News Sicherheitslücken: Passwortmanager erlauben Abgreifen von Passwörtern

@Piktogramm :
Naja, so "wohlklingende" Sprachen wie Klingonisch oder Orkisch und jede Abart davon inklusive dem ein oder anderen Sonderzeichen sind schon nicht mehr ganz so einfach zu knacken - das kann nämlich kein 'Mensch' aussprechen ;)
 
Piktogramm schrieb:
Schlechte Empfehlung bleibt schlechte Empfehlung

Bitte richtig lesen, bevor Du irgendwas von "schlechter Empfehlung" schreibst. Ich hab nie 8 Zeichen empfohlen, sondern behauptet, dass man sich nicht mal mehrere unerschiedliche mit jeweils 8 unterschiedliche Zeichen gut merken könne und dann den Passwortmanager empfohlen.
 
Piktogramm schrieb:
@klinkistlink
Du hast ein Sicherheitsgefühl? Im Jahre 2019?
Vielleicht bin ich bisher wirklich etwas naiv? Dieser Gedanke hat sich bisher noch nie in meine Gedanken gewagt. :(
Schönen Dank... Ich gehe jetzt eine Runde mit dem Hund und dann lese ich mich einmal hier komplett durch. Wäre ja zumindest denkbar, dass mein bisher für unknackbar gehaltenes Sicherheitskonstrukt doch irgendwo seine Schwachstellen hat...
 
emeraldmine schrieb:
@branhalor , Du vergißt das selbst DAS in digitale Daten (0/1) umgewandelt wird.
Schon richtig, vergesse ich nicht.

Trotzdem bleibt's dabei, daß ich und mein PC bzw meine Accounts ohnehin nicht das typische Angriffsziel sind. Das ist genauso wie mit allen anderen Sicherheitslücken: Die Wahrscheinlichkeit, daß es mich trifft, ist verschwindend gering, dazumal mein PC nicht 24/7 eingeschaltet ist und noch dazu unregelmäßig.

Und wenn Amazon oder PayPal geknackt werden, nutzt mich auch der Passwort-Manager auf meinem Home-PC nix.

2-Faktor-Authentifizierung mit Smartphone o.ä. ist da zweckmäßiger.
 
Bei dem Thema fällt mir ein, dass Keepass bei mir vor Wochen zweimal ohne Interaktion mit dem Programm zufällige Daten in einen Chat kopiert hat. Ist jemand anderem das auch mal passiert und kennt jemand die Ursache dafür?
 
Wie wärs mal mit einem Thread:
"Sicherheitslücken: Tresore erlauben abgreifen von Wertgegenständen"

Natürlich gibt ein zentrales Reservoir auch eine ergiebige Quelle ab, das sollte jetzt keinen wundern.
Und Software/Tresore die unknackbar sind, sowas ist mir noch nicht untergekommen.


andy_m4 schrieb:
Ja super. Da braucht also nur irgendein Scherzkeks 3 mal ne falsche PIN eingeben und ich komm nicht mehr ins System.

Das muss nichtmal ein Scherzkeks sein. Ich dachte auch mal, warum geht das denn nicht, Pin stimmt doch...und dann wars 3 mal die falsche Kontonr.
Ergebnis: bitte wenden sie sich an einen Sachbearbeiter. Erst da habe ich gesehen das es ja garnicht meine war...
Ein bescheurtes System.

Zum Glück ist die Kontonummer doppelt so lang wie das erlaubte Passwort(!), da errät die keiner so schnell....
 
branhalor schrieb:
@Piktogramm :
Naja, so "wohlklingende" Sprachen wie Klingonisch oder Orkisch und jede Abart davon inklusive dem ein oder anderen Sonderzeichen sind schon nicht mehr ganz so einfach zu knacken - das kann nämlich kein 'Mensch' aussprechen ;)
Sprachen enthalten Muster, Muster reduzieren die Komplexität. Spätestens bei Kunstsprachen die Populärkultur entspringen muss man davon ausgehen, dass diese sich in den Wörterbüchern der Angreifer befinden. Klingonisch, Elbisch, dem Zeug aus Game of Thrones etc. pp. sorgen im besten Fall dafür, dass man nicht in den ersten 3. Runden beim Passwort Cracking getroffen wird. Mehr aber auch nicht.
Im Übrigen, selbst Abwandlungen nutzen nichts. Wörterbucheinträge mit 1-4 Zeichen beliebiger Variation gehören zum Standard bei Crackern.
 
