Wednesday, July 19. 2006mrmcd, Sicherheit von PasswörternTrackbacks
Trackback specific URI for this entry
No Trackbacks
Comments
Display comments as
(Linear | Threaded)
Wenn Passwörter untauglich sind, was ist dann tauglich ?
Passwörter sind nicht perfekt, aber perfekte Sicherheit gibt es nicht. Gibt es etwas besseres als ein zufälliges Passwort, was lang genug ist, dass es sich nicht durch ausprobieren finden lässt und was nicht geklaut werden kann, weil es nirgendwo aufgeschrieben ist ?
Ich verweise einfach mal auf die von mir noch zu schreibenden Slides, aber in kürze, ein zufälliges Passwort, was lang genug ist und nirgendwo aufgeschrieben kann sich kaum jemand merken.
Und meine Argumentation wird in Richtung Client-Zertifikate, im Idealfall auf Smartcards, gehen.
Aber diese Client-Zertifikate müssen irgendwie geschützt werden, damit ein Dieb sie nicht benutzen kann - dafür braucht man dann doch wieder Passwörter, oder ?
Zertifikate sind auch per Passwort/-phrase bzw. PIN geschützt. Ob er sich da etwas anderes/besseres hat einfallen lassen, wird sich ja am Sa. zeigen. ;)
Hab ich jetzt erstmal nicht, weil mir da nur Biometrie eingefallen ist.
Um das nochmal zu klären, die These ist natürlich provokativ verkürzt, lest sie mal »Passwörter alleine taugen nix«.
Naja...die Länge ist nicht so entscheidend, wenn ich die Anzahl der möglichen Fehlversuche beschränken kann. Wenn ich nur 3 Versuche habe, kann auch ein Passwort von 4-6 Zeichen sicher sein. Ausserdem darf man nie vergessen, was man eigentlich schützen will und ob es nicht "billigere" Wege gibt, als Passwörter zu erraten (Stichwort: Attack Trees)
Anzahl der möglichen Fehlversuche beschränken ist halt je nach Szenario sehr leicht DoS-bar.
Ja, aber oft ein akzeptables Risiko, sofern ein einfacher Resetvorgang existiert...eine Zeitverzögerung zwischen den Versuchen kann auch helfen (Ausprobieren muss für den Angreifer nur "teuer" genug werden). Zweifaktor-Authentifizierung ist sicherlich eine gute Methode, schützt, aber vor Blödheit auch nicht (wie war das mit der EC Karte auf der die PIN mit Filzstift geschrieben ist oder mit dem VPN Token, dass samt PostIt mit Pin und dem Notebook in der geklauten Aktentasche war)...womit wir doch wieder bei Biometrie wären...
Prinzipiell hast du mit deiner These natürlich nicht unrecht...aber meine Erfahrung hat mir zumindest in Unternehmen gezeigt, dass schlecht gewählte Passwörter meistens noch die am wenigsten gravierende Schwachstelle darstellen. Und Biometrie birgt natürlich neben diversen datenschutzrechtlichen Bedenken auch immer die potentielle Möglichkeit, dass der "einmalige" Schlüssel entwendet wird...schließlich ist auch ein Fingerabdruck nach dem Einlesen nur doch eine Folge von 1 und 0. Umso wichtiger ist dann, wie diese Daten im weiteren Verarbeitungsprozess geschützt werden. Sollte nämlich mit dieser digitalen Kopie Missbrauch getrieben werden, möchte ich nicht in der Situation sein, beweisen zu müssen, dass mein Fingerabdruck doch nicht so "einmalig" ist...
Bin gespannt auf deine Folien :)
In der Ursprungsversion lautete die Veranstaltung "Quis custodiet ipsos custodes?", ich denke die deutsche Variante ist zumutbarer - aber wir haben auch lange darueber diskutiert.
|
About meYou can find my web page with links to my work as a journalist at https://hboeck.de/.
You may also find my newsletter about climate change and decarbonization technologies interesting. Hanno Böck mail: hanno@hboeck.de Hanno on Mastodon Impressum Show tagged entries |