Mittel gegen die Passwort-Inflation

Für jedes Forum, jeden On­line­shop, ... muß man sich einen Ac­count an­le­gen, bevor man los­le­gen kann. Was aber tun mit den dut­zen­den Pass­wör­tern, die be­nö­tigt wer­den? Auf der einen Seite soll­te man Paß­wör­ter nicht auf­schrei­ben (je­mand könn­te den Zet­tel fin­den); ein Paß­wort-Safe-Pro­gramm ist mit­un­ter um­ständ­lich und nicht immer greif­bar; letz­te­res gilt auch für den ge­si­cher­ten Paß­wort­spei­cher der Brow­ser. Ein Stan­dard­paß­wort, das man über­all ver­wen­det, kann aber eben­so fa­ta­le Fol­gen haben - ein­mal her­aus­ge­fun­den, öff­net es die (Miß­brauchs-)Pfor­te zu vie­len Sei­ten; dabei muß das Paß­wort nicht un­be­dingt "cli­ent­sei­tig" durch einen Blick über die Schul­ter oder sys­te­ma­ti­sches Aus­pro­bie­ren kom­pro­mit­tiert wer­den: Eben­so kann ein bös­wil­li­ger Web­sei­ten­an­bie­ter das Kenn­wort aus­le­sen - oder aber es fällt einem An­grei­fer in die Hände, der sich Zu­gang zum Ser­ver der Web­sei­te ver­schafft hat.
Eine mög­li­che Ab­hil­fe schaf­fen Pass­wort-Has­her wie Stan­ford Pwd­Hash oder Pass­word Has­her.

Funk­ti­ons­wei­se

Die Idee hin­ter die­sen Tools ist, ein Mas­ter-Pass­wort mit einem sei­ten­spe­zi­fi­schen Kri­te­ri­um (wie bei­spiels­wei­se einem Teil der URL) zu kom­bi­nie­ren und dar­aus ein für die Seite in­di­vi­du­el­les Kenn­wort zu ge­ne­rie­ren. Ein kryp­to­gra­phisch er­prob­tes Ver­fah­ren hier­für ist der Ein­satz eines Keyed Hash (HMAC). Hier­bei kommt eine kryp­to­gra­phisch star­ke Hash­funk­ti­on zum Ein­satz; diese ist dar­auf aus­ge­legt, den Rück­schluß auf die ur­sprüng­li­che Ein­ga­be mög­lichst un­mög­lich zu ma­chen. Da­durch bleibt das Mas­ter-Pass­wort ge­schützt. Aus dem Er­geb­nis wird an­schlie­ßend ein al­pha­nu­me­ri­sches Wort ge­ne­riert, das als Pass­wort für die Seite dient.
Die Be­nut­zung der URL bie­tet einen wei­te­ren Vor­teil: Gibt man sein Kenn­wort ver­se­hent­lich auf einer fal­schen Seite ein (Phis­hing!), so er­hält diese ein in­di­vi­du­el­les Kenn­wort, das sonst nir­gend­wo gül­tig ist.

Pass­word Has­her und Pwd­Hash

Pass­word Has­her und Stan­ford Pwd­Hash (ent­deckt via Darknet) be­ru­hen beide auf die­sem An­satz. So be­nutzt Pwd­Hash als Hash­funk­ti­on den MD5-Al­go­rith­mus, Pass­word Has­her das SHA1-Ver­fah­ren. Beide Hash­funk­tio­nen sind für die­sen An­wen­dungs­zweck aus­rei­chend.
Beide Pro­gram­me in­te­grie­ren sich in Fi­re­fox als Plu­gin; soll­te man auf einem Rech­ner ohne dem Plu­gin ein Sei­ten­kenn­wort be­rech­nen müs­sen, bie­ten beide Pro­gram­me eine Ja­va­Script-Im­ple­men­tie­rung des Ver­fah­rens. Vor­teil hier­bei: Die Be­rech­nung ge­schieht kom­plett im Brow­ser, man muß kei­nem Web­dienst sein Mas­ter-Paß­wort an­ver­trau­en.

