12 0.03.2 0
08 th
om
as m
aus
Das Paßwort ist tot … Lang lebe das Paßwort!
t Neue Gedanken zueinem alten Thema
t GUUG FFG 2008
t Thomas Mausu thomas.maus alumni.uni-karlsruhe.de
22 0.03.2 0
08 th
om
as m
aus
Ein Streifzug durch den Märchenwald der Authentifikation
t Es waren einmal drei Authentifikationsprinzipien t Der Host ist tot, das Paßwort ist tot und ...t Paßwort-Qualität? Überraschung! t Theorie und Praxis – Ein Feldtestt Ergebnisse und Interpretationent Einführung der Paßwortqualitätsmessungt Und die Moral aus der Geschicht' ...t Diskussion
32 0.03.2 0
08 th
om
as m
aus
Es waren einmal drei Authentifikationsprinzipien
t Gängige Taxonomie der Authentifikation:u Wissen – Paßworte, PINs, ...u Gegenstände – Schlüssel, SmartCards, ...u Biometrie – Fingerabdruck, Iris, Gesicht, ...➜„Wer bist Du?“ ersetzt durch:u „Was weißt Du?“u „Was besitzt Du?“u „Wie erscheinst Du mir?“t Eigentliche Kernfrage „Was erlaube ich Dir?“
42 0.03.2 0
08 th
om
as m
aus
Wozu Authentifikation? Namen sind Schall und Rauch ...
t Identifizieren – Sich Vorstellen:u „Macht mir auf, Kinder, euer liebes Mütterchen ist da
und hat jedem aus dem Walde etwas mitgebracht.“t Authentifizieren – die Identität prüfen:u Die Geißlein riefen: „Zeig' uns erst deine Pfote, damit
wir wissen, daß du wirklich unser liebes Mütterchen bist.“ Da legte er die mehlbestäubte Pfote ins Fenster.
t Autorisieren – Rechte einräumen:u So glaubten sie es wäre wahr und öffneten die Tür …
52 0.03.2 0
08 th
om
as m
aus
„Zeig‘ uns erst Deine Pfote ...“
Authentisieren mit Biometriet Biometrie nicht mit Haushaltsmitteln überwindbar?u starbug (www.ccc.de)
62 0.03.2 0
08 th
om
as m
aus
„Zeig‘ uns erst Deine Pfote ...“
Authentisieren mit Biometriet Sicherheitsaspekte des Sensorsu erfaßt nur kleinen Ausschnitt der Realitätu Sensor-Arbeitsweise bekannt und manipulierbar
➜ Faksimile, Attrappe mit Virus oder Buffer-Overflow ;-)u Erfassung systemimmanent unscharf4False Negatives / Positives (Fehlabweisung und -annahme)4Maximum-Likelihood-Schätzung ➜ FPR und FNR gekoppelt4ehrlicher wäre „Grauzone der Ungewißheit“!4ergänzende Authentifikationsverfahren zwingend notwendigu Sensor liefert Bit-Folge ➜ Standard-Angriffsstrategien
72 0.03.2 0
08 th
om
as m
aus
„Zeig‘ uns erst Deine Pfote ...“
Authentisieren mit Biometriet Sicherheitsaspekte der Merkmaleu nicht geheim (vor allem bei breiter Biometrie-Nutzung!)u nicht austauschbar (Kompromittierg, Stellenwechsel, …)u nur in begrenzter Anzahl je Merkmalsträger verfügbaru nicht ablegbar (Urlaub, Zwang, ...)u nicht Jeder hat technisch verwertbare Merkmale
z.B. durch Alter, Beruf, Rasse, Versehrtheit ➜ Ersatzverfahren zwingend notwendig! Sicherheit?
82 0.03.2 0
08 th
om
as m
aus
„Zeig‘ uns erst Deine Pfote ...“
Authentisieren mit Biometriet verlagert Risiken in den Personenschutzbereich:u Kuala Lumpur, 31.3.2005, Geschäftsmann überfallenu Kreditkarten und PINs abgepresst ...u Limousinenschlüssel verlangt (Hehlerwert 75.000$)≈u Problem: Wegfahrsperre biometrisch gesichert ...u Zeigefinger mit Machete abgehackt …u Quellen:4http://news.bbc.co.uk/go/pr/fr/-/2/hi/asia-pacific/4396831.stm44 weitere Artikel in der New Strait Times & Malay Mail
92 0.03.2 0
08 th
om
as m
aus
t Verfahren sehr unterschiedlicher Stärkeu RFID-Tagsu Magnetstreifenkartenu TAN-Listenu Speicher-Chip-Kartenu Einmal-Paßwort-Generatoren (unterschiedlicher Stärke)u Krypto-Prozessor-Chipkartent Gegenstände sind wehr- und hilflosu ergänzende Authentifikation zwingend notwendig
„Darauf stickte er »7 auf einen Streich«“Authentisieren mit Gegenständen
102 0.03.2 0
08 th
om
as m
aus
t Krypto-Prozessor-Chipkarten deutlich das stärkste der Verfahren, aber …
u Anlaß zur Sorge?u Welchem Gerät
trauen Sie?u Warum?u Wohin geht die PIN?u Wie oft?u Computer sind so schnell, schneller als das Auge …
„Darauf stickte er »7 auf einen Streich«“Authentisieren mit Gegenständen
112 0.03.2 0
08 th
om
as m
aus
t Zertifizierte Krypto-Prozessor-Chipkarten sicherlich sehr stark, aber …
u Sie signieren, was Sie sehen?u Die Chipkarte signiert, was Sie sehen?
