23.04.2014 Aufrufe

Kompakte Notebooks Kompakte Notebooks - Wuala

Kompakte Notebooks Kompakte Notebooks - Wuala

Kompakte Notebooks Kompakte Notebooks - Wuala

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Praxis | Sicherheit: Passwörter<br />

wichtigere Dienste erlangen<br />

könnte, selbst wenn ihm das vereinfachte<br />

Grundpasswort in die<br />

Hände fällt und er das Passwortsystem<br />

durchschauen kann. Ein<br />

solcher Einbruch von Konto zu<br />

Konto nennt sich Klassenbruch<br />

(class break) und ist auch der<br />

Grund dafür, dass man grundsätzlich<br />

nicht überall dasselbe<br />

Passwort verwenden sollte.<br />

Sicher unterwegs<br />

Selbst das beste Passwort nützt<br />

nichts, wenn man es unverschlüsselt<br />

durch die Gegend<br />

schickt und es beispielsweise<br />

beim WLAN-Surfen im Café alle<br />

Leute in Reichweite mitlauschen<br />

(sniffen) können. Bei<br />

Web-Diensten, die sich per<br />

Browser bedienen lassen, gibt<br />

es leider kein verlässliches Anzeichen<br />

dafür, dass die Anmeldedaten<br />

verschlüsselt zum Server<br />

wandern. Einigermaßen sicher<br />

kann man sich dessen sein,<br />

wenn sowohl die Adresse der<br />

Eingabeseite als auch der Folgeseite<br />

nach der Anmeldung mit<br />

https:// beginnt.<br />

Gelegentlich ist aber auch ausschließlich<br />

die Passwortübertragung<br />

verschlüsselt. Manche Provider<br />

bieten dafür eine spezielle<br />

Option, die man vor der Eingabe<br />

anklicken muss. Im Zweifel hilft<br />

nur, beim Support des Anbieters<br />

nachzufragen oder in die Online-<br />

Doku zu schauen. Wenn es keine<br />

Verschlüsselung gibt, sollte man<br />

zu der einfachen Variante des<br />

konstanten Passwortteils greifen.<br />

Auch sollte man solche Dienste<br />

nicht über ein unverschlüsseltes<br />

WLAN verwenden.<br />

Auch die meisten Spezialprogramme<br />

für E-Mail wie Outlook<br />

Express und Thunderbird sowie<br />

eine Reihe von Chat-Programmen<br />

unterstützen Verbindungsverschlüsselung.<br />

Allerdings ist<br />

sie in der Regel nicht standardmäßig<br />

aktiviert. Die zugehörige<br />

Option findet sich üblicherweise<br />

in den Verbindungs- oder Server-Einstellungen.<br />

In Outlook Express<br />

klicken Sie dazu im Menü<br />

„Extras“ auf „Konten“, wählen die<br />

Kontobezeichnung aus der Liste<br />

und klicken auf „Einstellungen“.<br />

Die Verschlüsselungsoptionen<br />

finden Sie auf dem Reiter „Erweitert“.<br />

Bedenken Sie, dass Sie sowohl<br />

die Einstellungen für den<br />

Eingangs- als auch Ausgangs-<br />

Server anpassen müssen. Bei<br />

Thunderbird findet sich die Liste<br />

Sowohl Outlook Express (oben rechts)<br />

als auch Thunderbird (rechts und oben)<br />

unterstützen eine verschlüsselte<br />

Verbindung zum E-Mail-Server, mit der<br />

sich Zugangsdaten sicher übertragen<br />

lassen.<br />

der Postausgangs-Server am Ende<br />

der Kontenliste, die über Extras/Konten<br />

erreichbar ist.<br />

Leider werden die Bezeichnungen<br />

SSL und TLS nicht einheitlich<br />

verwendet. Eigentlich ist<br />

TLS lediglich der neue Name für<br />

SSL seit der Version 3.1. In Thunderbird<br />

etwa bezeichnen sie aber<br />

unterschiedliche Methoden des<br />

Verbindungsaufbaus. In diesem<br />

Fall ist SSL vorzuziehen, wenn es<br />

der Server unterstützt. Probieren<br />

Sie daher der Reihe nach die Verschlüsselungsoptionen<br />

SSL, TLS<br />

und „ohne“ durch, bis Sie eine<br />

finden, mit der es klappt.<br />

