Kennwort

Ein Kennwort ist ein heimliches Wort oder Reihe von Charakteren, die für die Beglaubigung verwendet wird, um Identität oder Gewinn-Zugang zu einer Quelle zu beweisen (Beispiel: Ein Zugriffscode ist ein Typ des Kennwortes). Das Kennwort sollte Geheimnis von denjenigen abgehalten werden, die nicht Zugang erlaubt sind.

Wie man

bekannt, ist der Gebrauch von Kennwörtern alt. Wachtposten würden diejenigen herausfordern, die möchten in ein Gebiet oder das Nähern ihm eingehen, um ein Kennwort oder Kennwort zu liefern. Wachtposten würden nur einer Person oder Gruppe erlauben zu gehen, wenn sie das Kennwort wüssten. In modernen Zeiten werden Benutzernamen und Kennwörter von Leuten während eines Klotzes im Prozess allgemein verwendet, der Zugang zum geschützten Computer Betriebssysteme kontrolliert, haben Mobiltelefone, Kabelfernsehen-Decoder, Erzähler-Maschinen (ATMs) usw. automatisiert. Ein typischer Computerbenutzer kann Kennwörter zu vielen Zwecken verlangen: in zu Computerrechnungen loggend, E-Mail von Servern wiederbekommend, auf Programme, Datenbanken, Netze, Websites zugreifend, und sogar die Morgenzeitung online lesend.

Trotz des Namens gibt es kein Bedürfnis nach Kennwörtern, um wirkliche Wörter zu sein; tatsächlich können Kennwörter, die nicht wirkliche Wörter sind, härter sein, ein wünschenswertes Eigentum zu schätzen. Einige Kennwörter werden von vielfachen Wörtern gebildet und können einen passphrase genauer genannt werden. Der Begriff passcode wird manchmal gebraucht, wenn die heimliche Information wie die für den ATM Zugang allgemein verwendete persönliche Kennnummer (PIN) rein numerisch ist. Kennwörter sind allgemein kurz genug, um leicht eingeprägt und getippt zu werden.

Die Beglaubigung durch das Kennwort ist weniger sicher als Beglaubigung, die kryptografische Protokolle verwendet. Kennwörter, könnten spoofed gestohlen oder vergessen werden.

Memorization und das Schätzen

Das leichtere, das ein Kennwort für den Eigentümer ist, um sich allgemein an Mittel zu erinnern, die es für einen Angreifer leichter sein wird zu erraten. Kennwörter, die schwierig sind sich zu erinnern, werden die Sicherheit eines Systems reduzieren, weil (a) Benutzer eventuell niederschreiben oder das Kennwort elektronisch versorgen müssten, (b) Benutzer wird häufige Kennwort-Rücksetzen brauchen, und (c) Benutzer werden mit größerer Wahrscheinlichkeit dasselbe Kennwort wiederverwenden. Ähnlich haben die strengeren Voraussetzungen für die Kennwort-Kraft, z.B "eine Mischung von Großbuchstaben und Kleinbuchstaben, und Ziffern" oder "ändern sie monatlich,", das größere der Grad, zu dem Benutzer das System stürzen werden.

Im Memorability und der Sicherheit von Kennwörtern, Jeff Yan u. a. untersuchen Sie die Wirkung des Rates, der Benutzern über eine gute Wahl des Kennwortes gegeben ist. Sie haben gefunden, dass Kennwörter, die auf dem Denken an einen Ausdruck und der Einnahme des ersten Briefs jedes Wortes gestützt sind, genauso so naiv ausgewählte Kennwörter denkwürdig sind, und genauso hart zu krachen wie zufällig erzeugte Kennwörter. Das Kombinieren von zwei Wörtern ohne Beziehung ist eine andere gute Methode. Einen persönlich bestimmten "Algorithmus" zu haben, um dunkle Kennwörter zu erzeugen, ist eine andere gute Methode.

Jedoch ist das Fragen von Benutzern, sich an ein Kennwort zu erinnern, das aus einer "Mischung der Großschrift und Kleinbuchstaben" besteht, dem Bitten von sie ähnlich, sich an eine Folge von Bit zu erinnern: Hart, um sich, und nur ein kleines bisschen härter zu erinnern (z.B nur 128mal härter zu krachen, für 7-stellige Kennwörter weniger zu krachen wenn der Benutzer einfach einen der Briefe kapitalisiert). Wenn sie Benutzer bitten werden zu verwenden, "werden sowohl Briefe als auch Ziffern" häufig zu zur Annahme leichten Ersetzungen wie 'E'-> '3' und 'ich'-> '1', Ersetzungen führen, die Angreifern weithin bekannt sind. Ähnlich das Kennwort tippend, ist eine Tastatur-Reihe höher ein allgemeiner Angreifern bekannter Trick.

