spm-BMP_PRODUCT_BIGWir hätten einen Vorschlag für einen Vorsatz für 2014: Ich werde ein Passwort-Management-Programm einsetzen, damit ich nicht immer das gleiche (unsichere) Passwort verwende, nur weil ich es mir merken kann.

Kaum irgendwo fallen Wissen und Handeln so deutlich auseinander wie beim Thema Passwörter. Jeder Internet-Nutzer hat mit ihnen zu tun, und obwohl jeder weiß, dass sichere Passwörter wichtig sind, schert sich kaum jemand darum.

Für die meisten Nutzer ist ein Passwort nur ein Hindernis auf dem Weg zu seinem eigentlichen Ziel, dabei schützt es die E-Mails im Webmailer, die hinterlegten Zahlungsdaten beim Online-Einkauf, den Zugang zu Facebook und vieles mehr.

Nichtsdestotrotz wählen viele Menschen sehr einfache Passwörter wie 123 oder sie nutzen das gleiche Passwort mehrfach. Oft wird bestenfalls zwischen zwei oder drei verschiedenen Passwörtern variiert.

Selbst Nutzer, die ihre Haustür sicher verschließen oder sich sogar von der Polizei in Sachen Einbruchschutz beraten lassen, verlässt ihr gesundes Sicherheitsbewusstsein sobald sie am Computer sitzen. Warum ist das so?

Ein Grund für die schlechte „Passwort-Hygiene“ ist, dass die Gefahren, die von schlechten Passwörtern ausgehen, nicht hinreichend bekannt sind. „Ich habe doch nichts zu verbergen“, ist das ceterum censeo der Mehrheitsgesellschaft.

Das Online-Banking ist vielleicht die eine rühmliche Ausnahme, bei der auf Sicherheit geachtet wird. Doch hier sind es die Banken, die den Sicherheitsstandard hochhalten, in dem sie TAN-Listen verschicken, ohne die man keine Transaktion vollziehen kann. Auch findet man in letzter Zeit öfter die sogenannte Zwei-Faktor-Authentifizierung, was nichts anderes bedeutet als dass eine zweite Sicherheitsebene eingezogen wird: Zum Beispiel, dass man nach dem Passwort noch eine Zahl eingeben, die man bei jedem Login aufs Handy geschickt bekommt. All diese Maßnahmen ergreifen die Anbieter, weil das Passwort alleine nicht Schutz genug bietet – nicht zuletzt, weil Nutzer das gleiche Passwort mehrfach verwenden.

Risiko Passwort-Recycling

Doch warum ist so gefährlich, sein Passwort quasi zu recyclen? Nehmen wir an, Sie benutzen das gleiche Passwort für PayPal und die Adobe Cloud. Wir verwenden dieses Beispiel, weil Adobe 2013 Opfer eines Datendiebstahls wurde, bei dem E-Mail-Adressen sowie Passwörter der Nutzer abhanden kamen. Sie sehen, dass auch namhafte Anbieter nicht vor Hackerangegriffen gefeit sind. Die Datenbank, in der Ihr Passwort mit Ihrer Mailadresse zusammen gespeichert ist (diese Kombination nennt man auch „credentials“), lässt sich seitdem mit wenig Aufwand von einschlägigen Seiten herunterladen. Ihr Passwort flottiert also frei durchs Internet. Der nächste Schritt ist einfach: Ein Hacker muss jetzt nur noch die bekanntesten Webservices mit Ihren credentials durchprobieren – und wenn Sie Ihr Passwort mehrfach nutzen, wird er irgendwo fündig werden.

Gehen Sie im Geiste alle Dienste durch, bei denen Sie sich anmelden. Denken Sie an Dropbox, Facebook, Google Mail, Ihre Versicherungen, Amazon, iCloud, die Bahn, ggf. ein eigenes Blog, Reiseanbieter, PayPal, Clickandbuy, vielleicht Datingbörsen, Ihre Microsoft ID, Spotify, Skype, Xing – die Liste ließe sich beliebig fortsetzen. Im Falle von PayPal ließen sich jetzt mit Ihren credentials in Onlineshops Dinge bestellen, die PayPal als Zahlungsmittel akzeptieren.