DarkInterceptor schrieb:
ist am ende der gute alte stift und zettel unter der tastatur sicherer als alles andere?
Genau das, um von 10 Leuten die PW zu bekommen, muss man viele Buden auf den Kopf stellen.
 
emeraldmine schrieb:
@branhalor , Du vergißt das selbst DAS in digitale Daten (0/1) umgewandelt wird.
Das ist nun wieder egal. Solang die resultierende Binärzahl ausreichend Stellen besitzt, sind Angriffe nicht realistisch. Eine 32stellige Hexadezimale Zahl hat nur 16 verschiedene Zeichen. Es sind dennoch 2^128 Kombinationen möglich, was BruteForce Angriffe bei halbwegs brauchbaren Hashingalgorithmen aussichtslos werden lässt.
 
andy_m4 schrieb:
Ich tue es nicht ab. Ich setze nur die Möglichkeiten in Relation.

Die andere Seite sind Aufwand und Nutzen. Wenn das Sicherheitskonzept gut ist aber so kompliziert, das es in der Praxis keiner nutzt oder abkürzt (und damit wieder Sicherheit unterminiert) ist auch nichts gewonnen.

Übrigens wäre schon sehr viel gewonnen, wenn man auf das meist angegriffene Betriebssystem verzichten würde. Das hätte mehr Sicherheitsgewinn als alle hier aufgezählten Sicherheitsmaßnahmen zusammen.
Ich befürchte nur, das will auch keiner.

Die Entwickler entwickeln fuer dieses Betriebssystem, also haben sie auch dafuer zu sorgen, dass ihre Software auf diesem System funktioniert. Die im Artikel erwaehnten Schwachstellen sind komplett unsichtbar fuer den Nutzer. Wenn dafuer gesorgt wird, dass im RAM nur verschluesselte Passwoerter stehen, dann hat das null Auswirkungen auf den Nutzer.

andy_m4 schrieb:
Was wäre dann die Alternative? Also handgeschriebene Zettel und verschlüsselte Textdateien haben sich ja nicht als besonders sicher herausgestellt.


Ohne Frage. Nur welche Faktoren sind das bei Dir? Und wenn ein Faktor davon ein Passwort ist, hast Du halt gleich wieder das Problem Dich ums Passwort kümmern (im Sinne von sicher verwahren) zu müssen, weil sonst der Faktor effektiv wegfällt.

Theoretisch kannst du das ohne Passwort machen. Als erst Authentifizierung kannst du einen Public Key nehmen, umstaendlich, ja, oder eine Nachricht (Email/SMS/Sonstiges) schicken. Damit hast du nicht nur eine Authentifizierung, sondern weisst sogleich Bescheid wenn sich jemand anderes versucht einzuloggen. Das zweite kann etwas wie Google's Authenticator sein. Ich glaube Slack bietet Magic Links an deine Email Adresse an.

Christock schrieb:
Hier wird ein Szenario zugrunde gelegt, bei dem du in jeden Fall ein Problem hast, unabhängig von der Frage, wie du mit deinen Passwörtern verfährst. Gegen das Szenario, dass ein Angreifer über Admin-Rechte verfügt, können Passwortmanager schon deswegen nicht sicher sein, weil ein Keylogger auch einfach dein Masterpasswort abgreifen kann, während du es eintippst. Das ist in etwa so, als bemängelte man, dass ein Haustürschloss nicht vor dem Einbrecher schützen kann, der sich schon einen Tunnel in den Keller gegraben hat.

Nur weil ein anderer Angriffsvektor moeglich ist, soll eine Sicherheitsluecke kein Problem sein? Was in der Studie aufgezeigt wurde sind Basics, die nicht funktionieren. Ein Passwort sollte niemals als Klartext im RAM sein. So etwas darf einfach nicht passieren. Derzeit braucht man fuer die Methode Adminrechte, ja, wie schon gesagt, etwas schwerer zu bekommen, aber was, wenn jemand eine Sidechannel Attacke fuer diesen spezifischen Fall mit ausnutzt?

Eine Sicherheitsluecke ist eine Sicherheitsluecke und man sollte Luecken nie abtun. Um bildlich zu sprechen, dass ist wie ein Loch im Boot nicht zu stopfen, weil der Teil bei normalem Wellengang immer ueber dem Wasser ist. Und dann kommt hoehrer Wellengang/Sturm, und du saufst ab.

Mich wundert die Einstellung aber nicht, das gleiche war bei Spectre und Meltdown zu beobachten. "Ist ja nicht so schlimm, ich bin hinter einer Firewall." "Ich will die Leistung, Sicherheit ist nicht so wichtig." Das geht alles so lange gut, bis es einmal richtig kracht. Aber dann war wer anderes Schuld. Bzw, wie viele hier laestern ueber Firmen die gehackt wurden? Die Firmen haben exakt die gleiche Einstellung.
 