Pass­word Has­her

Pass­word Has­her zeigt neben jedem Paß­wort­feld eine Schalt­flä­che an, wel­che einen se­pa­ra­ten Dia­log öff­net. Hier gibt man das Mas­ter-Pass­wort ein; au­ßer­dem kann man Ein­stel­lun­gen be­züg­lich des ge­ne­rier­ten Sei­ten-Pass­worts (Länge, ver­wen­de­te Zei­chen) tref­fen. An­schlie­ßend ko­piert Pass­word Has­her das Er­geb­nis zu­rück in das Pass­wort­feld.
Um für Sei­ten, die unter meh­re­ren Top-Le­vel-Do­mains exis­tie­ren (wie z.B. www.​amazon.​com, www.​amazon.​co.​uk), ein ge­mein­sa­mes Pass­wort zu er­zeu­gen, ex­tra­hie­ren beide Pro­gram­me nur einen Teil der Do­mä­ne: Füh­ren­de Sub­do­mains wer­den eben­so wie die Län­der­ken­nung ent­fernt. Hier­bei stellt sich Pwd­Hash etwas ge­schick­ter als Pass­word Has­her an: Pwd­Hash kennt eine Reihe von Aus­nah­men (wie co.​uk) und er­zeugt aus dem obi­gen Bei­spiel beide Male "ama­zon"; Pass­word Has­her ge­ne­riert im letz­te­ren Fall "co" als URL-Schlüs­sel. Dies kann man aber im Ein­ga­be­dia­log ma­nu­ell kor­ri­gie­ren; Pass­word Has­her spei­chert diese Aus­nah­me, so daß man (pro Rech­ner) nur 1x dar­auf ach­ten muß.

Pwd­Hash

Pwd­Hash ver­zich­tet auf ein se­pa­ra­tes Dia­log­fens­ter zur Ein­ga­be. Pass­wör­ter, die mit einer cha­rak­te­ris­ti­schen Zei­chen­fol­ge ("@@") be­gin­nen, wer­den als Mas­ter-Key in­ter­pre­tiert und vom Pro­gramm be­ar­bei­tet. Al­ter­na­tiv kann das Ha­shing auch durch Dü­cken von F2 aus­ge­löst wer­den. Im Ge­gen­satz zu Pass­word Hash hängt die Länge der ge­ne­rier­ten Kenn­wör­ter von der Länge des Mas­ter-Keys ab.
Die Au­to­ren von Pwd­Hash haben über ihren An­satz ein aus­führ­li­ches Paper pu­bli­ziert, in dem ver­schie­den An­grif­fe (z.B. via Ja­va­Script) auf das Pro­gramm (und die da­ge­gen im­ple­men­tier­ten Schutz­me­cha­nis­men) dis­ku­tiert wer­den.

Ri­si­ko Mas­ter-Pass­wort

Das Wie­der­ver­wen­den eines Kenn­worts stellt na­tür­lich nach wie vor ein Ri­si­ko dar: Ist das Mas­ter-Pass­wort und das ver­wen­de­te Pro­gramm be­kannt, kann sich ein An­grei­fer die in­di­vi­du­el­len Kenn­wör­ter ge­ne­rie­ren. Ge­gen­über einem di­rekt wie­der­ver­wen­de­ten Kenn­wort re­du­ziert die­ser An­satz die An­griffs­mög­lich­kei­ten.
Wei­te­re Si­cher­heit läßt sich ge­win­nen, indem man meh­re­re Mas­ter-Pass­wör­ter ver­wen­det - nach einem ein­fach zu mer­ken­den Sche­ma wie bei­spiels­wei­se: Mas­ter-Kenn­wort 1 für alle Foren, Mas­ter-Kenn­wort 2 für Web­shops, etc.
Für be­son­ders wich­ti­ge Sei­ten wie z.B. den Zu­gang zum On­line­ban­king emp­fiehlt es sich nach wie vor, ein ein­zel­nes, star­kes Kenn­wort ein­zu­set­zen, das sonst nir­gend­wo ver­wen­det wird.

Wel­cher User­na­me?

Egal ob mit Pass­word­ha­shing oder einem wie­der­ver­wen­de­ten Kenn­wort: Ein An­grei­fer kann die­ses nur zum Ein­satz brin­gen, wenn er weiß, daß es sich an zwei Stel­len um den­sel­ben User han­delt. Auch aus die­sem Grund ist es eine sinn­vol­le Über­le­gung, an ver­schie­de­nen Stel­len ver­schie­de­ne User­na­men (die nicht ein­fach von­ein­an­der ab­ge­lei­tet wer­den kön­nen - die Ver­wen­dung "Peter" und "Pe­ter_" bringt kei­nen nen­nens­wer­ten Vor­teil) für sei­nen Ac­count zu ver­wen­den:
Zum einen funk­tio­niert ein ein­fach An­griff nach dem Sche­ma "Ich kenne das Pass­wort von User X auf Seite A. Nun pro­bie­re ich das auf Seite B" nicht mehr, da auf den bei­den Sei­ten ver­schie­de­ne User­na­men ver­wen­det wer­den.
Zum an­de­ren er­höht das die Pri­vat­sphä­re im Netz: Die Daten kön­nen ohne das Vor­wis­sen, daß zwei ver­schie­de­ne Be­nut­zer­na­men zur sel­ben rea­len Per­son ge­hö­ren, nicht mehr zu­sam­men­ge­führt wer­den.
Auch hier kann man den Mer­kauf­wand re­du­zie­ren, indem man Grup­pen bil­det, z.B.: In allen Com­pu­ter­spie­le-Fo­ren kommt User­na­me A, auf allen Ver­brau­cher­schutz-Sei­ten User­na­me B zum Ein­satz.