29
1 2 0 . 0 3 . 2 0 0 8 t h o m a s m a u s Das Paßwort ist tot … Lang lebe das Paßwort! t Neue Gedanken zu einem alten Thema t GUUG FFG 2008 t Thomas Maus u thomas.maus alumni.uni-karlsruhe.de

Das Paßwort ist tot … Lang lebe das Paßwort! · 1 2 0. 0 3. 2 0 0 8 t h o m a s m a u s Das Paßwort ist tot … Lang lebe das Paßwort! t Neue Gedanken zu einem alten Thema t

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • 12 0.03.2 0

    08 th

    om

    as m

    aus

    Das Paßwort ist tot … Lang lebe das Paßwort!

    t Neue Gedanken zueinem alten Thema

    t GUUG FFG 2008

    t Thomas Mausu thomas.maus alumni.uni-karlsruhe.de

  • 22 0.03.2 0

    08 th

    om

    as m

    aus

    Ein Streifzug durch den Märchenwald der Authentifikation

    t Es waren einmal drei Authentifikationsprinzipien t Der Host ist tot, das Paßwort ist tot und ...t Paßwort-Qualität? Überraschung! t Theorie und Praxis – Ein Feldtestt Ergebnisse und Interpretationent Einführung der Paßwortqualitätsmessungt Und die Moral aus der Geschicht' ...t Diskussion

  • 32 0.03.2 0

    08 th

    om

    as m

    aus

    Es waren einmal drei Authentifikationsprinzipien

    t Gängige Taxonomie der Authentifikation:u Wissen – Paßworte, PINs, ...u Gegenstände – Schlüssel, SmartCards, ...u Biometrie – Fingerabdruck, Iris, Gesicht, ...➜„Wer bist Du?“ ersetzt durch:u „Was weißt Du?“u „Was besitzt Du?“u „Wie erscheinst Du mir?“t Eigentliche Kernfrage „Was erlaube ich Dir?“

  • 42 0.03.2 0

    08 th

    om

    as m

    aus

    Wozu Authentifikation? Namen sind Schall und Rauch ...

    t Identifizieren – Sich Vorstellen:u „Macht mir auf, Kinder, euer liebes Mütterchen ist da

    und hat jedem aus dem Walde etwas mitgebracht.“t Authentifizieren – die Identität prüfen:u Die Geißlein riefen: „Zeig' uns erst deine Pfote, damit

    wir wissen, daß du wirklich unser liebes Mütterchen bist.“ Da legte er die mehlbestäubte Pfote ins Fenster.

    t Autorisieren – Rechte einräumen:u So glaubten sie es wäre wahr und öffneten die Tür …

  • 52 0.03.2 0

    08 th

    om

    as m

    aus

    „Zeig‘ uns erst Deine Pfote ...“

    Authentisieren mit Biometriet Biometrie nicht mit Haushaltsmitteln überwindbar?u starbug (www.ccc.de)

  • 62 0.03.2 0

    08 th

    om

    as m

    aus

    „Zeig‘ uns erst Deine Pfote ...“

    Authentisieren mit Biometriet Sicherheitsaspekte des Sensorsu erfaßt nur kleinen Ausschnitt der Realitätu Sensor-Arbeitsweise bekannt und manipulierbar

    ➜ Faksimile, Attrappe mit Virus oder Buffer-Overflow ;-)u Erfassung systemimmanent unscharf4False Negatives / Positives (Fehlabweisung und -annahme)4Maximum-Likelihood-Schätzung ➜ FPR und FNR gekoppelt4ehrlicher wäre „Grauzone der Ungewißheit“!4ergänzende Authentifikationsverfahren zwingend notwendigu Sensor liefert Bit-Folge ➜ Standard-Angriffsstrategien

  • 72 0.03.2 0

    08 th

    om

    as m

    aus

    „Zeig‘ uns erst Deine Pfote ...“

    Authentisieren mit Biometriet Sicherheitsaspekte der Merkmaleu nicht geheim (vor allem bei breiter Biometrie-Nutzung!)u nicht austauschbar (Kompromittierg, Stellenwechsel, …)u nur in begrenzter Anzahl je Merkmalsträger verfügbaru nicht ablegbar (Urlaub, Zwang, ...)u nicht Jeder hat technisch verwertbare Merkmale

    z.B. durch Alter, Beruf, Rasse, Versehrtheit ➜ Ersatzverfahren zwingend notwendig! Sicherheit?