Natürlich versuchen die Anbieter derartige Betrugsversuche zu erkennen und zu verhindern, bevor ein Schaden entsteht. So schlägt das Login von Facebook Alarm, wenn sich ein Nutzer eben noch von Deutschland aus und wenige Sekunden später aus den USA mit den gleichen Zugangsdaten einzuloggen versucht. Anhand der IP-Adresse, die mit jedem Datenaustausch als Absender versandt wird, kann Facebook erkennen, woher ungefähr das Datenpaket kommt. Da niemand so schnell die Kontinente wechseln kann, wertet Facebook so einen Login-Versuch als potenziell betrügerisch und verlangt dann zum Beispiel die Eingabe weiterer Daten, um die Autorisierung abzuschließen.

Es ist also wichtig, das gleiche Passwort nicht mehrmals zu verwenden. Auch wenn man einen Dienst als unbedeutend in Bezug auf die erhältlichen Daten einstuft, können wir nicht empfehlen, Passwörter mehrfach zu verwenden. Denn was man anfangs für unwichtig hält, kann sich später ins Wichtige drehen. Und plötzlich hat man einem scheinbar harmlosen Dienst sensible Daten anvertraut. Man denke nur an die allgegenwärtige Synchronisation von Diensten mit Adressbüchern. Moderne Router fungieren oft auch als einfache Telefonanlage bzw. Basisstation für schnurlose Telefone. Diese Router können dann das Google-Adressbuch auslesen, um die Telefonnummern im Display des Telefons anzuzeigen. Und wenn der Router daheim dann nicht mit einem guten Passwort geschützt ist – man mag es sich gar nicht ausmalen. Auch „reden“ mittlerweile viele Dienste über Programmierschnittstellen, sogenannte APIs, miteinander. So wird oft Facebook oder Twitter als Autorisierungdienst genutzt – kurz gesagt: Es ist kaum abschätzbar, welche Wege Ihre Daten nehmen. Deshalb sind gute und verschiedene Passwörter Pflicht.

Der Mythos vom sicheren Passwort

Was ist jedoch ein gutes Passwort? Es hält sich seit Jahrzehnten die Forderung, Passwörter sollten möglichst etwa wie A3jNk$1d aussehen, sollten also kein Wort aus einem Wörterbuch enthalten, Zahlen, Sonderzeichen und Groß- und Kleinbuchstaben. Das ist aber nur halb richtig. Um zu bestimmen, was ein gutes Passwort ist, muss man wissen, wie viele Variationen an Passwörtern bei dem jeweiligen Anbieter überhaupt möglich sind. Lässt ein Dienst zum Beispiel nur Passwörter zu, die Zahlen enthalten, macht er es einem Hacker erstmal leichter und nicht wie vermutet schwerer: Denn der kann beim Durchprobieren der Passwörter schon mal alle ohne Zahlen weglassen.

Der Einfachkeit halber betrachten wir in diesem Beitrag Passwörter zur Autorisierung (wie zum Beispiel bei Facebook) und Passwörter, die als Schlüssel zur Verschlüsselung verwendet werden (wie zum Beispiel beim Steganos Safe) gemeinsam.

Der Cartoonist Randall Munroe, der für seine Mathematik-Cartoons auf xkcd bekannt ist, zeigt, dass Passwörter aus einfachen englischen Wörtern besser zu merken und sicherer sind als kompliziert konstruierte Zeichenketten wie A3jNk$1d. Seine Rechnung hat allerings einen Schönheitsfehler, der die komplizierten Zeichenkette schlechter aussehen lässt als sie sein müsste. Was ist der Fehler?