Faktoren in der Sicherheit eines Kennwort-Systems

Die Sicherheit eines Kennwort-geschützten Systems hängt von mehreren Faktoren ab. Das gesamte System muss natürlich für die gesunde Sicherheit, mit dem Schutz gegen Computerviren, Mann in den mittleren Angriffen und ähnlich entworfen werden. Physische Sicherheitsprobleme sind auch eine Sorge, davon, Schulter abzuschrecken, die zu hoch entwickelteren physischen Drohungen wie Videokameras und Tastatur sniffers surft. Und, natürlich, sollten Kennwörter gewählt werden, so dass sie für einen Angreifer hart sind zu schätzen und hart für einen Angreifer, um das Verwenden von irgendwelchem (und alle) der verfügbaren automatischen Angriffsschemas zu entdecken. Sieh Kennwort-Kraft, Computersicherheit und Computerunsicherheit.

Heutzutage ist es eine übliche Praxis für Computersysteme, um Kennwörter zu verbergen, weil sie getippt werden. Der Zweck dieses Maßes ist, Zuschauer zu vermeiden, die das Kennwort lesen. Jedoch behaupten einige, dass diese Praxis zu Fehlern und Betonung, ermutigende Benutzer führen kann, um schwache Kennwörter zu wählen. Als eine Alternative sollten Benutzer die Auswahl haben, Kennwörter zu zeigen oder zu verbergen, weil sie sie tippen.

Wirksame Zugriffskontrollbestimmungen können äußerste Maßnahmen auf Verbrechern zwingen, die sich bemühen, ein Kennwort oder biometric Jeton zu erwerben. Weniger äußerste Maßnahmen schließen Erpressung, Gummischlauch cryptanalysis und Seitenkanalangriff ein.

Hier sind einige spezifische Kennwort-Verwaltungsprobleme, die im Denken, der Auswahl, und dem Berühren, einem Kennwort betrachtet werden müssen.

Rate, an der ein Angreifer erratene Kennwörter versuchen kann

Die Rate, an der ein Angreifer erratene Kennwörter dem System vorlegen kann, ist ein Schlüsselfaktor in der Bestimmung der Systemsicherheit. Einige Systeme erlegen eine Pause von mehreren Sekunden nach einer kleinen Zahl (z.B, drei) erfolgloser Kennwort-Zugang-Versuche auf. Ohne andere Verwundbarkeit können solche Systeme mit relativ einfachen Kennwörtern effektiv sicher sein, wenn sie gut gewählt worden sind und nicht leicht erraten werden.

Viele Systeme versorgen oder übersenden ein kryptografisches Kuddelmuddel des Kennwortes gewissermaßen, das das Kuddelmuddel zugänglich für einen Angreifer schätzen lässt. Wenn das getan wird, und es sehr üblich ist, kann ein Angreifer offline arbeiten, schnell Kandidat-Kennwörter gegen den Kuddelmuddel-Wert des wahren Kennwortes prüfend. Kennwörter, die verwendet werden, um kryptografische Schlüssel zu erzeugen (z.B, für die Plattenverschlüsselung oder Wi-Fi Sicherheit) können auch dem hohen Rate-Schätzen unterworfen werden. Listen von allgemeinen Kennwörtern sind weit verfügbar und können Kennwort-Angriffe sehr effizient machen. (Sieh Kennwort krachen.) Die Sicherheit in solchen Situationen hängt davon ab, Kennwörter oder passphrases der entsprechenden Kompliziertheit zu verwenden, solch einen für den Angreifer rechenbetont unausführbaren Angriff machend. Einige Systeme, wie PGP und Wi-Fi WPA, wenden ein mit der Berechnung intensives Kuddelmuddel auf das Kennwort an, um solche Angriffe zu verlangsamen. Sieh Schlüssel sich zu strecken.

Grenzen auf der Zahl von Kennwort-Annahmen

Eine Alternative zum Begrenzen der Rate, an der ein Angreifer machen kann

Annahmen auf einem Kennwort sollen die Gesamtzahl von Annahmen beschränken, die können

gemacht werden. Das Kennwort kann arbeitsunfähig sein, ein Rücksetzen nach einem verlangend

die kleine Zahl von schlechten Konsekutivannahmen (sagen 5); und der Benutzer kann sein

erforderlich, das Kennwort nach einer größeren kumulativen Zahl von zu ändern

schlechte Annahmen (sagen 30), um einen Angreifer davon abzuhalten, einen zu machen

willkürlich Vielzahl von schlechten Annahmen durch das Einstreuen von ihnen zwischen

gute Annahmen vom legitimen Kennwort-Eigentümer gemacht.

Der mit dem Kennwort vereinigte Benutzername kann geändert werden, um einen zu entgegnen

Leugnung des Dienstangriffs.

Form von versorgten Kennwörtern

Einige Computersysteme versorgen Benutzerkennwörter als Klartext, gegen den man Benutzeranmeldung von Versuchen vergleicht. Wenn ein Angreifer Zugang zu solch einem inneren Kennwort-Laden, allen Kennwörtern gewinnt — und so werden alle Benutzerrechnungen — in Verlegenheit gebracht. Wenn einige Benutzer dasselbe Kennwort auf Rechnungen auf verschiedenen Systemen verwenden, werden diejenigen ebenso in Verlegenheit gebracht.