  • 82 0.03.2 0

    08 th

    om

    as m

    aus

    „Zeig‘ uns erst Deine Pfote ...“

    Authentisieren mit Biometriet verlagert Risiken in den Personenschutzbereich:u Kuala Lumpur, 31.3.2005, Geschäftsmann überfallenu Kreditkarten und PINs abgepresst ...u Limousinenschlüssel verlangt (Hehlerwert 75.000$)≈u Problem: Wegfahrsperre biometrisch gesichert ...u Zeigefinger mit Machete abgehackt …u Quellen:4http://news.bbc.co.uk/go/pr/fr/-/2/hi/asia-pacific/4396831.stm44 weitere Artikel in der New Strait Times & Malay Mail

  • 92 0.03.2 0

    08 th

    om

    as m

    aus

    t Verfahren sehr unterschiedlicher Stärkeu RFID-Tagsu Magnetstreifenkartenu TAN-Listenu Speicher-Chip-Kartenu Einmal-Paßwort-Generatoren (unterschiedlicher Stärke)u Krypto-Prozessor-Chipkartent Gegenstände sind wehr- und hilflosu ergänzende Authentifikation zwingend notwendig

    „Darauf stickte er »7 auf einen Streich«“Authentisieren mit Gegenständen

  • 102 0.03.2 0

    08 th

    om

    as m

    aus

    t Krypto-Prozessor-Chipkarten deutlich das stärkste der Verfahren, aber …

    u Anlaß zur Sorge?u Welchem Gerät

    trauen Sie?u Warum?u Wohin geht die PIN?u Wie oft?u Computer sind so schnell, schneller als das Auge …

    „Darauf stickte er »7 auf einen Streich«“Authentisieren mit Gegenständen

  • 112 0.03.2 0

    08 th

    om

    as m

    aus

    t Zertifizierte Krypto-Prozessor-Chipkarten sicherlich sehr stark, aber …

    u Sie signieren, was Sie sehen?u Die Chipkarte signiert, was Sie sehen?

    „Darauf stickte er »7 auf einen Streich«“Authentisieren mit Gegenständen

  • 122 0.03.2 0

    08 th

    om

    as m

    aus

    „Ach, wie gut, daß niemand weiß, daß ...“

    Authentisieren durch Wissent Mythos: Paßworte sind einfache & billige Lösungu „jeder kann sich ein Paßwort merken“, oder zwei, oder

    ein dutzend, oder etliche dutzend – alle 30 Tage neu …u korrekte Implementierung nicht trivial: LanMan-Hasht Wahl guter Paßworte knifflig∗t Paßworte können ausgespäht werdenu Paßwort/Hash wird (fremden) Systemen mitgeteiltu Social-Engineering, Phishing, Zwang, …u Kibitzen, Zuhören, Key-logging, ...

    ● Hilfe naht …

  • 132 0.03.2 0

    08 th

    om

    as m

    aus

    „Ach, wie gut, daß niemand weiß, daß ...“

    Authentisieren durch Wissent Ist dieser Computer eine Gefahr für Ihr Paßwort?

  • 142 0.03.2 0

    08 th

    om

    as m

    aus

    „Ach, wie gut, daß niemand weiß, daß ...“

    Authentisieren durch Wissent Ist diese Decke eine Gefahr für Ihr Paßwort?

