Passwörter Flashcards

1
Q

Passwörter

A
  • Authentifizierung über Wissen (geheimes Wort, Phrase)
  • häufig in Kombination mit kryptographischen Verfahren (Passwort als symmetrischer Schlüssel oder schützt privaten Schlüssel)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Funktionsweise Passwörter

A

1) Nutzer sendet Identität und Passwort

2) Computer sucht Identität und vergleicht Passwort in DB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Probleme mit Passwörtern

A
  • Passwort erschnüffeln (mitlesen im Netzwerk, Speichermedien kompromittieren)
  • Passwort erraten oder knacken
  • Faktor Mensch (einfach, auf Zetteln)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Passwörter: Grundlegende Schutzmaßnahmen

A
  • nie im Klartext kommunizieren oder speichern
  • nicht leicht zu erraten
  • Technik soll menschlichen Faktor ausgleichen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

One-Way Function (OWF)

A
  • y = OWF(x) effizient berechenbar und unmöglich x zu bestimmen
  • kryptographische Hash-Funktionen
  • Message Authentication Codes (MACs) werden auch als Hash-Funktionen mit Schlüssel (Keyed Hash Functions) bezeichnet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Passwortverwaltung und -überprüfung

A
  • OWF (Passwort) oder MAC (Passwort, Konstante) im System gespeichert
  • Überprüfung: Eingabepasswort (Konstante) vs. Passwort (Konstante)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wörterbuchangriff

A
  • für alle Wörterbucheinträge w OWF(w) berechnen und in Rainbow Table speichern, dann abgleichen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Salt

A
  • Passwörter vor Hashen erweitern
  • Salt zufällig oder Tageszeit-abhängig
  • Speichern des Paares (Salt, OWF (Passwort | Salt)]
  • erhöhter Speicher- und Rechenaufwand bei Wörterbuchangriff
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie gelangen Angreifer an Passwörter?

A
  • Social Engineering (Überredung)
  • Shoulder surfing (Sichtkontakt)
  • Keylogger (auch Software, mobile Endgeräte)
  • Abhören im Netz (Sniffer)
  • Trojaner (Login-Programm, Rootkit)
  • systematisches Raten (online, offline) -> cracking, grinding
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Brute Force

A
  • Aufzählen des Suchraums
  • Ratewahrscheinlichkeit p = (L * R) / A^M
    L = Lebensdauer; R = Passwortvergleichsrate; A = Alphabetgröße; M = Passwortlänge
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Passwörter erraten Online

A

Online: nutzt Login-Methode des Zielsystems –> nicht vollständig verhinderbar, Angreifer kann verlangsamt werden (inkrementelles Back-off, Verbindung kappen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Passwörter erraten Offline

A

Simuliert das Authentisierungsverfahren des Zielsystems. Benötigt Passwort-Hashes des Zielsystems –> Durch Schutz der Authentisierungsdaten zu verhindern, Angreifer verlangsamen durch Vergrößerung des Suchraums

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Proaktive Maßnahmen Passwortsicherheit

A
  • technische Regeln durchsetzen (Länge, Ziffern..)
  • Passwortalterung
  • Inkrementelles Back-off nach falscher Eingabe
  • Konto blockieren nach x falschen Passwörtern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Reaktive Maßnahmen Passwortsicherheit

A
  • Regelmäßig Passwörter der Nutzer auf Stärke prüfen / brechen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Phishing

A
  • Passwortdiebstahl über vorgetäuschte Login-Seiten oder Formulare
  • Mischform aus Social-Engineering und technischen Tricksereien
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Angriffsmethoden Phishing

A
  • über Email
  • Verwendung von Unicode Zeichen in internationalen Domain-Namen
  • Ausnutzen von offenen Redirects der angegriffenen Seite
  • Vortäuschen eines eigenen URL-Balkens
17
Q

Gegenmaßnahmen Phishing

A
  • Browser-Plugins / Built-in Browser Warnungen
  • Zwei-Faktor-Authentifizierung
  • Gesundes Misstrauen (URL checken)