Sicherere Systeme versorgen jedes Kennwort in einer kryptografisch geschützten Form, so wird der Zugang zum wirklichen Kennwort noch für einen Schnüffler schwierig sein, der inneren Zugang zum System gewinnt, während die Gültigkeitserklärung von Benutzerzugriffsversuchen möglich bleibt.

Eine einheitliche Methode versorgt nur eine "Hashed"-Form des plaintext Kennwortes. Wenn ein Benutzer in einem Kennwort auf solch einem System tippt, bohrt die Kennwort-Berühren-Software einen kryptografischen Kuddelmuddel-Algorithmus durch, und wenn der vom Zugang des Benutzers erzeugte Kuddelmuddel-Wert das in der Kennwort-Datenbank versorgte Kuddelmuddel vergleicht, wird dem Benutzer Zugang erlaubt. Der Kuddelmuddel-Wert wird durch die Verwendung einer Kuddelmuddel-Funktion geschaffen (für den maximalen Widerstand, um anzugreifen das sollte eine kryptografische Kuddelmuddel-Funktion sein) zu einer Schnur, die aus dem vorgelegten Kennwort und, gewöhnlich, ein anderer als ein Salz bekannter Wert besteht. Das Salz verhindert Angreifer daran, eine Liste von Kuddelmuddel-Werten für allgemeine Kennwörter leicht zu bauen. MD5 und SHA1 werden oft kryptografische Kuddelmuddel-Funktionen verwendet.

Eine modifizierte Version des DES Algorithmus wurde für diesen Zweck in frühen Systemen von Unix verwendet. Der UNIX DES Funktion wurde wiederholt, um das Kuddelmuddel das gleichwertige langsame, weitere automatisierte Frustrieren fungieren zu lassen, Angriffe erratend, und hat den Kennwort-Kandidaten als ein Schlüssel zu encrypt ein fester Wert verwendet, so noch einen anderen Angriff auf das Kennwort-Verschleiern-System blockierend. Neuerer Unix oder Unix wie Systeme (z.B, Linux oder die verschiedenen BSD Systeme) verwenden, was die meisten glauben, um noch wirksamere Schutzmechanismen zu sein, die auf MD5, SHA1, Blowfish, Twofish oder einigen von mehreren anderen Algorithmen gestützt sind, um Angriffe auf versorgte Kennwort-Dateien zu verhindern oder zu vereiteln.

Wenn die Kuddelmuddel-Funktion gut entworfen wird, wird es rechenbetont unausführbar sein, es umzukehren, um ein plaintext Kennwort direkt zu finden. Jedoch schützen viele Systeme ihre hashed Kennwörter entsprechend nicht, und wenn ein Angreifer Zugang zu den Hashed-Werten gewinnen kann, kann er weit verfügbare Werkzeuge verwenden, die das encrypted Ergebnis jedes Wortes von einer Liste, wie ein Wörterbuch vergleichen (viele sind im Internet verfügbar). Große Listen von möglichen Kennwörtern auf vielen Sprachen sind im Internet weit verfügbar, wie Softwareprogramme sind, um allgemeine Schwankungen zu versuchen. Die Existenz dieser Wörterbuch-Angriffswerkzeuge beschränkt Benutzerkennwort-Wahlen, die beabsichtigt sind, um leichten Angriffen zu widerstehen; sie müssen nicht findable auf solchen Listen sein. Offensichtlich sollten Wörter auf solchen Listen als Kennwörter vermieden werden. Der Gebrauch eines Schlüsselausdehnen-Kuddelmuddels wie PBKDF2 wird entworfen, um diese Gefahr zu reduzieren.

Eine schlecht bestimmte Kuddelmuddel-Funktion kann Angriffe ausführbar machen, selbst wenn ein starkes Kennwort gewählt wird. Sieh LM Kuddelmuddel für ein weit aufmarschiertes und unsicheres, Beispiel.

Methoden, ein Kennwort über ein Netz nachzuprüfen

Verschiedene Methoden sind verwendet worden, um vorgelegte Kennwörter in einer Netzeinstellung nachzuprüfen:

Einfache Übertragung des Kennwortes

Kennwörter sind für das Auffangen verwundbar (d. h., "herumschnüffelnd"), während sie der Beglaubigen-Maschine oder Person übersandt werden. Wenn das Kennwort als elektrische Signale auf der ungesicherten physischen Verdrahtung zwischen dem Benutzerzugriffspunkt und dem Hauptsystem getragen wird, die Kennwort-Datenbank kontrollierend, ist es dem Schnüffeln durch das Abhören von Methoden unterworfen. Wenn es als packetized Daten über das Internet getragen wird, kann jeder fähig, die Pakete zu beobachten, die die logon Information enthalten, mit einer sehr niedrigen Wahrscheinlichkeit der Entdeckung herumschnüffeln.

