In diesem Jahr wurden bereits zwei größere Datenpannen bekannt: Zuerst informierte das BSI im Januar nach einiger zweifelhafter Verzögerung darüber, dass ein Datenträger mit 16 Millionen Accountzugangsdaten gefunden worden sei und letzte Woche hat der Spiegel verkündet, man habe weitere 18 Millionen Datensätze sichergestellt. Das BSI gab heute bekannt, dass ursprünglich 21 Millionen Accountdaten vorgelegen hätten, aber nach „Bereinigung“ noch 18 übrig geblieben wären. Justiz- und Verbraucherschutzminister Heiko Maas hat dabei Handlungsbedarf erkannt und forderte die Diensteanbieter auf, sich besser um die Sicherung der Kundendaten zu kümmern.
Wie er das durchsetzen will verrät er bisher nicht. Bei der Youtube-Reihe der Bundesregierung „Das Kabinett stellt sich vor“ hatte er jedoch unabhängig von dem derzeitigen Problemfall versprochen, sich mehr für die Klagerechte der Verbraucher einsetzen zu wollen:
Wir wollen ein Verbandsklagerecht einführen, dass nicht jeder selber gegen die große Macht von Google oder anderen einen Rechtsstreit anfangen muss. Sondern das sollten Verbraucherschutzverbände tun.
Die Frage muss jedoch zunächst sein, an welcher Stelle die Passwörter in die Hände der mutmaßlich Kriminellen gelangten. Denn wenn die Anbieter die Passwörter nicht im Klartext in ihren Datenbanken speichern – was grob fahrlässig wäre – ist unklar, ob diese wirklich in der primären Verantwortung sind. Eine Klartextspeicherung von Passwörtern ist heute sehr unüblich geworden, vielmehr speichert man meist gehashte und vorher mit „Salz „versehene Passwörter.
Das bedeutet, dass an ein Nutzerpasswort vor der Speicherung beim Anbieter eine Zufallszeichenkette, das Salz, angehängt wird. Erst dann wird eine Hashfunktion angewendet. Das sieht dann zum Beispiel so aus:
Passwort: secretpassword
gesalzenes Passwort: secretpasswordj2!gSkbFwgkas
Hash: HuzJ23BSH<JF!e3gerg
Der Anbieter speichert das Klartextpasswort nicht, sondern lediglich Salz und Hash des gesalzenen Passworts. Bei der Prüfung wird das Salz dann wieder angehängt und die Identität der Hashwerte geprüft. Die Prozedur hat das Ziel, die Entropie und damit die Schwierigkeit der Ermittlung des Passworts zu erhöhen. Das gilt vor allem dann, wenn das Salz unbekannt ist, aber auch wenn es in die Hände des Angreifers kommt, verlängert es natürlich das Passwort und erhöht den Zeitaufwand, aus dem Gesamthash das Passwort zu ermitteln enorm. Dadurch kann eine verbreitete Methode zum Brechen von Hashes, vorgefertigte Rainbow-Tables, impraktikabel werden.
Außerdem verlängert man sehr kurze Passphrasen und vermeidet, dass gleiche, häufige Passwörter bei unterschiedlichen Nutzern den gleichen Hashwert bilden. Das mindert das Risiko, wenn Nutzer tatsächlich einfach zu erratende und häufig auftauchende Passwörter verwenden, durch Brechen eines Codes gleich mehrere Nutzer zu erwischen.
Wahrscheinlichere Angriffspunkte wäre daher Schadsoftware in Form eines Keyloggers direkt auf den Nutzerrechnern, was nachvollziehbarerweise außerhalb der Einflussspähre eines Anbieters liegt. Denkbar ist auch ein Angriff auf Passwortmanager, besonders in Browsern werden die Codes oftmals ohne zusätzlichen Schutz durch ein Masterpasswort gespeichert und bieten so ein vergleichsweise leichtes Angriffsziel. Gefahren bestehen auch überall dort, wo keine SSL-Verbindung bei der Übertragung von Passwörtern besteht und die Eingaben so direkt auf dem Weg zum Anbieter abgefangen werden können.
Klar: Mehr Verbraucherrechte sind sinnvoll und überfällig, aber dürfen nicht medienwirksam eine gründliche Untersuchung des Falls überdecken. Das BSI hatte nach Bekanntwerden des Passwortfunds angekündigt, man arbeite „mit Hochdruck und in Zusammenarbeit mit Behörden und Providern an einer Lösung, wie und auf welchem Weg betroffene Internetnutzer informiert werden können“. Heute hat das Bundesamt bekanntgegeben, wie diese Benachrichtigung geschehen soll.
