Passwordgenerator

15/12/2013 - 17:03 von Ralf . K u s m i e r z | Report spam
X-No-Archive: Yes

begin Thread


Moin!

Wie ein gutes Password auszusehen hat, ist klar: es besteht aus einer
zufàlligen Zeichenkette. Nur làßt die sich dann in der Praxis erstens
nicht so besonders gut erzeugen und zweitens dann erst recht nicht
merken. Dafür habe ich dann mal einen Passwordgenerator gebastelt, der
mit Excel und Co. funktionieren sollte:
<http://de.swoopshare.com/file/301e3...eb2ec>.

In der ersten Spalte steht das erzeugte 20-stellige Password, in der
zweiten 25 zufàllige Fünfergruppen aus dem gleichen Zeichensatz, und
in der dritten ist der verwendete Zeichensatz aufgelistet.

Der Bereich "SMS-Codes" ist evtl. erklàrungsbedürftig: Dort ist ein
Zeichensatz verwendet, in dem alle zu Verwechslungen Anlaß geben
könnende Zeichen wie {i, I, l, L, |. j, J} und {o, O, 0, Q, q}
weggelassen wurden - ich würde ihn bevorzugt dann benutzen, wenn das
erzeugte Password als SMS an den Empfànger der verschlüsselten Daten
übermittelt werden soll und das benutzte Handy-Display befürchten
làßt, daß die Zeichen fehlerhaft abgelesen werden könnten.

Mal abgesehen von evtl. "furchtbar umstàndlich": Tut er, was er soll?
Funktioniert er mit den diversen Excel-Versionen und -Clones?

Zweite und wichtigere Frage: Ist das sicher, und zwar auch dann, wenn
es - wie jetzt - veröffentlicht ist? (Ich hatte in Erwàgung gezogen,
das breit weiterzuverteilen, mit einer Kurzanleitung für
sicherheitsbewußten Umgang mit sensiblen Daten, die u. a. den Hinweis
enthalten sollte, daß auch solche Passwörter möglichst nur einmal
verwendet und dann vernichtet werden sollten, damit vom potentiellen
Angreifer abgefangene Daten nicht evtl. nachtràglich kompromittiert
werden können. (Ggen Brute force hilft Fluten: prinzipiell an jeden
belanglosen ScheiXX noch etwas Verschlüsseltes anhàngen, auch, wenn es
nur Schweinebildchen oder sinnloses Rauschen enthàlt.)

Wie werden die Zufallszahlen eigentlich auf dem System erzeugt? Sind
das periodische Pseudo-Zufallszahlen?

Bisher verwende ich gerne folgendes Übermittlungsverfahren: Die
"Nutzdaten", also die Nachrichteninhalte, werden in ein ZIP-File mit
einem nichtssagenden Namen (z. B. "Inhalt.zip") verpackt, das wird
dann seinerseits nochmal gezippt, aber diesmal mit einem
Zugamgspassword, und erhàlt dann einen Namen wie "Umverpackung.zip" o.
à. Das wird dann als E-Mail-Attachment verschickt oder irgendwo
hochgeladen und die Zugangsadressse verschickt, und der oder die
berechtigten Empfànger erhalten dann das Password telefonisch angesagt
oder als SMS zugeschickt, alternativ, wenn man sich kennt und trifft,
bekommen sie auch mal auf Vorrat ein Schlüsselbuch ausgehàndigt (bzw.
ein entsprechendes File).

Wie sicher ist diese Methode einzuschàtzen? (Wenn der Angreifer das
Geràt kennt, von dem aus oder zu dem das Password mit
Telekommunikationsmethoden übertragen wird, natürlich gar nicht: Er
fàngt das Password einfach ab und kann die ebenfalls abgefangene
Nachricht dechiffrieren.) /Ein/ Sicherheitsproblem dürfte die
"Knackbarkeit" verschlüsselter ZIP-Files sein: Wer weiß schon, ob die
nicht einen Hintereingang oder einen "Generalschlüssel" haben... (Ich
tröste mich aber damit, daß Otto Normalverbraucher die Dinger
vermutlich nicht aufbekommt.)

Interessant wàre noch die Frage, ob man irgendwie "mit Hausmitteln"
einen Diffie-Hellman-Schlüsselaustausch o. à. hinbekommen könnte, also
sowas in der Art: Ich schicke der 2. Vorsitzend vom
Kaninchenzüchterverein omA ein Excel-File oder sowas und schreibe ihr,
was sie damit machen soll, und nach einigem Hin und Her haben wir dann
beide das gemeinsame Geheimnis und können unbelauscht über den
rachsüchtigen Ex-Vorsitzenden herziehen, so daß mes ihm gar nichts
nützt, daß der die verschlüsselten Nachrichten mitliest.