E-Mail wird manchmal verwendet, um Kennwörter zu verteilen. Da der grösste Teil der E-Mail als Klartext gesandt wird, ist es leicht während des Transports jedem Lauscher verfügbar. Weiter wird die E-Mail auf mindestens zwei Computern als Klartext — der Absender und der Empfänger versorgt. Wenn es Zwischensysteme während seines Reisens durchführt, wird es wahrscheinlich auf denjenigen ebenso mindestens für einige Zeit versorgt. Versuche, eine E-Mail von ganzer dieser Verwundbarkeit zu löschen, oder kann nicht, kann erfolgreich sein; Unterstützungen oder Geschichtsdateien oder geheime Lager auf einigen von mehreren Systemen können noch die E-Mail enthalten. Tatsächlich bloß kann das Identifizieren von jedem jener Systeme schwierig sein. Per E-Mail geschickte Kennwörter sind allgemein eine unsichere Methode des Vertriebs.

Ein Beispiel der Klartext-Übertragung von Kennwörtern ist die ursprüngliche Website. Als Sie in Ihre Wikipedia-Rechnung geloggt haben, werden Ihr Benutzername und Kennwort vom Browser Ihres Computers bis das Internet als Klartext gesandt. Im Prinzip konnte jeder sie unterwegs lesen und danach in Ihre Rechnung als Sie loggen; die Server der Wikipedia haben keine Weise, solch einen Angreifer von Ihnen zu unterscheiden. In der Praxis konnte eine unerkennbar größere Zahl so ebenso tun (z.B, Angestellte an Ihrem Internetdienstleister, an einigen der Systeme, durch die der Verkehr, usw. geht) . Mehr kürzlich hat Wikipedia eine sichere Anmeldungsauswahl angeboten, die, wie viele Seiten des elektronischen Handels, den SSL / (TLS) verwendet, kryptografisch hat Protokoll gestützt, um die Klartext-Übertragung zu beseitigen. Aber weil jeder Zugang zur Wikipedia gewinnen (ohne in überhaupt zu loggen), und dann im Wesentlichen alle Artikel editieren kann, kann es behauptet werden, dass es wenig Bedürfnis zu encrypt diese Übertragungen gibt, wie es wenig werden geschützt gibt. Andere Websites (z.B, Banken und Finanzeinrichtungen) haben ziemlich verschiedene Sicherheitsvoraussetzungen, und die Klartext-Übertragung von irgendetwas ist in jenen Zusammenhängen klar unsicher.

Das Verwenden der Kundenseite-Verschlüsselung wird nur Übertragung vom Postberühren-Systemserver bis die Kundenmaschine schützen. Vorherige oder nachfolgende Relais der E-Mail werden nicht geschützt, und die E-Mail wird wahrscheinlich auf vielfachen Computern, sicher auf dem Entstehen und Empfang von Computern meistenteils im Klartext versorgt.

Übertragung durch encrypted Kanäle

Die Gefahr des Auffangens von über das Internet gesandten Kennwörtern kann durch unter anderen Annäherungen mit dem kryptografischen Schutz reduziert werden. Am weitesten verwendet ist die Transportschicht-Sicherheit (TLS, vorher genannter SSL) in aktuellste Internet-Browser eingebaute Eigenschaft. Die meisten Browser alarmieren den Benutzer eines TLS/SSL geschützter Austausch mit einem Server durch das Anzeigen einer geschlossenen Schloss-Ikone oder eines anderen Zeichens, wenn TLS im Gebrauch ist. Es gibt mehrere andere Techniken im Gebrauch; sieh Geheimschrift.

Kuddelmuddel-basierte Herausforderungsantwort-Methoden

Leider gibt es einen Konflikt zwischen versorgten Hashed-Kennwörtern und Kuddelmuddel-basierter Herausforderungsantwort-Beglaubigung; der Letztere verlangt, dass ein Kunde einem Server beweist, dass er weiß, was das geteilte Geheimnis (d. h., Kennwort) ist, und das zu tun, muss der Server im Stande sein, das geteilte Geheimnis von seiner versorgten Form zu erhalten. Auf vielen Systemen (einschließlich Unix-Typ-Systeme) das Tun entfernter Beglaubigung wird das geteilte Geheimnis gewöhnlich die Hashed-Form und hat die ernste Beschränkung, Kennwörter zu schätzenden Off-Lineangriffen auszustellen. Außerdem, wenn das Kuddelmuddel als ein geteiltes Geheimnis verwendet wird, braucht ein Angreifer das ursprüngliche Kennwort nicht, um entfernt zu beglaubigen; er braucht nur das Kuddelmuddel.

Nullkenntnisse-Kennwort-Beweise

Anstatt ein Kennwort zu übersenden, oder das Kuddelmuddel des Kennwortes zu übersenden, können Kennwort-beglaubigte Schlüsselabmachungssysteme einen Nullkenntnisse-Kennwort-Beweis durchführen, der Kenntnisse des Kennwortes beweist, ohne es auszustellen.

Einen Schritt weiter bewegend, vermeiden vermehrte Systeme für die Kennwort-beglaubigte Schlüsselabmachung (z.B, AMPERE, B-SPEKE, PAK-Z, SRP-6) sowohl den Konflikt als auch die Beschränkung von Kuddelmuddel-basierten Methoden. Ein vermehrtes System erlaubt einem Kunden, Kenntnisse des Kennwortes zu einem Server zu beweisen, wo der Server nur (nicht genau) hashed Kennwort weiß, und wo das unhashed Kennwort erforderlich ist, Zugang zu gewinnen.