Keinesfalls sollten Sie jedoch<br />

eine Option wie „TLS, wenn<br />

möglich“ wählen. Schlimmstenfalls<br />

arbeiten die Programme<br />

damit komplett unverschlüsselt,<br />

ohne eine Warnung anzuzeigen.<br />

Bei manchen Anbietern ist SSL/<br />

TLS-Verschlüsselung nur mit separaten<br />

Servern möglich. Entsprechende<br />

Anleitungen sollten<br />

sich in der Dokumentation des<br />

Providers befinden.<br />

Fazit<br />

Das Passwortschema mit Grundpasswort<br />

und dienstspezifischer<br />

Erweiterung löst gleich eine<br />

ganze Reihe von Problemen. Die<br />

konkrete Umsetzung lässt sich<br />

leicht individuell – etwa Grundpasswort<br />

vorne oder in der Mitte<br />

statt hinten – variieren und den<br />

persönlichen Bedürfnissen anpassen.<br />

Sein Vorteil gegenüber<br />

einem Passwortmanager ist, dass<br />

es rechnerunabhängig arbeitet<br />

Mythos: „Ich bin doch uninteressant!“<br />

Standardrechtfertigungen für<br />

Nachlässigkeit bei Passwörtern<br />

sind „Wer sollte schon ausgerechnet<br />

meine E-Mails lesen<br />

wollen?“ und „Auf meinem PC<br />

sind eh keine spannenden Sachen,<br />

da kann ruhig jeder reingucken“.<br />

Wer so handelt, als<br />

seien Angriffe stets auf bestimmte<br />

Personen gerichtet,<br />

handelt sich und anderen leicht<br />

eine Menge Ärger ein.<br />

Spammer auf Streifzügen nach<br />

schlecht gesicherten E-Mail-<br />

Accounts und Botnetzbetreiber<br />

auf der Jagd nach dem nächsten<br />

Rekruten der Zombie-PC-<br />

Armee wollen sich hauptsächlich<br />

hinter den E-Mail- und<br />

IP-Adressen anderer Netzbewohner<br />

verstecken und deren<br />

Bandbreite nutzen. Es handelt<br />

sich dabei zwar durchaus um<br />

eine Form des Identitätsdiebstahls,<br />

doch den Angreifern ist in<br />

der Regel herzlich egal, wessen<br />

Account sie knacken und was sie<br />

sonst noch dort finden könnten.<br />

Wer es darauf abgesehen hat,<br />

unbefugt auf möglichst viele<br />

und die abgespeicherten Passwortdatenbank<br />

nicht durch Software<br />

angreifbar ist.<br />

Allerdings hilft das beste Passwort<br />

nichts, wenn es mit einem<br />

Keylogger abgehört wird oder<br />

der Anwender es auf einer Phishing-Seite<br />

eintippt. Richtig kritisch<br />

wird es, wenn einem Angreifer<br />

gleich mehrere Klartextpasswörter<br />

nach einem solchen<br />

Schema in die Hand fallen. Wenn<br />

er das System durchschaut, kann<br />

er sich im schlimmsten Fall bei<br />

beliebigen Diensten anmelden.<br />

Auch wenn es in solch einem Fall<br />

genügen würde, lediglich das<br />

Grundpasswort zu ändern, befreit<br />

auch ein Schema mit Grundpasswort<br />

und Dienstteil nicht<br />

von der üblichen Sorgfalt im Umgang<br />

mit Passwörtern. (cr)<br />

Accounts und Rechner zuzugreifen,<br />

verwendet andere Strategien<br />

als bei Angriffen auf bestimmte<br />

Personen oder Nutzerkonten.<br />

Da persönliche Attacken<br />

die Ausnahme sind, sollten<br />

Anwender ihre Schutzstrategien<br />

auch auf die großflächigen Angriffe<br />

ausrichten. Daher ist es<br />

wichtig, alle Accounts mit ausreichend<br />

sicheren Passwörtern<br />

auszustatten. Schwache Passwörter<br />

– insbesondere Default-<br />

Passwörter etwa von WLAN-<br />

Routern – bieten keinerlei nennenswerten<br />

Schutz.<br />

c<br />

c’t 2009, Heft 2<br />

©<br />

Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.<br />

87

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!