  • 152 0.03.2 0

    08 th

    om

    as m

    aus

    Es waren also einmal drei Authentifikationsprinzipien ...

    t Information Kernmoment jeder IT-Authentifikation:u Wissen – Information im Gedächtnisu Gegenstände – Information in einem Gegenstandu Biometrie – Information über den Körpert Überraschend bei Authentisierung gegenüber IT? t Entscheidender für das Authentifikationsniveau:u Einsatz & Handhabung der Authentisierungsinformation4 „Aber Deine Stimme ist rau, du bist der Wolf!“ ≠ Zero-Knowledgeu Bilaterale Authentifikation

  • 162 0.03.2 0

    08 th

    om

    as m

    aus

    Es waren also einmal drei Authentifikationsprinzipien ...

    t Ergänzende Authentifikationsmethodenu Kontext – „Wo bist Du, und wann?“4gute physische Sicherheit: etwa durch den Werkschutz4 soziale Kontrolle: Mitarbeitern fällt ungewöhnliches Verhalten auf4man kann nicht gleichzeitig an verschiedenen Orten seinu Verläßliche Technik – „Welchen Zugang nutzt Du?“4beeinflußt Bedrohungslage & Authentizitätsniveau, LAN↔WLANu Gewährsleute – „Wer kennt Dich?“4eh‘ unverzichtbar für Initialisierung von Authentifikationmethoden

  • 172 0.03.2 0

    08 th

    om

    as m

    aus

    Der Host ist tot, das Paßwort ist tot und ...

    t Paßworte kritischer denn je:u Biometrie∗ und Authentifikationsobjekte bedürfen

    zwingend der Ergänzung durch Wissen!u Authentifikationsmittel wie SSH- oder PGP-Private-Keys

    sowie Client-Certificates benötigen „Pass-Phrases“u Festplatten- und Dateisystemverschlüsselungen breiten

    sich aus und benötigen meist „Pass-Phrases“➜ intensiveren Angriffen länger widerstehen!∗Biometrie ist tot (IMHO) …

  • 182 0.03.2 0

    08 th

    om

    as m

    aus

    Paßwort-Qualität? Überraschung!

    t Schutz Dictionary-, Rainbow-, Brute-Force-Angriff?u Paßwort schwierig zu raten, also unvorhersagbaru Informationstheoretisches Maß: Entropiet Was ist Entropie? u H=-∑pi·log2(pi)

    t Jeder kennt und nutzt sie ...u Nachnamen dieses Zuhörers da raten, 3 Versucheu Warum nicht „Boltzmann“, „Shannon“ und „Wiener“?

  • 192 0.03.2 0

    08 th

    om

    as m

    aus

    Paßwort-Qualität? Entropie und Sprache

    t Welche Buchstaben bei „Hangman“ zuerst?t Die Entropie natürlicher Sprache?u 4,7 bit/Zeichen – gleichverteiltes Alphabetu ≈4 bit/Zeichen – Schriftsprache zeichenweise betrachtetu ≈3,9 bit/Zeichen, Basis Zeichenpaareu ≈1,9 bit/Zeichen, Basis Wortu ≈0,6 bit/Zeichen, Basis kompletter Kontextu N Bit Entropie ≙ so zufällig wie N Münzwürfet Überraschung: Entropie hängt vom Modell ab!

  • 202 0.03.2 0

    08 th

    om

    as m

    aus

    Theorie und Praxis – Ein Feldtestt 2 Paßwort-Audits gegen PW-Hashes (>200.000)u Audit 2005 vor Durchsetzung Password-Policyu Audit 2006 nach Durchsetzung Password-Policyu Glücksfall: Auswirkung Password-Policy prüfbar!t typische Password-Policyu mindestens 8 Zeichenu mindestens je 1 Groß-, Klein-, Nicht-Buchstaben∗u maximal 30 Tage Lebensdauer

  • 212 0.03.2 0

    08 th

    om

    as m

    aus

    Ergebnisse und Interpretationen

    0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%0

    5

    10

    15

    20

    25

    30

    35

    40

    45

    50

    55

    60

    65

    70

    75

    WortEntropie gecrackte PWs

    Gesamt 2006Gesamt 2005

    Quantile

    Entro

    pie 

    auf Z

    eich

    enB

    igra

    mm

    Bas

    is {b

    it]

  • 222 0.03.2 0

    08 th

    om

    as m

    aus

    Ergebnisse und Interpretationen

    0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%0

    2

    4

    6

    8

    10

    12

    14

    16

    18

    Längenverteilung gecrackte PWs 

    Gesamt 2006

    Gesamt 2005

    QuantileLä

    nge 

    in Z

    eich

    en

    0% 10% 20% 30% 40% 50% 60% 70% 80% 90%100%0

    1

    2

    3

    4

    5

    6

    7

    8

    9

    ZeichenEntropie gecrackte PWs

    Gesamt 2006Gesamt 2005

    Quantile

    Entro

    pie 

    auf Z

    eich

    enB

    igra

    mm

    Bas

    is {b

    it]