Verfahren, um Kennwörter zu ändern

Gewöhnlich muss ein System eine Weise zur Verfügung stellen, ein Kennwort zu ändern, entweder weil ein Benutzer glaubt, dass das aktuelle Kennwort gewesen ist (oder gewesen sein könnte) in Verlegenheit gebracht, oder vorsorglich. Wenn ein neues Kennwort zum System in der Unencrypted-Form passiert wird, kann Sicherheit verloren werden (z.B, über das Abhören), bevor das neue Kennwort sogar in der Kennwort-Datenbank installiert werden kann. Und, natürlich, wenn das neue Kennwort einem in Verlegenheit gebrachten Angestellten gegeben wird, wird wenig gewonnen. Einige Websites schließen das benutzerausgewählte Kennwort in eine unencrypted BestätigungsE-Mail-Nachricht mit der offensichtlichen vergrößerten Verwundbarkeit ein.

Identitätsverwaltungssysteme werden zunehmend verwendet, um Ausgabe des Ersatzes für verlorene Kennwörter, eine Eigenschaft genannt selbst Dienstkennwort-Rücksetzen zu automatisieren. Die Identität des Benutzers wird durch das Stellen von Fragen und das Vergleichen der Antworten auf vorher versorgte nachgeprüft (d. h., als die Rechnung geöffnet wurde).

Kennwort-Langlebigkeit

"Kennwort-Altern" ist eine Eigenschaft von einigen Betriebssystemen, die Benutzer zwingt, Kennwörter oft (z.B, vierteljährlich, monatlich oder noch öfter) zu ändern. Solche Policen provozieren gewöhnlich Benutzerprotest und Fußschleppen am besten und der Feindschaft schlimmstenfalls. Es gibt häufig eine Zunahme in den Leuten, die das Kennwort niederschreiben und es verlassen, wo es, sowie Informationsschalter-Anrufe leicht gefunden werden kann, ein vergessenes Kennwort neu zu fassen. Benutzer können einfachere Kennwörter verwenden oder Schwankungsmuster auf einem konsequenten Thema entwickeln, um ihre Kennwörter denkwürdig zu halten. Wegen dieser Probleme gibt es etwas Debatte betreffs, ob Kennwort-Altern wirksam ist. Der beabsichtigte Vorteil ist hauptsächlich, dass ein gestohlenes Kennwort unwirksam gemacht wird, wenn es neu gefasst wird; jedoch in vielen Fällen, besonders mit dem administrativen oder den "Wurzel"-Rechnungen, einmal hat ein Angreifer Zugang gewonnen, kann er Modifizierungen zum Betriebssystem machen, das ihm zukünftigen Zugang sogar nach dem anfänglichen Kennwort erlauben wird, das er verwendet hat, läuft ab. (sieh rootkit). Anderes weniger zitiertes, und vielleicht besteht mehr gültiger Grund darin, dass im Falle eines langen Angriffs der rohen Gewalt das Kennwort ungültig sein wird, als es geknackt worden ist. Spezifisch in einer Umgebung, wo es wichtig betrachtet wird, die Wahrscheinlichkeit einer betrügerischen Anmeldung zu wissen, um die Gefahr zu akzeptieren, kann man sicherstellen, dass die Gesamtzahl von möglichen multiplizierten als gebrachten Kennwörtern, um jeden (das Annehmen der größten denkbaren Rechenmittel) abzuurteilen, viel größer ist als die Kennwort-Lebenszeit. Jedoch gibt es keine dokumentierten Beweise, dass die Politik, periodische Änderungen in Kennwörtern zu verlangen, Systemsicherheit vergrößert.

Kennwort-Altern kann wegen der Natur DAVON Systeme erforderlich sein, zu denen das Kennwort Zugang erlaubt; wenn Personalangaben beteiligt werden, ist die EU-Datenschutzdirektive in der Kraft. Das Einführen solch einer Politik verlangt jedoch reifliche Überlegung der relevanten menschlichen Faktoren. Menschen prägen sich durch die Vereinigung ein, so ist es unmöglich, einfach ein Gedächtnis durch einen anderen zu ersetzen. Zwei psychologische Phänomene stören Kennwort-Ersatz. "Primat" beschreibt die Tendenz für ein früheres stärker als ein späteres zu behaltendes Gedächtnis. "Einmischung" ist die Tendenz von zwei Erinnerungen mit derselben Vereinigung, um zu kollidieren. Wegen dieser Effekten müssen die meisten Benutzer ein einfaches Kennwort aufsuchen, das eine Zahl enthält, die jedes Mal erhöht werden kann, wenn das Kennwort geändert wird.

Zahl von Benutzern pro Kennwort

Manchmal kontrolliert ein einzelnes Kennwort Zugang zu einem Gerät, zum Beispiel, für einen Netzrouter oder Kennwort-geschütztes Mobiltelefon. Jedoch, im Fall von einem Computersystem, wird ein Kennwort gewöhnlich auf jede Benutzerrechnung versorgt, so den ganzen Zugang nachweisbar machend (sparen Sie natürlich im Fall von Benutzern, die Kennwörter teilen).