„Darauf stickte er »7 auf einen Streich«“Authentisieren mit Gegenständen
122 0.03.2 0
08 th
om
as m
aus
„Ach, wie gut, daß niemand weiß, daß ...“
Authentisieren durch Wissent Mythos: Paßworte sind einfache & billige Lösungu „jeder kann sich ein Paßwort merken“, oder zwei, oder
ein dutzend, oder etliche dutzend – alle 30 Tage neu …u korrekte Implementierung nicht trivial: LanMan-Hasht Wahl guter Paßworte knifflig∗t Paßworte können ausgespäht werdenu Paßwort/Hash wird (fremden) Systemen mitgeteiltu Social-Engineering, Phishing, Zwang, …u Kibitzen, Zuhören, Key-logging, ...
● Hilfe naht …
132 0.03.2 0
08 th
om
as m
aus
„Ach, wie gut, daß niemand weiß, daß ...“
Authentisieren durch Wissent Ist dieser Computer eine Gefahr für Ihr Paßwort?
142 0.03.2 0
08 th
om
as m
aus
„Ach, wie gut, daß niemand weiß, daß ...“
Authentisieren durch Wissent Ist diese Decke eine Gefahr für Ihr Paßwort?
152 0.03.2 0
08 th
om
as m
aus
Es waren also einmal drei Authentifikationsprinzipien ...
t Information Kernmoment jeder IT-Authentifikation:u Wissen – Information im Gedächtnisu Gegenstände – Information in einem Gegenstandu Biometrie – Information über den Körpert Überraschend bei Authentisierung gegenüber IT? t Entscheidender für das Authentifikationsniveau:u Einsatz & Handhabung der Authentisierungsinformation4 „Aber Deine Stimme ist rau, du bist der Wolf!“ ≠ Zero-Knowledgeu Bilaterale Authentifikation
162 0.03.2 0
08 th
om
as m
aus
Es waren also einmal drei Authentifikationsprinzipien ...
t Ergänzende Authentifikationsmethodenu Kontext – „Wo bist Du, und wann?“4gute physische Sicherheit: etwa durch den Werkschutz4 soziale Kontrolle: Mitarbeitern fällt ungewöhnliches Verhalten auf4man kann nicht gleichzeitig an verschiedenen Orten seinu Verläßliche Technik – „Welchen Zugang nutzt Du?“4beeinflußt Bedrohungslage & Authentizitätsniveau, LAN↔WLANu Gewährsleute – „Wer kennt Dich?“4eh‘ unverzichtbar für Initialisierung von Authentifikationmethoden
172 0.03.2 0
08 th
om
as m
aus
Der Host ist tot, das Paßwort ist tot und ...
t Paßworte kritischer denn je:u Biometrie∗ und Authentifikationsobjekte bedürfen
zwingend der Ergänzung durch Wissen!u Authentifikationsmittel wie SSH- oder PGP-Private-Keys
sowie Client-Certificates benötigen „Pass-Phrases“u Festplatten- und Dateisystemverschlüsselungen breiten
sich aus und benötigen meist „Pass-Phrases“➜ intensiveren Angriffen länger widerstehen!∗Biometrie ist tot (IMHO) …
182 0.03.2 0
08 th
om
as m
aus
Paßwort-Qualität? Überraschung!
t Schutz Dictionary-, Rainbow-, Brute-Force-Angriff?u Paßwort schwierig zu raten, also unvorhersagbaru Informationstheoretisches Maß: Entropiet Was ist Entropie? u H=-∑pi·log2(pi)
t Jeder kennt und nutzt sie ...u Nachnamen dieses Zuhörers da raten, 3 Versucheu Warum nicht „Boltzmann“, „Shannon“ und „Wiener“?
192 0.03.2 0
08 th
om
as m
aus
Paßwort-Qualität? Entropie und Sprache
t Welche Buchstaben bei „Hangman“ zuerst?t Die Entropie natürlicher Sprache?u 4,7 bit/Zeichen – gleichverteiltes Alphabetu ≈4 bit/Zeichen – Schriftsprache zeichenweise betrachtetu ≈3,9 bit/Zeichen, Basis Zeichenpaareu ≈1,9 bit/Zeichen, Basis Wortu ≈0,6 bit/Zeichen, Basis kompletter Kontextu N Bit Entropie ≙ so zufällig wie N Münzwürfet Überraschung: Entropie hängt vom Modell ab!