Je mehr Variationen ein Verfahren zur Passworterstellung erlaubt, desto besser ist es. Man spricht hier auch von Entropie: Je höher sie ist, desto mehr Varianten sind möglich. So hat ein Wort aus dem deutschen Standardwortschatz, der rund 75.000 Wörter umfasst, eine Entropie von 17 Bit: Anders gesagt braucht man maximal 75.000 Versuche, um es zu „erraten“ – die 17 Bit sind nur eine knappere Darstellung ansonsten sehr großer Zahlen. Wählt man aus einem Wort des Gesamtwortschatzes der deutschen Sprache (ohne Fachbegriffe) kommt man schon auf einen Fundus von einer halben Million verschiedener Wörter, was einer Entropie von 19 Bit entspricht. Zwischen 17 und 19 Bit mag kein großer Unterschied liegen, doch das täuscht.

Wollte man ein Passwort mit einer Entropie von 17 Bit durch Ausprobieren knacken und hätte ein Programm, dass 1.000 verschiedene Passwörter in der Sekunde durchprobiert (was nicht unrealistisch ist), dann wäre man in gut zwei Minuten durch (217 / 1.000 = 131 Sekunden). Bei einer Entropie von 19 Bit bräuchte man schon fast 9 Minuten. Bei 20 Bit schon über 17 Stunden.

9 Minuten oder 714 Jahrhunderte

Kritiker wenden nun ein, dass ein Passwort, das nur aus einem deutschen Wort besteht, eine sehr niedrige Entropie hat und man besser eine sinnlose Zeichenkette aus Buchstaben, Sonderzeichen, Zahlen und so weiter wählen sollte, eben so etwas wie das oben erwähnte A3jNk$1d. Aber ist das wirklich so? Ein Passwort, das aus nur aus drei aneinandergereihten real existierenden Wörtern des deutschen Grundwortschatzes (zum Beispiel AutoBuchSchinken) besteht, hat eine Entropie von etwa 51 Bit, wohingegen ein Passwort wie A3jNk$1d nur auf eine Entropie von etwa 49 Bit kommt. Überraschenderweise ist das leichter zu merkende Passwort in diesem Fall sogar das bessere. In beiden Fällen allerdings haben wir es mit Dimensionen zu tun, in denen die zu schützenden Daten ihre Brisanz verloren haben dürften: 49 Bit entsprechen einer Durchprobierzeit von 178 Jahrhunderten, 51 Bit gar 714 Jahrhunderten.

Nun muss man diese enormen Zahlen natürlich etwas relativieren. Es ist nicht ausgeschlossen, dass unter bestimmten Umständen nicht nur 1.000, sondern vielleicht auch 10.000 oder sogar 100.000 verschiedene Passwörter pro Sekunde ausprobiert werden können (wenn zum Beispiel nicht ein langsamer Webdienst geknackt werden soll, sondern eine lokal vorliegende verschlüsselte Datei). Selbst bei 100.000 Attacken pro Sekunde sprechen wir bei 51 Bit noch von einer Suchzeit von 714 Jahren. Bei sehr bedeutsamen Daten könnte man nun mehrere Computer in Reihe schalten und diese dann parallel suchen lassen. Wir wissen nicht genau, über welche Mittel die NSA verfügt, aber wenn ein solcher Geheimdienst 1.000 Computer abstellen würde, um unser 51-Bit-Passwort zu knacken, dann könnten sie die Zeit auf unter ein Jahr drücken, mit 10.000 Rechnern käme man dann schon in praktikable Dimensionen.

Das ist auch der Grund, warum 51 Bit für wirklich sensible Daten einfach nicht genug sind. Im Steganos Safe wird seit Aufdeckung der Snowden-Leaks ein 384 Bit langer Schlüssel eingesetzt. Die Anzahl der Varianten überschreitet dabei die unvorstellbare Zahl von 3.940 Undevigintillionen – das ist der Name für eine 115-stellige Zahl.