Wie sieht es mit der hypothetischen Möglichkeit aus, durch Korrelation
(wie auch immer) "ganz vieler" mit dem gleichen PW verschlüsselter
Nachrichten dieses herausfinden zu können?

(Eines kann der PW-Generator natürlich nicht: Merkbare Passwörter
erzeugen.)

Und nein, die Leute benutzen i. a. keine asymmetrische Verschlüsselung
- natürlich nicht, das ist nur etwas für Freaks.


Gruß aus Bremen
Ralf
R60: Substantive werden groß geschrieben. Grammatische Schreibweisen:
adressiert Appell asynchron Atmosphàre Autor bißchen Ellipse Emission
gesamt hàltst Immission interessiert korreliert korrigiert Laie
nàmlich offiziell parallel reell Satellit Standard Stegreif voraus
 

Lesen sie die antworten

#1 Wolfgang Meiners
15/12/2013 - 20:17 | Warnen spam
Am 15.12.13 17:03, schrieb Ralf . K u s m i e r z:
X-No-Archive: Yes

begin Thread


Moin!

Wie ein gutes Password auszusehen hat, ist klar: es besteht aus einer
zufàlligen Zeichenkette. Nur làßt die sich dann in der Praxis erstens
nicht so besonders gut erzeugen und zweitens dann erst recht nicht
merken. Dafür habe ich dann mal einen Passwordgenerator gebastelt, der
mit Excel und Co. funktionieren sollte:
<http://de.swoopshare.com/file/301e3...eb2ec>.



Ein Allerweltswerkzeug wie Excel (oder Calc) würde ich niemals für
wirklich sicherheitskritische Dinge benutzen. Es ist auch nicht wirklich
nötig: Für jedes Betriebssystem gibt es reihenweise Passwortverwaltungen
-oft OpenSource- die nicht nur Passworte nach verschiedenen Kriterien
-Aussprechbar, in/exkludierung bestimmter Zeichengruppen, Lànge,
kryptographische Qualitàt- erzeugen können, sondern diese auch noch
kontextbezogen so abspeichern, dass niemals eine entschlüsselte Version
auf der Festplatte liegt, entschlüsselte Daten nicht unnötig lange im
flüchtigen Speicher gehalten werden und die Zwischenablage -wenn sie
denn zur Übergabe genutzt wird- nach einer voreinstellbaren Zeit wieder
geleert wird. Das alles selbst noch einmal erfinden zu wollen, ist
meiner Meinung nach Zeitverschwendung. Schlimmer noch: Der
durchschnittliche Otto-Normal-Verbraucher (auch mit abgeschlossenem
Mathematik/Physik/.../Studim) ist kein Kryptographieexperte und wird
deshalb vermutlich in Fallen tappen, deren Existenz er nicht einmal
vermuten würde. Das schlimmste Problem in diesem Zusammenhang scheint
mir aber die Verantwortung zu sein, die man mit der Verbreitung eines
sochen Tools eingeht. Kann man der wirklich gerecht werden?


Und nein, die Leute benutzen i. a. keine asymmetrische Verschlüsselung
- natürlich nicht, das ist nur etwas für Freaks.



Das wàre für den Fall, für den Passwortgeneratoren und
-verwaltungsprogramme gedacht sind, auch nicht sinnvoll. Ich bin aber
fest davon überzeugt, dass die richtige Benutzung von gpg einfacher ist,
als Emails samt Anhàngen mit sebsterdachten Prozeduren per Passwort
sicher an verschiedene Nutzer zu übertragen. Meiner Erfahrung nach ist
die Behauptung, notwendigenfalls eine Email per Passwort zu
verschlüsseln, eine reine Schutzbehauptung. Im Zweifelsfall wird jeder
noch so sensible Inhalt einfach so in die Email gekippt. Es musste halt
in diesem Fall schnell gehen, der Gegenüber konnte mit dem Passwort
nichts anfangen, hat einen anderen Zeichensatz verwendet, dass Passwort
nicht verstanden und dergleichen Ausreden mehr.

Die Alternative heißt eben nicht asymmetrische Verschlüsselung oder was
selbstausgedachtes, sondern sichere Verschlüsselung oder _keine_
Benutzung von Email. Asymmetrische Verschlüsselung ist nicht "was für
Freaks", sondern was für Profies. Und zwar für Kommunikationsprofies.
Auch, wenn die das bis jetzt noch nicht mitgekriegt haben.

Grüße
Wolfgang.

Gruß aus Bremen
Ralf

Ähnliche fragen