Ein Möchtegernbenutzer auf den meisten Systemen muss einen Benutzernamen liefern, sowie ein Kennwort, fast immer an der Rechnung hat Zeit, und regelmäßig danach aufgestellt. Wenn der Benutzer ein Kennwort liefert, das für den gelieferten Benutzernamen versorgtes dasjenige vergleicht, wird ihm oder ihr weiterem Zugang ins Computersystem erlaubt. Das ist auch der Fall für eine Kassenmaschine, außer dass der 'Benutzername' normalerweise die Kontonummer ist, die auf der Bankkundenkarte versorgt ist, und die persönliche Geheimzahl gewöhnlich (4 bis 6 Ziffern) ziemlich kurz ist.

Das Zuteilen getrennter Kennwörter jedem Benutzer eines Systems ist dem Teilen eines einzelnen Kennwortes durch legitime Benutzer des Systems sicher aus einem Sicherheitsgesichtspunkt vorzuziehend. Das ist teilweise, weil Benutzer bereiter sind, einer anderen Person zu erzählen (wer nicht autorisiert werden darf) ein geteiltes Kennwort als eines exklusiv für ihren Gebrauch. Einzelne Kennwörter sind auch zur Änderung viel weniger günstig, weil vielen Menschen zur gleichen Zeit erzählt werden muss, und sie Eliminierung eines Zugangs eines besonderen Benutzers schwieriger, bezüglich des Beispiels auf der Graduierung oder dem Verzicht machen. Kennwörter pro Benutzer sind auch notwendig, wenn Benutzer verantwortlich für ihre Tätigkeiten, wie das Bilden von Geldgeschäften oder die Betrachtung medizinischer Aufzeichnungen gehalten werden sollen.

Kennwort-Sicherheitsarchitektur

Allgemeine Techniken haben gepflegt sich zu verbessern die Sicherheit von durch ein Kennwort geschützten Computersystemen schließen Sie ein:

  • Nicht, das Kennwort auf dem Anzeigeschirm zeigend, weil darin eingegangen wird oder es verdunkelt, weil es durch das Verwenden von Sternchen (*) oder Kugeln getippt wird (·).
  • Das Erlauben von Kennwörtern der entsprechenden Länge. (Ein Vermächtnis Betriebssysteme, einschließlich früher Versionen von Unix und Windows, hat Kennwörter auf ein 8 Charakter-Maximum beschränkt, Sicherheit reduzierend.)
  • Das Verlangen von Benutzer, in ihr Kennwort nach einer Periode der Untätigkeit (ein Halbklotz - von der Politik) wiedereinzugehen.
  • Das Erzwingen einer Kennwort-Politik, Kennwort-Kraft und Sicherheit zu vergrößern.
  • Das Verlangen periodischer Kennwort-Änderungen.
  • Das Zuweisen von zufällig gewählten Kennwörtern.
  • Das Verlangen von minimalen Kennwort-Längen.
  • Einige Systeme verlangen, dass Charaktere von verschiedenen Charakter-Klassen in einem Kennwort — zum Beispiel, "mindestens eine Großschrift und mindestens einen Kleinbuchstaben haben müssen". Jedoch sind Vollkleinkennwörter pro Anschlag sicherer als Mischkapitalisierungskennwörter.
  • Die Versorgung einer Alternative zum Tastatur-Zugang (z.B, gesprochene Kennwörter oder biometric Kennwörter).
  • Mehr als ein Beglaubigungssystem wie 2-Faktoren-Beglaubigung verlangend (etwas haben Sie und etwas, das Sie wissen).
  • Das Verwenden encrypted Tunnels oder Kennwort-beglaubigte Schlüsselabmachung, Zugang zu übersandten Kennwörtern über das Netz zu verhindern, greift an
  • Das Begrenzen der Zahl von erlaubten Misserfolgen innerhalb eines gegebenen Zeitabschnitts (um wiederholtes Kennwort zu verhindern, das schätzt). Nachdem die Grenze erreicht wird, werden weitere Versuche (einschließlich richtiger Kennwort-Versuche) bis zum Anfang des nächsten Zeitabschnitts scheitern. Jedoch ist das für eine Form der Leugnung des Dienstangriffs verwundbar.
  • Das Einführen einer Verzögerung zwischen der Kennwort-Vorlage versucht, automatisierte Kennwort-Schätzen-Programme zu verlangsamen.

Einige der strengeren Politikvollzugsmaßnahmen können eine Gefahr aufstellen, Benutzer zu entfremden, vielleicht Sicherheit infolgedessen vermindernd.

Das Niederschreiben von Kennwörtern auf Papier

Historisch haben viele Sicherheitsexperten gefragt, dass Leute, um sich ihre Kennwörter einzuprägen, und "Nie ein Kennwort niederschreiben".

Mehr kürzlich empfehlen viele Sicherheitsexperten wie Bruce Schneier, dass Leute Kennwörter verwenden, die zu kompliziert werden, um sich einzuprägen, sie auf Papier niederzuschreiben, und sie in einer Brieftasche zu behalten.

