| ||
Der absolute Passwortschutz | ||
| ||
| Mit weitergehender Verbreitung und Vernetzung der EDV-Systeme wird der Paßwortschutz zu einem immer wichtigeren und sensibleren Thema. | ||
| ||
| Immer mehr Forscher resignieren mit Statements wie: | ||
| ||
| "Ein absoluter Paßwortschutz ist nicht möglich!". | ||
| ||
|
Durch Anwendung der Methoden der Artificial Madness ist es uns jedoch gelungen,
auch auf diesem Gebiet einen Durchbruch zu schaffen. Erster Schritt dabei
war die Beobachtung der Hackertätigkeit.
In großangelegten Versuchen haben sich dabei auch Forscher der AM in die Lage von "Paßwortknackern" versetzt, indem sie sich über Tage hinweg gegenseitig die Kennungen geknackt und durch neue ersetzt haben. Die Kürze des Artikels ist teilweise darauf zurückzuführen, daß einige PCs dadurch noch immer unzugänglich sind. Nach wenigen Experimenten konnte bereits eine wichtige Erkenntnis gewonnen werden: | ||
| ||
|
a) Aus Sicht des Paßwortknackers (kurz: PWK) kann jede
Umgebungsveränderung in zwei Kategorien eingeteilt werden.
Umstände, die das Ermitteln eines Paßwortes erleichtern und solche, die es erschweren. Nicht beachtet sind hier Umstände, die keinen beobachtbaren Einfluß auf die Erfolge des PWK hatten. | ||
| ||
|
b) Eine systematische Entfernung aller Umstände, die die Ermittlung
des korrekten Passwortes erleichterten, brachte unterschiedliche Erfolge.
In einem ersten Schritt wurden die Aufkleber von den PCs entfernt, auf denen die rechtmäßigen Eigentümer Ihre Kennungen vermerkt hatten. Dadurch waren nun aber auch diese größtenteils nicht mehr von PWKs zu unterscheiden. Ein großer Schritt in Richtung Paßwortschutz konnte auch durch die Einführung von 512-stelligen Paßwörtern gemacht werden , vor allem, da dabei die Verwendung von Vornamen, Berufen und Städtenamen untersagt wurde; (beachten Sie beim Einsatz auch die Notwendigkeit von 24"-Monitoren). | ||
| ||
|
Da die 512-stelligen Kennungen auf den uns zur Verfügung stehenden Systemen
nicht verwaltet werden konnten, wurde die Untersuchung ab diesem Punkt
theoretisch weitergeführt.
Der PWK versucht, aus einer wie auch immer begrenzten Liste von möglichen Kennungen EINE herauszufinden. Mit jedem als falsch erkannten Eintrag wird die Liste der möglichen Passwörter kürzer, egal wie viele Möglichkeiten sie ursprünglich beinhaltet hat. Der PWK selbst kann jedoch diese Unterscheidung zwischen richtigem und falschem Paßwort gar nicht durchführen, sondern er muß sie dem Computer überlassen, der damit letztendlich Schritt für Schritt die Kennung preisgibt, die ihm zur höchsten Geheimhaltung anvertraut wurde. In diesem Stadium ist somit der Computer selbst zum Komplizen des PWK geworden. | ||
| ||
|
Wichtigster Schritt daher:
Vom EDV-System wird zwischen richtigem und falschem Paßwort KEIN Unterschied gemacht. Es ist dem PWK damit nicht mehr möglich festzustellen, ob er eine korrekte Kennung eingegeben hat. Da jedoch der PWK nun Zugang zum System hat (hätte er keinen, wüßte er sofort, daß das Passwort falsch war), wird er versuchen, die Kennung irgendwo auf den Speichermedien im Rechner selbst zu finden. Jedoch auch hier sind wir dem PWK einen Schritt voraus. Entfällt nämlich die Prüfung des Paßwortes, ist auch die Speicherung auf Platte nicht mehr notwendig, sodaß der PWK auch diese Informationsquelle nicht mehr hat. Bei der systematischen Entfernung aller PWK-Hilfen darf auch der Mensch nicht außer acht gelassen werden. Der PWK könnte nun durch Kidnapping, Erpressung oder auch schlichte Drohungen den rechtmäßigen Passwortbesitzer zur Herausgabe bewegen. Da nach Wegfall der Prüfung auch der rechtmäßige Benutzer das Paßwort nicht mehr benötigt und zudem bei 512-stelligen Paßwörtern, wie wir feststellen mußten, der Hang, es niederzuschreiben sehr groß ist, werden nun die Paßwörter zentral gehandhabt. | ||
| ||
|
Ein in Assembler codierter Paßwortgenerator produziert nach Eingabe
der Benutzerkennung ein 512-stelliges Paßwort, welches vom Programm
in keiner Weise gespeichert oder weitergegeben wird.
Um auch Tracing- und Debugexperten keine Chance zu geben, wird die Kennung auch vom Generator selbst nur in codierter Form erstellt. Die zugehörige Decodierungstabelle wurde in unserem Labor unter Aufsicht eines Notars zerstört. Damit ist garantiert, daß durch Einsatz dieses Paßwortgenerators der absolute Paßwortschutz verwirklicht werden konnte. PS: Der Passwortgenerator ist für alle gängigen Betriebssysteme lieferbar. | ||
| ||
| zur AM-Startseite | zum Institutsneubau |