SAP-Passwort-Sicherheit - IT-Audit.de
SAP-Passwort-Sicherheit - IT-Audit.de
SAP-Passwort-Sicherheit - IT-Audit.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-<strong>Audit</strong>.<strong>de</strong>, August 2003 <strong>SAP</strong>-<strong>Passwort</strong>-<strong>Sicherheit</strong><br />
_____________________________________________________________________________________<br />
• nicht zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong> Zeichen, wie z.B.<br />
¡¢€£¥ ¦§¨©ª«¬®¯°±²³µ¶·¹º»¿ÀÁÂÃÄÅÆÇÈÉÊËÌÍÎÏÐÑÒÓÔÕÖ×ØÙÚÛÜÝÞß÷Ÿ (sowie die<br />
entsprechen<strong>de</strong>n Kleinbuchstaben).<br />
Denn für <strong>de</strong>n Hashwert zu einem <strong>Passwort</strong> ist es gleichgültig, welches dieser Zeichen an einer<br />
bestimmten Stelle im <strong>Passwort</strong> vorkommt. Je häufiger die zuletzt genannten Zeichen in einem<br />
<strong>Passwort</strong> vorkommen, <strong>de</strong>sto mehr Hashwert-Kollisionen mit an<strong>de</strong>ren Passwörtern gibt es.<br />
Das heißt im Extremfall, dass alle (mehr als 3*10 14 ) achtstelligen Passwörter, die nur aus <strong>de</strong>m Caret-<br />
Zeichen und aus nicht zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong>n Zeichen gebil<strong>de</strong>t sind, pro<br />
Benutzername zum gleichen Hashwert führen.<br />
Ein Angreifer braucht also nur für eines dieser vielen Passwörter <strong>de</strong>n Hashwert zu ermitteln.<br />
Wenn <strong>de</strong>r Benutzer zum Beispiel ß³§^µ€²£ als <strong>Passwort</strong> gewählt hat, kann <strong>de</strong>r Angreifer sich mit<br />
ÄÄÖÖÜÜßß o<strong>de</strong>r sogar ^^^^^^^^ als <strong>Passwort</strong> anmel<strong>de</strong>n.<br />
Selbst das Ausprobieren aller Kombinationen, die aus wenigen 7bit-ASCII-Zeichen und vielen nicht<br />
zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong>n Zeichen bestehen, ist für einen Angreifer wegen <strong>de</strong>r großen<br />
Zahl von Hashwert-Kollisionen noch lohnend:<br />
• um alle Passwörter auszuprobieren, die nur 3 7bit-ASSCI-Zeichen außer ^ enthalten, braucht<br />
ein Angreifer nur 1,7 Minuten, wenn man von 10 Millionen überprüften Kombinationen pro<br />
Minute ausgeht.<br />
• um alle Passwörter mit 4 solchen Zeichen zu überprüfen, braucht ein Angreifer ca. 2,4<br />
Stun<strong>de</strong>n.<br />
• erst für die Prüfung aller Passwörter mit 5 Zeichen aus <strong>de</strong>m 7bit-ASCII-Zeichensatz außer ^<br />
und 3 sonstigen Zeichen braucht ein Angreifer ca. 5,5 Tage. Wenn er jedoch nur die<br />
Passwörter prüft, in <strong>de</strong>nen 5 Buchstaben A-Z o<strong>de</strong>r Ziffern 0-9 sowie 3 nicht zum 7bit-ASCII-<br />
Zeichensatz gehören<strong>de</strong> Zeichen enthalten sind, reduziert sich <strong>de</strong>r Aufwand auf weniger als 6<br />
Minuten.<br />
So wie die Verwendung <strong>de</strong>s Caret-Zeichens o<strong>de</strong>r die Verwendung von nicht zum 7bit-ASCII-<br />
Zeichensatz gehören<strong>de</strong>n Zeichen im <strong>Passwort</strong> zu Hashwert-Kollisionen führt (z.B. i<strong>de</strong>ntischer<br />
Hashwert für die - durch einen Angreifer auch ohne Hashwert-Kollision leicht zu ermitteln<strong>de</strong>n -<br />
Passwörter SÖHNE123 und SÜHNE123 o<strong>de</strong>r KANÄLEXY und KANÜLEXY), kommt es auch bei<br />
Benutzernamen, die nicht nur aus 7bit-ASCII-Zeichen bestehen, zu einem i<strong>de</strong>ntischen Hashwert,<br />
wenn sie das gleiche <strong>Passwort</strong> vergeben haben.<br />
Falls also Benutzer P_MÜLLER und Benutzer P_MÖLLER das gleiche <strong>Passwort</strong> verwen<strong>de</strong>n, ist auch<br />
<strong>de</strong>r in Tabelle USR02 gespeicherte Hashwert für diese Benutzer i<strong>de</strong>ntisch.<br />
Zwar ist in diesem Fall die Wahrscheinlichkeit von Hashwert-Kollisionen <strong>de</strong>utlich geringer als beim<br />
alten Algorithmus (CODVN 'A'). Dennoch kann ein Angreifer unter Umstän<strong>de</strong>n die Anzahl<br />
auszuprobieren<strong>de</strong>r Kombinationen von Benutzername und <strong>Passwort</strong> reduzieren.<br />
Offensichtlich wer<strong>de</strong>n also vor <strong>de</strong>r Ermittlung <strong>de</strong>s Hashwertes alle im Benutzernamen und im<br />
<strong>Passwort</strong> enthaltenen Zeichen, die nicht zum 7bit-ASCII-Zeichensatz gehören, durch das Caret-<br />
Zeichen ^ ersetzt. Grund für diese Ersetzung ist vermutlich, dass die erzeugten Hashwerte<br />
unabhängig von <strong>de</strong>r jeweils verwen<strong>de</strong>ten Co<strong>de</strong> Page sein sollen. An<strong>de</strong>renfalls könnten<br />
Benutzerstammdaten nicht per Transport zwischen beliebigen Systemen ausgetauscht wer<strong>de</strong>n.<br />
Auch mit <strong>de</strong>m alten Algorithmus gab es übrigens - zusätzlich zu <strong>de</strong>n auftreten<strong>de</strong>n "zufälligen"<br />
Hashwert-Kollisionen - diese für einen Angreifer vorhersagbaren Kollisionen. Allerdings führten nicht<br />
zum 7bit-ASCII-Zeichensatz gehören<strong>de</strong> Zeichen hier zum gleichen Hashwert wie ein Apostroph an <strong>de</strong>r<br />
gleichen Stelle.<br />
Frank Dittrich Seite 4 von 11