@Kacha
So viele Fehler...
Wenn du mit einem Public Key verschlüsselst ist damit KEINE Authentifizierung möglich. Public Keys kann jeder haben. Authentifizierung ist erst möglich wenn der Sender mit seinem privaten Schlüssel signiert.
Damit eine Signatur möglich ist, muss der entsprechende private Schlüssel unverschlüsselt im Speicher liegen.
Ebenso bei Passwörtern, damit Passwörter übermittelt werden können müssen diese im Klartext vorliegen. Bei Computern liegen sie damit zwangsweise im Speicher. Genauso wie sie beim Browser wenn man sie in eine Eingabemaske eintippt im Klartext im Speicher liegen bevor sie übermittelt werden.

Sichere Methoden die praktikabel mit herkömmlicher Hardware abbildbar sind würde die Welt gern sehen. Eine gute Methode um sehr schnell sehr vermögend zu werden!
 
  • Gefällt mir
Reaktionen: Smartbomb
Zu Info: Fand ich sehr aufschlussreich

Password Cracking

How to choose a password
 
Sturmwind80 schrieb:
Und dann gibst du die im befallenen Rechner ein und ein Keylogger schreibt mit. Hilft also auch nicht und wenn du was auf den Kopf bekommst, kann auch alles weg sein...
Welcher befallener Rechner ?
Ja,hätte ,wäre ,wenn. Ist aber nicht,und war noch nie in meinen letzten 20 Jährchen die ich per PC/Internet verbringe ...
Ist ja auch und vor allem relevant WAS man schützen will. Wenn unwichtig dann kanns online.
 
Zuletzt bearbeitet von einem Moderator:
Kacha schrieb:
Die Entwickler entwickeln fuer dieses Betriebssystem, also haben sie auch dafuer zu sorgen, dass ihre Software auf diesem System funktioniert.
Keine Frage. Das ist aber auch gar nicht der Punkt. Der Punkt ist, das Einige gleich den Untergang des Abendlandes beschwören.
Die andere Sache ist, das man leider mit Fehlern rechnen muss.
Kein Weg wird 100%ige Sicherheit bieten. Von daher kann man pragmatischerweise nur die Hürden so hoch wie möglich legen. Und wenn Passwortmanager sich dafür als geeignetes Werkzeug herausstellen, dann gehören die eben auch dazu.

Kacha schrieb:
Wenn dafuer gesorgt wird, dass im RAM nur verschluesselte Passwoerter stehen, dann hat das null Auswirkungen auf den Nutzer.
Die spannende Frage ist halt, wie man das machen soll. Spätestens wenn der Nutzer das braucht, um es beispielsweise in seinem Browser einzufügen muss es irgendwie klartextmäßig vorhanden sein. DU kannst die Zeitspanne kurzhalten. Du kannst die Zugriffsmöglichkeiten minimieren. Aber verhindern kannst Du es nicht.

Kacha schrieb:
Theoretisch kannst du das ohne Passwort machen.
Ja. Ich hatte ja schon selbst zu passwordless etwas gesagt. Nur hilft das dem Nutzer der Dienst XYZ nutzt aber eben nur Passwörter anbietet eben nicht weiter. Dem bleibt nur auf den Dienst zu verzichten oder sich mit Passwörtern zu arrangieren. Und wenn er sich für letzteres entscheidet, dann musst Du den Unzulänglichkeiten die das Passwortkonzept hat nun mal begegnen. Da nützt es ja nix zu sagen: Ich machen gar nix weil ich kriegs eh nicht sicher.

Kacha schrieb:
Nur weil ein anderer Angriffsvektor moeglich ist, soll eine Sicherheitsluecke kein Problem sein?
Das habe ich so nicht gesagt. Ich denke letztlich braucht man ein ganzes Bündel an Sicherheitsmaßnahmen, weil man sich eben auch nicht darauf verlassen kann das jede Sicherheitsmaßnahme auch greift und es nicht doch mal durch einen Bug, Fehlbedienung etc. zu einem Sicherheitsproblem kommen kann.

Kacha schrieb:
Ein Passwort sollte niemals als Klartext im RAM sein. So etwas darf einfach nicht passieren.
Es gibt viele Bugs die eigentlich nicht passieren dürfen und doch sind sie regelmäßig zu bestaunen. Mir wärs auch lieber, wir hätten sichere Software. DOch den Status haben wir nun mal (noch) nicht. Und das Beste was ich machen kann ist mir dessen bewusst zu sein und aktiuv darauf zu reagieren, um damit umzugehen. Also genau das Gegenteil von Deinem unterstellten iss ja alles nicht so schlimm.

Kacha schrieb:
Derzeit braucht man fuer die Methode Adminrechte, ja, wie schon gesagt, etwas schwerer zu bekommen
Ich sag mal so: Wenn die Schadsoftware auf Deinem Rechner ist, ist das eh schon der GAU. Und mit Adminrechten sowieso. Schon das darf nicht passieren.
Klar. Wird man aus den genannten Gründen auch nicht ausschließen können, weshalb Du Recht hast das solche Lücken in einer Software nicht sein sollten gemäß überschneidender Sicherheitsmaßnahmen die sich gegenseitig decken.
Dennoch ist halt hier der große Punkt des infiziertwerdens. Das ist halt ne ganz wichtige Sache. Darauf sollte die Hauptkonzentration liegen, weil damit viel steht und fällt. Der Passwortmanager sollte auch sicher sein. Klar. Aber das wiegt halt in der Gesamtbetrachtung nicht so schwer wie infektionsfrei zu bleiben.

Kacha schrieb:
Um bildlich zu sprechen, dass ist wie ein Loch im Boot nicht zu stopfen, weil der Teil bei normalem Wellengang immer ueber dem Wasser ist. Und dann kommt hoehrer Wellengang/Sturm, und du saufst ab.
Um in dem Bild zu bleiben:
Dennoch kann es sinnvoll sein erstmal die Seitenwände zu erhöhen, wenn über rüberschwappende Wellen mehr Wasser ins Boot läuft als durch das Leck.
Das heißt ja nicht, das das Leck zu stopfen nicht sinnvoll ist. Das heißt nur, das im Augenblick ne andere Maßnahme sinnvoller/wirksamer ist.
 
andy_m4 schrieb:
Na da kann man ja nur hoffen, das Du Dein analog aufgeschriebenes Passwort niemals in das digitale, potentiell kompromittierte Gerät eingibst.
Wofür man dann noch das Passwort braucht ist dann natürlich die Frage. :-)

Naja, ich hoffe du wolltest "lustig" sein, aber für den Fall, dass nicht, löse ich es auf:

man hat (fiktive Zahl) 50 PW's, 10 davon nutzt du täglich, 10 weitere wöchentlich, 10 weitere monatlich, den Rest vielleicht ein paar mal im Jahr. Das ist dein "exploitation timeframe".

PW's, die du dann eingibst, wenn du sie nutzt, können nur dann abgegriffen werden. Jetzt ist der Angreifer, bei erfolgreicher Infiltration, entweder SUPER geduldig, bis er glaubt, ALLES zu haben, oder er wird nach dem Angriff relativ zügig zuschlagen sobald ihn etwas interessiert.

Bei der "analogen", bzw. "Gedächtnis" Methode bekommt er damit nur Zugang zu den häufig genutzten PW's, bei einem Passwort Manager (oder ähnliche digitale Archive) bekommt er Zugriff auf dein ganzes Leben...sofort.

Ganz ehrlich, ich weis welche Entscheidung ich da treffe. Aber Jeder so, wie ers mag. Vertrauen ist nunmal für jeden Menschen subjektiv zu vergeben, und jeder verteilt sein Risiko anders.
Aggregation von Angriffsfläche hin zu einem zentralen Punkt ist aber kein zu empfehlendes Verhalten, das gilt analog und digital.
 
Zuletzt bearbeitet:
Sicher wird nur eine Unzahl von gestreamten Daten gelesen und dann eine fiktive Entschlüsselung angesetzt und
manches trifft oder verfehlt das "Raster".

Wie das Sieben von Sand.
 
TNM schrieb:
Dankeschön.

Und ja. Ich habe verstanden, was Du meinst. Das hatte ich mir auch schon überlegt.

TNM schrieb:
Ganz ehrlich, ich weis welche Entscheidung ich da treffe. Aber Jeder so, wie ers mag.
Ja. Ich hab da auch gar kein Problem mit. Im Gegenteil. Wenn sich jemand so Gedanken macht ist er auf alle Fälle schon sehr viel sicherer als jemand, der sich überhaupt keine Gedanken zum Thema macht.
Ich möchte primär auch gar nicht bewerten, welche Methode nun die Beste sei. Ich merke nur an, welches Problem es gibt und wie man damit umgeht oder wie schwerwiegend man das selbst sieht.

Die Thread bietet sich ja nun mal an für verschiedene Möglichkeiten die Vor- und Nachteile abzuwägen.
 
Gezippte verschlüsselte Dateien, TXT, PDF oder Excel sind die mit Abstand unsichersten Methoden überhaupt.

Jedesmal beim Entschlüsseln und öffnen durch das jeweiligen Programm werden diese Daten im Klartext irgendwo abgespeichert. Das kann im RAM sein, oder auf dem Datenträger. Wenn man richtiges Glück hat, dann bleiben die lokal gespeicherten und unverschlüsselten Dateien weiterhin auf dem PC und sind jederzeit abrufbar. Da nützt es auch nichts, wenn sich diese ursprünglich verschlüsselte Datei auf einem USB-Stick befand.

Ein Passwortmanager ist da um ein vielfaches sicherer.
 
Zuletzt bearbeitet:
Zurück
Oben