Aktuelles, Experten, Studien - geschrieben von am Donnerstag, Oktober 15, 2020 21:08 - noch keine Kommentare

Passwort-Raten: Hacker überraschend erfolgreich

Stephan Wiefling arbeitet an Methoden, um legitime Nutzer beim Einloggen zu erkennen, Hacker jedoch abzuweisen

[datensicherheit.de, 15.10.2020] Wohl fast jeder IT-Anwender hat mindestens zehn oder zwanzig Passwörter – wenn sie nicht mehrfach genutzt werden, könnten es auch locker vierzig oder noch mehr sein: Ob im Web bei Bankgeschäften, zum Abrufen von E-Mails, beim Einkaufen, in Sozialen Netzwerken oder am Arbeitsplatz benötigt, kommt es immer häufiger vor, dass Hacker versuchen, solche Passwörter abzufangen oder zu erraten und in krimineller Absicht einzusetzen – in der Regel mit finanziellem Schaden für die Nutzer. Hiervor warnt Stephan Wiefling, Doktorand in der „Gruppe für Daten- und Anwendungssicherheit“ (DAS) bei Prof. Dr.-Ing. Luigi Lo Iacono am Fachbereich Informatik der Hochschule Bonn-Rhein-Sieg (H-BRS). Wiefling arbeitet nach eigenen Angaben „an Methoden, mit denen legitime Nutzer beim Einloggen als solche erkannt werden, Gauner jedoch ihr Ziel nicht erreichen“.

hochschule-bonn-rhein-sieg-stephan-wiefling

Foto: TH Köln

Stephan Wiefling rät zur RisikoBasierten Authentifizierung (RBA)

RisikoBasierte Authentifizierung, um Hacker draußen zu halten

„Es geht um RisikoBasierte Authentifizierung, kurz RBA“, so Wiefling und erklärt das Prinzip: Demnach akzeptiert eine Webseite die Eingaben von Nutzername und Passwort, solange das System keine Auffälligkeiten erkennt. „Erst wenn es sich aufgrund des Verhaltens nicht sicher ist, dass sich die legitime Person einloggen möchte, fragt es nach einer zweiten Autorisierung.“
Verdächtig sei sogenanntes abweichendes Verhalten. Verwendet eine Person beispielsweise ein bislang ungenutztes Gerät, meldet sich an einem ungewöhnlichen Ort und vielleicht zu einer noch ungewöhnlicheren Zeit an, interpretiert das System laut Wiefling dies als „abweichendes Verhalten und verlangt eine Bestätigung über die legitime Anmeldung“.

stephan-wiefling-rba-uebersicht

Abbildung: Stephan Wiefling

Allgemeine RBA-Funktionsweise

RBA gegen Hacker signifikant sicherer als rein passwortbasierte Authentifizierung

RisikoBasierte Authentifizierung sei damit für Nutzer insofern komfortabel, als sie nur einmal ihr Passwort eingeben müssten, um von der Webseite akzeptiert zu werden, „sofern nichts Ungewöhnliches vor sich geht“. Dies bestätige auch eine Laborstudie mit knapp 70 Nutzern:
Sie nehmen laut Wiefling RBA zudem als „signifikant sicherer“ wahr als eine rein passwortbasierte Authentifizierung. Konkret bevorzugten sie ganz klar RBA für Webseiten mit persönlichen Daten wie etwa Social-Media-Dienste oder Online-Shopping.

Beim Online-Banking wird 2FA noch gegenüber RBA zur Hacker-Abwehr bevorzugt

Damit nicht genug: Wiefling untersucht in seinem Forschungsvorhaben RBA im Vergleich zur Zwei-Faktor-Authentifizierung (2FA), bei der sich Nutzer grundsätzlich immer zweimal mit zwei verschiedenen Merkmalen – beispielsweise Passwort und Einmal-PIN – authentifizieren müssen, damit das System sie akzeptiert:
Bei gleichem Sicherheitsgefühl werde RBA zwar deutlich besser akzeptiert als 2FA, erläuzrt Wiefling, aber es gebe eine Ausnahme: „Bei Webseiten mit sehr hohen Sicherheitsanforderungen wie beim Online-Banking wird die Zwei-Faktor-Authentifizierung noch bevorzugt.“

Mit gestohlener E-Mail-Adresse und Passwort probieren Hacker, ob diese Kombination auch auf anderen Webseiten funktioniert

Zur Beantwortung der Fragen, wie Cyber-Kriminelle überhaupt an Passwörter herankommen, welche Techniken sie dafür nutzen und wie sichere Passwörter beschaffen sein sollten geht Wiefling zunächst auf die die beiden kritischen Situationen ein:
Zunächst benennt er massive sogenannte Datenbank-Leaks. Dabei würden – wie in der Vergangenheit geschehen – beispielsweise bei LinkedIn, Adobe oder MySpace Kundendaten einschließlich des Passworts gestohlen. Mit E-Mail-Adresse und Passwort probierten die Hacker dann mit automatisierten Verfahren, ob diese Kombination auch auf anderen Webseiten funktioniert. „Credential Stuffing“ heiße diese Vorgehensweise, die allein von Online-Dienstleister Akamai täglich 250 Millionen Mal registriert werde.

Ausgeklügeltes Raten von Passwörtern mit verblüffendem Erfolg für Hacker

Die zweite Methode sei das immer ausgeklügeltere Raten von Passwörtern mit verblüffendem Erfolg. Wiefling: „Der Erfolg liegt bei 70 Prozent schon bei weniger als 100 Rateversuchen.“ Die Ratemethode basiere auf Annahmen und vorhandenen Daten. Jemand sammele Daten zu einer Zielperson wie Namen oder Geburtsdaten von Angehörigen, vielleicht sogar bereits bekannte Passwörter oder den Namen des Haustieres.
Danach berechne der Computer aus statistischen Annahmen eine Liste möglicher Passwörter, die am wahrscheinlichsten gewählt wurden. „Wir sind nun mal Menschen und können uns kryptische Zeichenkombinationen nur schwer merken“, erläutert Wiefling den erschreckenden Erfolg dieser Methode, die schon 2016 wissenschaftlich beschrieben worden sei.

Dem Hacker voraus sein: Passwort-Manager verwenden!

Wiefling lässt seine Passwörter „von einem Passwort-Manager erstellen, den manche Internetbrowser direkt anbieten“. Außerdem sollte kein Passwort für mehrere Internetdienste benutzt werden, rät er und ergänzt, nicht jedes Passwort müsse unendlich kompliziert sein.
Ein längerer Satz wie „Montags arbeite ich oft sehr gerne“ bringe meist höhere Sicherheit als schwer merkbare, dafür aber kürzere Zeichenkombinationen wie etwa „$Le90pch“. Damit entstehe eine Fülle von Passwörtern, die er in einem Online-Safe für Passwörter speichere, wo sie automatisch verschlüsselt würden. Nutzer müssten sich dann nur noch ein einziges Passwort merken: „Es öffnet den Safe und entschlüsselt die Passwörter.“

Weitere Informationen zum Thema:

Hochschule Bonn-Rhein-Sieg
/DAS> Gruppe für Daten- und Anwendungssicherheit

Schneier on Security, 05.10.2020
On Risk-Based Authentication

‚;–have i been pwned?
Check if you have an account that has been compromised in a data breach

datensicherheit.de, 14.07.2020
Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung