Passwortsicherheit Tim S, Nils B und Felix R.. Gliederung 1. Allgemeines 2. Was ist ein unsicheres...
-
Upload
albert-schreiber -
Category
Documents
-
view
217 -
download
0
Transcript of Passwortsicherheit Tim S, Nils B und Felix R.. Gliederung 1. Allgemeines 2. Was ist ein unsicheres...
Passwortsicherheit
Tim S, Nils B und Felix R.
Gliederung
1. Allgemeines2. Was ist ein unsicheres Passwort?3. Wie wird ein Passwort sicherer? Wie schützt man
sich?4. Was sollte man tun, wenn man gehackt wurde?5. Wie hackt man Passwörter? Methoden?
Allgemeines Standard Methode um IT-Geräte oder Accounts zu
sichern Probleme bei der Passwort-
Authentifizierungsmethode: Passwörter werden erraten Beteiligung von dritten beim Passwortreset Schwache Authentifizierung beim PW-reset (lange) Passwörter sind notiert worden (Zettel,
Datei, o. Ä.) → Notation kann gefunden werden
Was ist ein unsicheres Passwort? Existierendes Wort → kann leicht durch
„Wörterbuchangriff“ (oder Brute-Force) gehackt werden
Namen einer Person(Verwandte, Haustiere,...)→ am unsichersten bei Hacker Angriff; Hacker kennt
Opfer... Ein Passwort für verschiedene Funktionen Kein Ändern des Passwortes; kurzes Passwort Passwort ohne Sonderzeichen, Zahlen, Groß- und
Kleinschreibung (geringer Zeichenvorrat)
Was ist ein sicheres Passwort? Sollte mindestens 8 Zeichen besitzen (gute
Passwortlänge) Großer Zeichenvorrat = ~ 90 Zeichen
Groß & Kleinschreibung (2*26 Zeichen) Zahlen(0-9) & Sonderzeichen (;:;><|()!&/etc.)
Maximale Anzahl aller Kombinationen lässt sich aus Zeichenvorrat & Passwortlänge berechnen: Cmax = nc
x
Cmax=max Anzahl; nc=Zeichenvorrat; x=PW-Länge → Passwortlänge beeinflusst die Sicherheit mehr als
Zeichenvorrat → Länge & Zeichenvorrat sinnvoll nutzen = sicher
Wie wird ein Passwort sicherer? Schutzprogramme aktuell halten Passwort Regelmäßig ändern und Computer Scannen → Kreativität :) Passwörter nicht unverschlüsselt speichern/notieren Passwörter nicht mehrfach verwenden „Buchstaben durch Zahlen und Zeichen ersetzen“ -
Leetspeak Außerdem sollte man auf die eigenen Geräte, Hyperlinks
und Installationsprogramme aufpassen
Passwort Tipp Sicherheit
Sommer Existierendes Wort unsicher
SoMmeR Groß- und Kleinschreibung sicher
1SoMm3R8 Zahlen einfügen sicherer
1$oMm3R8) Sonderzeichen einfügen Am sichersten
Beispiel:
Was sollte man nach einem Hacker Angriff tun?
Sofort alle Passwörter ändern
→ falls Hacker diese geändert hat Passwort zurücksetzen oder Support benachrichtigen
Computer auf Schadsoftwares (keylogger, Trojaner, Würmer und andere Malware) durchsuchen
Einstellungen untersuchen
→ Hacker könnte Kontakt (Backdoor / Trojaner) hinterlassen haben und erneut zuschlagen
Freunde & Verwandte benachrichtigen
→ Hacker könnte diese um Geld bitten oder angreifen
Was sollte man nach einem Hacker Angriff tun?
Sofort alle Passwörter ändern
→ falls Hacker diese geändert hat Passwort zurücksetzen oder Support benachrichtigen
Computer auf Schadsoftwares (keylogger, Trojaner, Würmer, Malware, etc.) durchsuchen
Einstellungen untersuchen
→ Hacker könnte Kontakt hinterlassen haben und erneut zuschlagen
Freunde & Verwandte benachrichtigen
→ Hacker könnte diese um Geld bitten oder angreifen
Passwörter hacken / Methoden Eigene Passwörter zu hacken ist erlaubt, fremde
Passwörter oder Server zu hacken ist verboten Einfachste Methoden sind Brute Force und Word List
Angriffe; besonders wenn man im Besitz eines Gerätes ist, dass das Passwort benutzt hat (mehr Möglichkeiten)
Brute Force: Probieren von verschiedenen Kombinationen; Effektivität hängt hauptsächlich von Passwortlänge und Rechenleistung ab
Word List: „Wörterbuchangriff“ mit ausprobieren von systematisch kombinierten realen Wörtern
Passwörter werden auch durch Sniffen herausgefunden
Sniffen = Passwörter aus Datenverkehr herauslesen → Keylogger, andere Malware oder Tools Keylogger = Protokollierung der Tastatureingaben Hardware Keylogger = physischer Zugang (Ähnlich wie
USB-Stick) Phishing auch sehr beliebt; Durch Identitätsbetrug
(gefälschte Websiten, Hyperlinks, etc.) Datendiebstahl begehen
Oft mit unsichtbaren Downloads (Malware) verbunden Gefälschte Seiten um Passwörter und Daten zu klauen Hyperlinks um Malware zu streuen → Hijacking
Oft werden Passwörter nicht geknackt, sondern ersetzt durch Phishing und Hijacking
Auch gefälschte Programme beliebt, bei denen Keylogger, Trojaner, Backdoors, Würmer oder sonstige Malware installiert werden
Computerwürmer können sich selbst verbreiten Backdoor ermöglicht Fernzugriff auf den Computer Hijacking ist „gewaltsame“ Übernahme von Accounts
durch Malware; Download & Installation z.B. durch Phishing → Passwortänderung & Accountübernahme
Quellenhttp://www.channelpartner.de/a/passwort-knacken-leicht-gemacht,2383827http://www.hacken-lernen.de/passwort.phphttp://www.hacken-lernen.de/hacker-tools.phphttps://de.wikipedia.org/wiki/Phishing#Neuere_Methodenhttps://de.wikipedia.org/wiki/Keyloggerhttps://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm)https://de.wikipedia.org/wiki/Computerwurmhttps://de.wikipedia.org/wiki/Schadprogrammhttps://de.wikipedia.org/wiki/Backdoorhttps://de.wikipedia.org/wiki/Hijackinghttp://www.wiesicheristmeinpasswort.de/https://de.wikipedia.org/wiki/Passworthttps://www.it-sicherheit.de/ratgeber/it_sicherheitstipps/tipp/passwort-sicher-erstellen/https://www.dsin-blog.de/passwortsicherheit-i-fakten-keine-mythen