  • 232 0.03.2 0

    08 th

    om

    as m

    aus

    Ergebnisse und InterpretationenB

    igra

    mm

    e

    Anf

    ang

    End

    e

    Pos

    ition p1 p2 p3 p4 p5 p6 p7 p8 p9 p10

    p11

    p12

    p13

    p14

    p15

    p16

    0,0 Bit

    0,5 Bit

    1,0 Bit

    1,5 Bit

    2,0 Bit

    2,5 Bit

    3,0 Bit

    3,5 Bit

    4,0 Bit

    4,5 Bit

    5,0 Bit

    5,5 Bit

    Bigramme

    Anfang

    Ende

    Positionsbezogene ZeichenEntropie gecrackte PWs

    Gesamt 2006

    Gesamt 2005

  • 242 0.03.2 0

    08 th

    om

    as m

    aus

    Einführung der Paßwortqualitätsmessung

    0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%0

    5

    10

    15

    20

    25

    30

    35

    40

    45

    50

    55

    60

    65

    70

    75

    WortEntropie gecrackte PWs

    Gesamt 2006Gesamt 2005

    Quantile

    Entro

    pie 

    auf Z

    eich

    enB

    igra

    mm

    Bas

    is {b

    it]

    t Mindestqualitätu statt4Mindestlänge4Komplexitätsregelu 35 Bit vermeidet480% Cracksu 40 Bit vermeidet495% Cracksu maßgeschneidert

    für Krypto-Keys!

  • 252 0.03.2 0

    08 th

    om

    as m

    aus

    Einführung der Paßwortqualitätsmessung

    0 10 20 30 40 50 60 70 80 90 100 1100,0%

    0,5%

    1,0%

    1,5%

    2,0%

    2,5%

    3,0%

    3,5%

    4,0%

    4,5%

    5,0%

    Widerstand mit & ohne Paßwort-Mindestqualität

    auffällig 5/20hunauffällig 5/20hoptimiert 5/20hauffällig 3/16hunauffällig 3/16hoptimiert 3/16hauffällig 5/20+PWQunauffällig 5/20+PWQoptimiert 5/20+PWQ

    Paßwort-Lebensdauer in Tagen

    Quo

    te p

    enet

    riert

    er B

    enut

    zer-

    Acco

    unts

    t Lebensdaueru ohne PW-Qualität45 Tage zuviel ...4ob 30 oder 100 ...u mit PW-Qualität4 fast frei gestaltbar4 Idee: je nach PWQu definierbare

    Schutzdauer für Krypto-Keys!

  • 262 0.03.2 0

    08 th

    om

    as m

    aus

    Ein Prototyp zur Paßwortqualitätsmessung

    t Derzeit rein Web-Browser-basierte Client-Lösungt Erfolgreicher Testlauf mit Blue- und White-Collarst Verprobt für verschiedene europäische Sprachent Berücksichtigung von Key-Board-Patternst Berücksichtigung von Kontextinformationen

  • 272 0.03.2 0

    08 th

    om

    as m

    aus

    Ein Prototyp zur Paßwortqualitätsmessung

  • 282 0.03.2 0

    08 th

    om

    as m

    aus

    „Und die Moral aus der Geschicht' ...“

    Fazitt Kein Authentifikationsallheilmittel in Sichtt Paßworte bleiben uns wohl noch lange erhaltent Wertdichte von Paßworten steigt ehert Einige tradierte Paßwortregeln fragwürdig➜Paßwortsicherheit muß sich der Realität stellent Widerstandskraft der Paßworte steigernt Vorhersagbare und messbare Sicherheitt Werkzeuge, z.B. Password-Quality-Checker

  • 292 0.03.2 0

    08 th

    om

    as m

    aus

    Vielen Dank für Ihre Aufmerksamkeit!

    t Fragen?tDiskussion …

    t Kontakt für Ihre Kritik & Fragenu thomas.maus alumni.uni-karlsruhe.de