Kommen wir zurück zu xkcd. Munroe versucht darzustellen, dass die komplizierte Zeichenkette Tr0ub4dor&3 ein schlechteres Passwort ist als das leichter zu merkende correct horse battery staple. Tr0ub4dor&3 ist eine Variation des ohnehin schon unüblichen und falsch geschriebenen englischen Worts „Troubador“ (korrekt wäre „Troubadour“). Dann ersetzt er ein o durch eine 0 und ein a durch eine 4 und fügt noch zwei weitere Zeichen an. Das Ergebnis ist ein scheinbar zufälliges Wort, aber eben nur scheinbar. Da sein Passwort aber auf einem existierenden englischen Wort basiert, beträgt seine Entropie nur ca. 28 Bit. Kein Wunder, dass das viel längere Passwort mit dem Pferd mit einer Entropie von ca. 44 Bit viel besser abschneidet. Würde man aber wirklich zufällig aus dem Fundus von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen wählen, käme man bei einem ebenfalls 11-stelligen Passwort auf eine Entropie von deutlich höheren 68 Bit.

Seriöse Passwort-Manager als Ausweg

Da es praktisch nicht möglich ist, sich eine solche Zahl von Passwörtern zu merken, empfiehlt sich der Einsatz eines Passwort-Managers. Diese Programme speichern Ihre Passwörter verschlüsselt ab – Sie müssen sich also nur noch ein einziges Passwort merken, nämlich das für Ihre Passwortliste (manchmal auch „Schlüsselbund“ genannt). Ihre Passwörter trägt der Passwort-Manager dann auch automatisch ein, wenn zum Beispiel eine Website danach verlangt. Das ist nicht nur bequem, sondern erhöht auch Ihre Sicherheit, da Sie durch den Passwort-Manager selbst gute, lange und komplexe Passwörter erstellen lassen können und sich diese nie merken müssen, da Sie automatisch eingetragen werden.

Passwortgenerierung

Der Steganos Passwort-Manager erlaubt die automatische Erstellung wirklich sicherer Passwörter und zeigt dabei ihre Entropie auch gleich an, so dass man sich eine Vorstellung von der Sicherheit seines Passworts machen kann.

Bei der Auswahl eines Passwort-Managers ist aber Vorsicht geboten, denn immerhin vertrauen Sie diesem Programm die Schlüssel zu Ihren sensibelsten Daten an. Seriöse Anbieter speichern Ihre Passwörter verschlüsselt auf Ihrem Computer und übertragen nur auf ausdrücklichen Nutzerwunsch diese Daten in einen Cloudspeicher – und dann natürlich auch nur verschlüsselt, so dass sie für den Cloud-Anbieter nicht einsehbar sind. Beim Steganos Passwort-Manager ist das der Fall.

Tipps für sichere Passwörter

    • Lange Passwörter sind besser als kurze, denn sie haben eine höhere Entropie – auch wenn sie nur aus echten Wörtern bestehen
    • Nur bei kurzen Passwörtern lohnt es sich, ihre Entropie durch Zahlen und Sonderzeichen zu erhöhen
    • Passwörter sollten nie mehrfach verwendet werden, auch nicht bei vermeintlich harmlosen Angeboten
    • Idealerweise sollte man einen Passwort-Manager einsetzen, der die Passwörter lokal auf Ihrem Computer verschlüsselt speichert
    • Der Passwort-Manager sollte die Passwörter selbst erzeugen – man muss sich den Kopf nicht zerbrechen und erhält deutlich bessere Passwörter
    • Das Passwort für Ihren E-Mail-Provider und Payment-Anbieter wie PayPal sollten Sie spätestens alle 3 Monate ändern, ebenso das für Cloud-Provider wie Dropbox oder iCloud

Auch wenn wir bei weitem nicht alle Aspekte des Passwortschutzes angesprochen haben, hoffen wir einen kleinen Einblick gegeben und etwas zum Verständnis dieser komplexen Materie beigetragen zu haben. Bitte stellen Sie etwaige Fragen in den Kommentaren – und starten Sie gut in ein sichereres Jahr 2014!