« April 2015 | Blog | Februar 2015 »

Passwort-Sicherheit und Marketing-Experten

Sonntag 15 März 2015   Kategorien: Awareness, Tipps   von Rainer W. Gerling

Das amerikanische Unternehmen Splashdata - spezialisiert auf Passwort Management - hat eine Liste mit den schlechtesten 25 Passworte des Jahres 2014 veröffentlicht. Dabei wurden die mehr als 3,3 Millionen Passworte, die in veröffentlichten Listen gestohlener Passworte aus dem letzten Jahr zu finden waren, ausgewertet. Die Abbildung zeigt die TOP 16 der Liste inklusive der Veränderungen im Ranking.

Im Grunde gruselt es einen, wenn man diese Passworte sieht. Wie fast immer ist "123456" auf Platz 1. Die einzge Erklärung zu Gunsten der Nutzer wäre es, anzunehmen, dass es ich fast nur um Test-Accounts handelt, bei denen ein billiges Passwort verwendet wurde.

Bereist 2008 veröffentlichte Mark Burnett die 500 schlechtesten Passworte aller Zeiten. Die Liste steht z.B. hier. Sie wird klar von englischen Worten definiert. Es sind aber auch Passworte dabei, die auf den ersten Blick gut aussehen. Erst der zweiten Blick offenbart ihre Schwächen: "qawsedrf" oder "qaywsx" (Wissen Sie warum?).

Auf Platz 16 der Liste steht das Wort "mustang" (2008 war es übrigens auf Platz 10). Die Marketing Experten von Ford haben etwas überhaupt nicht verstanden oder meinten ein coolen Gag zu machen. Sie gaben eine Pressemeldung heraus: "'Mustang' More Popular Than 'Superman,' 'Batman' According to Research by SplashData".

Zwei Zitate aus der Pressemeldung: "Mustang is the 16th most common password on the Internet according to a recent study by SplashData, besting both “superman” in 21st place and “batman” in 24th" und "Mustang is the only car to appear in the top 25 most common Internet passwords". Sind die jetzt stolz darauf, dass ihre Kunden (oder Fans) schlechte Passworte verwenden?

Aber wie macht man ein gutes Passwort? Mindestens zehn Zeichen lang solte es sein. Es enthält die Großbuchstaben A..Z, die Kleinbuchstaben a..z, die Ziffern 0..9 und Sonderzeichen. Aus jeder der vier Gruppen sollte mindestens ein Zeichen vertreten sein. Wenn das Passwort dann auch noch zufällig generiert wird (z.B. mit dem Passwortmanager KeePass), dann ist es brauchbar. Man muss es aber auswendig lernen. Das ist der harte Teil.

Schreiben Sie das Passwort auf einen Zettel und hüten sie diesen Zettel wie Ihren Augapfel. Dann machen Sie das Passwort zu dem Login-Passwort Ihres Betriebssystems. Der Bildschirmschoner wird auf eine Minute gestellt und das Passwort muss zum Entsperren jedemal eingeben werden. Nach zwei Arbeitstagen haben Sie das Passwort so oft eingegeben, dass Sie es auswendig können. Nachdem Sie es in Ihrem Passwortmanager (für alle Fälle) gespeichert haben, müssen Sie jetzt nur noch den Zettel sicher vernichten. Dann haben Sie ein gutes Passwort.

Wieviel Verschlüsselung braucht die Mail?

Donnerstag 12 März 2015   Kategorien: IT-Sicherheit, Verschlüsselung   von Rainer W. Gerling

Die Ankündigung, dass im April De-Mail um eine Ende-zu-Ende Verschlüsselung auf Basis von Mailvelope angereichert werden soll, ist sehr zurückhaltend aufgenommen worden. Bisher war eine wesentliche Kritik an De-Mail die fehlende Ende-Zu-Ende Verschlüsselung.

Was ist eigentlich der Unterschied zwischen einer TLS-Transport-Verschlüsselung und einer Ende-zu-Ende Verschlüsselung wie OpenPGP oder S/Mime?

Bei einer TLS-Transport-Verschlüsselung wird der Mail-Verkehr zwischen zwei Mail-Servern oder zwischen dem Mail-Klienten komplett verschlüsselt. Die einzelnen unverschlüsselten E-Mails werden – wie in einem Tunnel – geschützt übertragen. Ein Lauscher sieht nur noch, dass Mail-Server A mit Mail-Server B Daten austauscht. Er sieht nicht mehr, wer wem eine E-Mail schickt.

Auf den beteiligten Mailservern liegen die E-Mails unverschlüsselt und damit ist der Provider technisch in der Lage die E-Mails zu lesen (auch wenn er es rechtlich nicht darf). Deshalb propagierten Experten immer, dass „nur“ eine TLS-Transport-Verschlüsselung Blödsinn sei.