Beim letzten Fall dieser Art gab es starke Kritik, nachdem die Selbstüberprüfungsseite über lange Zeit wegen des Nutzeransturms nicht erreichbar gewesen war. Jetzt hat man einen doppelten Weg eingeschlagen. Die großen Diensteanbieter Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und web.de bekamen vom BSI direkt die Adressen betroffener Kunden ausgehändigt und können diese direkt informieren. Laut BSI deckt das bereits 70% der Betroffenen ab. Allen anderen steht die bereits bekannte Möglichkeit auf www.sicherheitstest.bsi.de zur Verfügung. Aber auch wenn man dieses Mal verschont geblieben ist: Von Zeit zu Zeit Passwörter ändern ist nie eine schlechte Idee.
Ich habe auch bereits die Theorie geäußert, daß ein illegaler Abgriff von Zugangsdaten in diesem Maßstab wahrscheinlich durch eine Schleppnetz-Methode stattgefunden sein muss.
18 Millionen Email-Zugangsdaten greift man wohl kaum über das Kompromittieren von Millionen einzelner Computer/Endgeräte ab, sondern wahrscheinlicher ist es, daß an stark frequentierten Knotenpunkten der unverschlüsselte Traffic mitsamt der Zugangsdaten ausgespäht wird.
Inzwischen würde es mich sogar überhaupt nicht wundern, wenn es jemanden gibt, der diese Daten einzig und allein für den Zweck gesammelt hat, um der Öffentlichkeit unbestreitbar ihre Fahrlässigkeit vorzuhalten und somit Besserung zu erwirken.
Letztlich muss man nun einmal sagen: Wer seine Zugangsdaten unverschlüsselt überträgt, der hat nichts anderes verdient. Ist schade, ja – ist aber so!
Bei der mit großen medialen Alarmton Mailadressen-Passwort-Sammlung vom Januar handelte es sich mit hoher Wahrscheinlichkeit um eine Zusammenstellung aus diversen Quellen. In meinem Fall etwa war es eine Mailadresse aus einem gecrackten Forum, das Passwort wurde dort vermutlich so gespeichert, dass es nicht zu schwierig war, es zu rekonstruieren. Die aus Presse und Glotze quäkende Alarmsirene von Leuten, die entweder vollends inkompetent sind oder aber die mit solchem FUD dafür Sorge tragen sollen, dass häufiger De-Mail verwendet wird, war einfach nur lächerlich. Gar nicht auszudenken, wie viele Leute sich ihren Computer neu aufgesetzt haben, weil sie Angst vor dem fiesen Trojaner auf ihrem Rechner hatten, die ihnen so kunstvoll gemacht wurde.
Übrigens: Eine Mailadresse und ein Passwort sind noch lange kein »Identitätsdiebstahl«, auch wenn das BSI diesen Bullshit genau so presseerklärt.
Korrekturanmerkungen: In Absatz zwei und drei sind einige grammatikalische Flüchtigkeitsfehler drin (z.B. mal „Salt“ satt „Salz“ und „in“ statt „ist“, „vor“ statt „vorher“ oder „in die Händ des Angreifers bekommt“).
Danke, ist gefixt.
Noch eine sachliche Korrektur:
Ihr „Hauptargument“ für das salzen von Hashes
ist nicht ganz treffend. Salz ist nicht Teil des Passworts, sondern Teil der Methode – und hat als solches nichts mit der Entropie des Passworts zu tun. „Geheimnisse“ in der Methode erhöhen die Sicherheit des Verfahrens nicht, da man nie davon ausgehen kann, dass sie geheim bleiben. Und es erhöht zwar den Rechenaufwand etwas weil mehr Daten gehasht werden müssen, aber „enorm“ ist da eine starke Übertreibung – „kaum merklich“ trifft es eher; außerdem erhöht es den Aufwand gleichermaßen bei Betreiber und Angreifer, und dafür gibt es bessere und zuverlässigere Wege (z.B. den Hash 1000 mal iterieren).
Die wichtigen und richtigen Argumente sind die die danach kommen: Rainbow-Tables und Nutzer mit gleichen Passwörtern.