Nach dem Tod

Gemäß einem Überblick durch die Universität Londons verlässt einer von zehn Menschen jetzt ihre Kennwörter in ihren Testamenten, auf diese wichtige Information zu verzichten, wenn sie sterben. Ein Drittel von Leuten, gemäß dem Überblick geben zu, dass geschützten Daten ihres Kennwortes wichtig genug sind, um in ihrem Testament verzichtet zu werden. Gemäß Rackspace werden in einem Testament anvertraute Kennwörter getrennt behalten, bis der Wille erledigt wird und Kennwörter Begünstigten entsprechend ausgegeben werden. Der Überblick hat auch entdeckt, dass Kennwörter von Facebook die allgemeinsten sind, die Leute in ihren Willen einschließen, besonders wenn Facebook zurzeit eine Politik hat, wo sie kein Kennwort zu niemandem, aber dem Kontoeigentümer ausgeben werden.

Das Kennwort-Knacken

Der Versuch, Kennwörter durch das Versuchen so vieler Möglichkeiten zu knacken, wie Zeit und Gelderlaubnis ist ein Angriff der rohen Gewalt. Eine zusammenhängende Methode, die eher in den meisten Fällen effizienter ist, ist ein Wörterbuch-Angriff. In einem Wörterbuch-Angriff werden alle Wörter in einem oder mehr Wörterbüchern geprüft. Listen von allgemeinen Kennwörtern werden auch normalerweise geprüft.

Kennwort-Kraft ist die Wahrscheinlichkeit, dass ein Kennwort nicht erraten oder entdeckt werden kann, und sich mit dem verwendeten Angriffsalgorithmus ändert. Leicht entdeckte Kennwörter werden schwach oder verwundbar genannt; Kennwörter sehr schwierig oder unmöglich zu entdecken werden stark betrachtet. Es gibt mehrere Programme, die für den Kennwort-Angriff (oder sogar Rechnungsprüfung und Wiederherstellung durch das Systempersonal) wie L0phtCrack, John der Frauenmörder und Kain verfügbar sind; von denen einige Kennwort-Designverwundbarkeit (wie gefunden, im System von Microsoft LANManager) verwenden, um Leistungsfähigkeit zu vergrößern. Diese Programme werden manchmal von Systemverwaltern verwendet, um schwache von Benutzern vorgeschlagene Kennwörter zu entdecken.

Studien von Produktionscomputersystemen haben durchweg gezeigt, dass ein großer Bruchteil aller benutzergewählten Kennwörter automatisch sogleich erraten wird. Zum Beispiel hat Universität von Columbia gefunden, dass 22 % von Benutzerkennwörtern mit wenig Anstrengung wieder erlangt werden konnten.

Gemäß Bruce Schneier, Daten von einem 2006 Phishing-Angriff untersuchend, würden 55 % von Kennwörtern von MySpace crackable in 8 Stunden mit einem gewerblich verfügbaren Kennwort-Wiederherstellungswerkzeug sein, das dazu fähig ist, 200,000 Kennwörter pro Sekunde 2006 zu prüfen. Er hat auch berichtet, dass das einzelne allgemeinste Kennwort password1 war, immer wieder den allgemeinen Mangel an der informierten Sorge in der Auswahl von Kennwörtern unter Benutzern bestätigend. (Er hat dennoch, gestützt auf diesen Daten aufrechterhalten, dass sich die allgemeine Qualität von Kennwörtern im Laufe der Jahre — zum Beispiel verbessert hat, war durchschnittliche Länge bis zu acht Charaktere unter sieben in vorherigen Überblicken, und weniger als 4 % waren Wörterbuch-Wörter.)

Ereignisse

  • Am 16. Juli 1998 hat CERT ein Ereignis gemeldet, wo ein Angreifer 186,126 encrypted Kennwörter gefunden hatte. Als sie entdeckt wurden, hatten sie bereits 47,642 Kennwörter geknackt.
  • Im Dezember 2009 ein Hauptkennwort-Bruch Rockyou.com ist Website vorgekommen, der zur Ausgabe von 32 Millionen Kennwörtern geführt hat. Der Hacker hat dann die volle Liste der 32 Millionen Kennwörter (ohne andere identifizierbare Information) zum Internet durchgelassen. Kennwörter wurden im Klartext in der Datenbank versorgt und wurden durch eine SQL Spritzenverwundbarkeit herausgezogen. Imperva Application Defense Center (ADC) hat eine Analyse in großer Zahl von den Kennwörtern getan.
  • Im Juni 2011 hat NATO (North Atlantic Treaty Organization) einen Sicherheitsbruch erfahren, der zur öffentlichen Ausgabe von vor allen Dingen Namen, Benutzernamen und Kennwörtern für mehr als 11,000 eingetragene Benutzer ihrer E-Buchhandlung geführt hat. Die Daten wurden als ein Teil der Operation AntiSec, eine Bewegung durchgelassen, die Anonym, LulzSec, sowie andere hackende Gruppen und Personen einschließt. Das Ziel von AntiSec ist, persönliche, empfindliche und eingeschränkte Information zur Welt mit irgendwelchen notwendigen Mitteln auszustellen.
  • Am 11. Juli 2011 hat Booz Allen Hamilton, ein massives amerikanisches Beratungsunternehmen, das einen wesentlichen Betrag der Arbeit für das Pentagon tut, ihre Server durch den Anonymen zerhacken lassen und hat denselben Tag durchgelassen. "Die Leckstelle, synchronisiertes 'Militärisches Schmelzen am Montag,' schließt 90,000 Anmeldungen des militärischen Personals — einschließlich des Personals von USCENTCOM, SOCOM, dem Marineinfanteriekorps, den verschiedenen Luftwaffenmöglichkeiten, der Heimatssicherheit, dem Außenministerium-Personal ein, und was wie private Sektor-Auftragnehmer aussieht." Diese durchgelassenen Kennwörter haben abgewickelt, hashed in Sha1 zu sein, und wurden später entschlüsselt und von der ADC Mannschaft an Imperva analysiert, offenbarend, dass sogar militärisches Personal nach Abkürzungen und Wegen um die Kennwort-Voraussetzungen sucht.
  • Am 18. Juli 2011 hat Microsoft Hotmail das Kennwort verboten: "123456".