Die Abbildung zeigt eine unverschlüsselte und eine mit S/Mime verschlüsselte E-Mail (Die Header der E-Mail wurden stark verkürzt). In der verschlüsselten E-Mail sind Absender, Empfänger, Zeitpunkt und Betreff immer noch im Klartext zu lesen: nur der Mail-Body und eventuelle Anhänge werden verschlüsselt. Die berühmte Speicherung und Analyse der Meta-Daten durch die NSA ist auch bei der verschlüsselten E-Mail immer noch möglich ohne eine Verschlüsselung zu knacken.

Dies macht deutlich das wird beides dringend brauchen: die TLS-Transport-Verschlüsselung, damit die Header der Mail beim Transport zwischen den Mail-Servern verschlüsselt sind und die Ende-zu-Ende-Verschlüsslung, damit der Provider die Mail-Inhalte nicht lesen kann.

In diesem Zusammenhang ist es auch wichtig, dass wir in unserem Mail-Klienten (Outlook, Thunderbird oder wie immer er heißt) die Verschlüsslung für SMTP und POP3 oder IMAP aktivieren.

Die Einführung der TLS-Transport-Verschlüsslung durch Projekte wie De-Mail und „E-Mail made in Germany“ ist zu begrüßen. Aber OpenPGP und S/Mime sind auch unverzichtbar. Erst im Zusammenspiel beider Mechanismen wird ein vernünftiges Gesamtpaket daraus.

Webserver-Sicherheit für Freaks

Samstag 07 März 2015   Kategorien: IT-Sicherheit, Tipps, Verschlüsselung   von Rainer W. Gerling

Die sog. Freak Sicherheitslücke hat die Aufmerksamkeit auf die Verwendung der sog. Cipher Suiten bei verschlüsselten Verbindungen gelegt.

Bei dem Aufbau einer verschlüsselten Verbindung müssen zwichen Klient und Server die verwendeten Verschlüsselungsverfahren ausgehandelt werden. Dabei haben der Server und der Klient jewiels eine Liste der von ihnen unterstützen Verschlüsselungsverfahren. Der Klient macht eine Vorschlag und der Server akzeptiert diesen Vorschlag oder sagt "beherrsche ich nicht, wir müssen was anderes nehmen". Können die beiden sich nicht auf eine Cipher Suite einigen, kommt keine Verbindung zu Stande.

Es müssen das Protokoll (SSL, TLS) und vier Algorithmen vereinbart werden:

  • das Schlüsselaustauschverfahren (RSA, DH)
  • das Authentifizierungsverfahren (RSA, DSA, ECDSA)
  • das Verschlüsselungsalgorthmus inkl. Schlüssellänge (keine, RC4, DES, 3DES, IDEA, AES
  • die verwendete Hashfunktion (MD5, SHA1, SHA2)

Aus den fünf Angaben setzt sich dann der Name der Cipher Suite zusammen, z.B. DHE-DSS-AES256-SHA256 (OpenSSL-Name) oder TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (IANA Name). Dies sind die für den Menschen lesbare Form. Intern werden die Cipher Suiten durch Codezahlen (0x00,0x6A) dargestellt.

Die Grundidee der Attacke ist es, in diesen Verbindungsaufbau so einzugreifen, dass sich beide Partner auf eine schwache Cipher Suite einigen, so dass die Entschlüsselung dann "einfacher" geknackt werden kann. Nicht alle Server und Klienten sind angreifbar. Unter Windowssystemen sind alle Anwendungen, die auf die schannel.dll Verschlüsselungsbibliothek zurückgreifen angreifbar. Darüber hinaus sind Chrome, Safari und andere Browser angreifbar.

Eine Liste der angreifbaren Server der Top Million Server des Alexa Rankings ist hier verfügbar. Ingesamt sind 9,5% (am 7.3.) der Top Million Server verwundbar (am 3.3. waren es noch 12,2%).

Aber was muss ein Administrator tun, um seinen Server so zu konfigurieren, damit nur sichere Cipher Suiten verwendet werden? Die derzeit beste verfügabre Anleitung ist ein umfangreiches PDF-Doukment "Applied Crypto Hardening" von bettercrypto.org. Erfahrene Praktiker aus eropäischen Certs und Hochschulen haben für die gängisten Webserver (Apache, lighttpd, nginx und MS IIS) die sichere Konfiguration der Cipher Suiten beschrieben. Alle Besipiele können direkt per Copy & Paste übernommen werden. Darüber hinaus wird die Krypto-Konfiguration von SSH, Mail Serverv, VPNs, PGP, Instant Messaging Systemen Datenbanken und anderen Systemen beschrieben.

Obwohl das Dokument ncoh den Status "draft" hat, gibt es derzeit wohl keine bessere Anleitung.

Wer jetzt seine eigenen SSL/TLS fähigen Server überprüfen möchte, dem sei der Kommandozeilen SSL-Scanner SSLyze ans Herz gelegt. Das in Python geschriebene Programm ist für Windows, OS X und Linux verfügbar.

Nachtrag vom 21.3.2015: Dieser Beitrag wird in der Datenschutz Newsbox 3/2015 verwendet