202 0.03.2 0
08 th
om
as m
aus
Theorie und Praxis – Ein Feldtestt 2 Paßwort-Audits gegen PW-Hashes (>200.000)u Audit 2005 vor Durchsetzung Password-Policyu Audit 2006 nach Durchsetzung Password-Policyu Glücksfall: Auswirkung Password-Policy prüfbar!t typische Password-Policyu mindestens 8 Zeichenu mindestens je 1 Groß-, Klein-, Nicht-Buchstaben∗u maximal 30 Tage Lebensdauer
212 0.03.2 0
08 th
om
as m
aus
Ergebnisse und Interpretationen
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%0
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
WortEntropie gecrackte PWs
Gesamt 2006Gesamt 2005
Quantile
Entro
pie
auf Z
eich
enB
igra
mm
Bas
is {b
it]
222 0.03.2 0
08 th
om
as m
aus
Ergebnisse und Interpretationen
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%0
2
4
6
8
10
12
14
16
18
Längenverteilung gecrackte PWs
Gesamt 2006
Gesamt 2005
QuantileLä
nge
in Z
eich
en
0% 10% 20% 30% 40% 50% 60% 70% 80% 90%100%0
1
2
3
4
5
6
7
8
9
ZeichenEntropie gecrackte PWs
Gesamt 2006Gesamt 2005
Quantile
Entro
pie
auf Z
eich
enB
igra
mm
Bas
is {b
it]
232 0.03.2 0
08 th
om
as m
aus
Ergebnisse und InterpretationenB
igra
mm
e
Anf
ang
End
e
Pos
ition p1 p2 p3 p4 p5 p6 p7 p8 p9 p10
p11
p12
p13
p14
p15
p16
0,0 Bit
0,5 Bit
1,0 Bit
1,5 Bit
2,0 Bit
2,5 Bit
3,0 Bit
3,5 Bit
4,0 Bit
4,5 Bit
5,0 Bit
5,5 Bit
Bigramme
Anfang
Ende
Positionsbezogene ZeichenEntropie gecrackte PWs
Gesamt 2006
Gesamt 2005
242 0.03.2 0
08 th
om
as m
aus
Einführung der Paßwortqualitätsmessung
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%0
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
WortEntropie gecrackte PWs
Gesamt 2006Gesamt 2005
Quantile
Entro
pie
auf Z
eich
enB
igra
mm
Bas
is {b
it]
t Mindestqualitätu statt4Mindestlänge4Komplexitätsregelu 35 Bit vermeidet480% Cracksu 40 Bit vermeidet495% Cracksu maßgeschneidert
für Krypto-Keys!
252 0.03.2 0
08 th
om
as m
aus
Einführung der Paßwortqualitätsmessung
0 10 20 30 40 50 60 70 80 90 100 1100,0%
0,5%
1,0%
1,5%
2,0%
2,5%
3,0%
3,5%
4,0%
4,5%
5,0%
Widerstand mit & ohne Paßwort-Mindestqualität
auffällig 5/20hunauffällig 5/20hoptimiert 5/20hauffällig 3/16hunauffällig 3/16hoptimiert 3/16hauffällig 5/20+PWQunauffällig 5/20+PWQoptimiert 5/20+PWQ
Paßwort-Lebensdauer in Tagen
Quo
te p
enet
riert
er B
enut
zer-
Acco
unts
t Lebensdaueru ohne PW-Qualität45 Tage zuviel ...4ob 30 oder 100 ...u mit PW-Qualität4 fast frei gestaltbar4 Idee: je nach PWQu definierbare
Schutzdauer für Krypto-Keys!
262 0.03.2 0
08 th
om
as m
aus
Ein Prototyp zur Paßwortqualitätsmessung
t Derzeit rein Web-Browser-basierte Client-Lösungt Erfolgreicher Testlauf mit Blue- und White-Collarst Verprobt für verschiedene europäische Sprachent Berücksichtigung von Key-Board-Patternst Berücksichtigung von Kontextinformationen
272 0.03.2 0
08 th
om
as m
aus
Ein Prototyp zur Paßwortqualitätsmessung
282 0.03.2 0
08 th
om
as m
aus
„Und die Moral aus der Geschicht' ...“
Fazitt Kein Authentifikationsallheilmittel in Sichtt Paßworte bleiben uns wohl noch lange erhaltent Wertdichte von Paßworten steigt ehert Einige tradierte Paßwortregeln fragwürdig➜Paßwortsicherheit muß sich der Realität stellent Widerstandskraft der Paßworte steigernt Vorhersagbare und messbare Sicherheitt Werkzeuge, z.B. Password-Quality-Checker
292 0.03.2 0
08 th
om
as m
aus
Vielen Dank für Ihre Aufmerksamkeit!
t Fragen?tDiskussion …
t Kontakt für Ihre Kritik & Fragenu thomas.maus alumni.uni-karlsruhe.de