16.11.2012 Aufrufe

SAP-Passwort-Sicherheit - IT-Audit.de

SAP-Passwort-Sicherheit - IT-Audit.de

SAP-Passwort-Sicherheit - IT-Audit.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Audit</strong>.<strong>de</strong>, August 2003 <strong>SAP</strong>-<strong>Passwort</strong>-<strong>Sicherheit</strong><br />

_____________________________________________________________________________________<br />

• nicht zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong> Zeichen, wie z.B.<br />

¡¢€£¥ ¦§¨©ª«¬®¯°±²³µ¶·¹º»¿ÀÁÂÃÄÅÆÇÈÉÊËÌÍÎÏÐÑÒÓÔÕÖ×ØÙÚÛÜÝÞß÷Ÿ (sowie die<br />

entsprechen<strong>de</strong>n Kleinbuchstaben).<br />

Denn für <strong>de</strong>n Hashwert zu einem <strong>Passwort</strong> ist es gleichgültig, welches dieser Zeichen an einer<br />

bestimmten Stelle im <strong>Passwort</strong> vorkommt. Je häufiger die zuletzt genannten Zeichen in einem<br />

<strong>Passwort</strong> vorkommen, <strong>de</strong>sto mehr Hashwert-Kollisionen mit an<strong>de</strong>ren Passwörtern gibt es.<br />

Das heißt im Extremfall, dass alle (mehr als 3*10 14 ) achtstelligen Passwörter, die nur aus <strong>de</strong>m Caret-<br />

Zeichen und aus nicht zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong>n Zeichen gebil<strong>de</strong>t sind, pro<br />

Benutzername zum gleichen Hashwert führen.<br />

Ein Angreifer braucht also nur für eines dieser vielen Passwörter <strong>de</strong>n Hashwert zu ermitteln.<br />

Wenn <strong>de</strong>r Benutzer zum Beispiel ß³§^µ€²£ als <strong>Passwort</strong> gewählt hat, kann <strong>de</strong>r Angreifer sich mit<br />

ÄÄÖÖÜÜßß o<strong>de</strong>r sogar ^^^^^^^^ als <strong>Passwort</strong> anmel<strong>de</strong>n.<br />

Selbst das Ausprobieren aller Kombinationen, die aus wenigen 7bit-ASCII-Zeichen und vielen nicht<br />

zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong>n Zeichen bestehen, ist für einen Angreifer wegen <strong>de</strong>r großen<br />

Zahl von Hashwert-Kollisionen noch lohnend:<br />

• um alle Passwörter auszuprobieren, die nur 3 7bit-ASSCI-Zeichen außer ^ enthalten, braucht<br />

ein Angreifer nur 1,7 Minuten, wenn man von 10 Millionen überprüften Kombinationen pro<br />

Minute ausgeht.<br />

• um alle Passwörter mit 4 solchen Zeichen zu überprüfen, braucht ein Angreifer ca. 2,4<br />

Stun<strong>de</strong>n.<br />

• erst für die Prüfung aller Passwörter mit 5 Zeichen aus <strong>de</strong>m 7bit-ASCII-Zeichensatz außer ^<br />

und 3 sonstigen Zeichen braucht ein Angreifer ca. 5,5 Tage. Wenn er jedoch nur die<br />

Passwörter prüft, in <strong>de</strong>nen 5 Buchstaben A-Z o<strong>de</strong>r Ziffern 0-9 sowie 3 nicht zum 7bit-ASCII-<br />

Zeichensatz gehören<strong>de</strong> Zeichen enthalten sind, reduziert sich <strong>de</strong>r Aufwand auf weniger als 6<br />

Minuten.<br />

So wie die Verwendung <strong>de</strong>s Caret-Zeichens o<strong>de</strong>r die Verwendung von nicht zum 7bit-ASCII-<br />

Zeichensatz gehören<strong>de</strong>n Zeichen im <strong>Passwort</strong> zu Hashwert-Kollisionen führt (z.B. i<strong>de</strong>ntischer<br />

Hashwert für die - durch einen Angreifer auch ohne Hashwert-Kollision leicht zu ermitteln<strong>de</strong>n -<br />

Passwörter SÖHNE123 und SÜHNE123 o<strong>de</strong>r KANÄLEXY und KANÜLEXY), kommt es auch bei<br />

Benutzernamen, die nicht nur aus 7bit-ASCII-Zeichen bestehen, zu einem i<strong>de</strong>ntischen Hashwert,<br />

wenn sie das gleiche <strong>Passwort</strong> vergeben haben.<br />

Falls also Benutzer P_MÜLLER und Benutzer P_MÖLLER das gleiche <strong>Passwort</strong> verwen<strong>de</strong>n, ist auch<br />

<strong>de</strong>r in Tabelle USR02 gespeicherte Hashwert für diese Benutzer i<strong>de</strong>ntisch.<br />

Zwar ist in diesem Fall die Wahrscheinlichkeit von Hashwert-Kollisionen <strong>de</strong>utlich geringer als beim<br />

alten Algorithmus (CODVN 'A'). Dennoch kann ein Angreifer unter Umstän<strong>de</strong>n die Anzahl<br />

auszuprobieren<strong>de</strong>r Kombinationen von Benutzername und <strong>Passwort</strong> reduzieren.<br />

Offensichtlich wer<strong>de</strong>n also vor <strong>de</strong>r Ermittlung <strong>de</strong>s Hashwertes alle im Benutzernamen und im<br />

<strong>Passwort</strong> enthaltenen Zeichen, die nicht zum 7bit-ASCII-Zeichensatz gehören, durch das Caret-<br />

Zeichen ^ ersetzt. Grund für diese Ersetzung ist vermutlich, dass die erzeugten Hashwerte<br />

unabhängig von <strong>de</strong>r jeweils verwen<strong>de</strong>ten Co<strong>de</strong> Page sein sollen. An<strong>de</strong>renfalls könnten<br />

Benutzerstammdaten nicht per Transport zwischen beliebigen Systemen ausgetauscht wer<strong>de</strong>n.<br />

Auch mit <strong>de</strong>m alten Algorithmus gab es übrigens - zusätzlich zu <strong>de</strong>n auftreten<strong>de</strong>n "zufälligen"<br />

Hashwert-Kollisionen - diese für einen Angreifer vorhersagbaren Kollisionen. Allerdings führten nicht<br />

zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong> Zeichen hier zum gleichen Hashwert wie ein Apostroph an <strong>de</strong>r<br />

gleichen Stelle.<br />

Frank Dittrich Seite 4 von 11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!