Alternativen zu Kennwörtern für die Beglaubigung

Die zahlreichen Wege, auf die dauerhafte oder halb dauernde Kennwörter in Verlegenheit gebracht werden können, haben die Entwicklung anderer Techniken veranlasst. Leider sind einige in der Praxis unzulänglich, und jedenfalls sind wenige allgemein verfügbar für Benutzer geworden, die eine sicherere Alternative suchen.

  • Kennwörter des einzelnen Gebrauches. Kennwörter zu haben, die nur einmal gültig sind, macht viele potenzielle Angriffe unwirksam. Die meisten Benutzer finden einzelne Gebrauch-Kennwörter äußerst ungünstig. Sie sind jedoch im persönlichen Online-Bankwesen weit durchgeführt worden, wo sie als Transaktionsbeglaubigungszahlen (LOHEN) bekannt sind. Da die meisten Hausbenutzer nur eine kleine Zahl von Transaktionen jede Woche durchführen, hat das einzelne Gebrauch-Problem zu untragbarer Kundenunzufriedenheit in diesem Fall nicht geführt.
  • Zeitsynchronisierte ehemalige Kennwörter sind in mancher Hinsicht Kennwörtern des einzelnen Gebrauches ähnlich, aber der einzugehende Wert wird auf einem kleinen Artikel (allgemein zum Einstecken) gezeigt und ändert sich jede Minute oder so.
  • PassWindow ehemalige Kennwörter werden als Kennwörter des einzelnen Gebrauches verwendet, aber die dynamischen einzugehenden Charaktere sind nur sichtbar, wenn ein Benutzer einen einzigartigen gedruckten Sehschlüssel über einen Server superauferlegt, hat auf dem Schirm des Benutzers gezeigtes Herausforderungsimage erzeugt.
  • Zugriffssteuerungen, die auf der öffentlichen Schlüsselgeheimschrift z.B ssh gestützt sind. Die notwendigen Schlüssel sind gewöhnlich zu groß, um sich einzuprägen (aber Vorschlag Passmaze zu sehen), und muss auf einem lokalen Computer, Sicherheit nominelles oder tragbares Speichergerät, wie ein USB-Blitz-Laufwerk oder sogar Diskette versorgt werden.
  • Methoden von Biometric versprechen, dass Beglaubigung, die auf unveränderlichen persönlichen Eigenschaften, aber zurzeit (2008) gestützt ist, hohe Fehlerraten hat und verlangt, dass zusätzliche Hardware, zum Beispiel, Fingerabdrücke, Iris usw. scannt. Sie haben sich leicht der Veralberung in einigen berühmten Ereignissen erwiesen, die gewerblich verfügbare Systeme, zum Beispiel, die gummie Fingerabdruck-Veralberungsdemonstration prüfen, und, weil diese Eigenschaften unveränderlich sind, können sie, nicht wenn in Verlegenheit gebracht, geändert werden; das ist eine hoch wichtige Rücksicht in der Zugriffskontrolle, weil ein in Verlegenheit gebrachter Zugriffsjeton notwendigerweise unsicher ist.
Wie man
  • fordert, beseitigt einzelnes Zeichen - auf der Technologie das Bedürfnis danach, vielfache Kennwörter zu haben. Solche Schemas entlasten Benutzer und Verwalter davon nicht, angemessene einzelne Kennwörter, noch Systementwerfer oder Verwalter davon zu wählen, sicherzustellen, dass private Zugriffssteuerinformation unter Systemen gegangen ist, die einzelnes Zeichen - darauf ermöglichen, ist gegen den Angriff sicher. Bis jetzt ist kein befriedigender Standard entwickelt worden.
  • Technologie von Envaulting ist eine Weise ohne Kennwörter, Daten auf z.B Wechselspeicher-Geräten wie USB-Blitz-Laufwerke zu sichern. Statt Benutzerkennwörter basiert Zugriffskontrolle auf dem Zugang des Benutzers zu einer Netzquelle.
  • Nicht Text hat Kennwörter wie grafische Kennwörter gestützt, oder Maus-Bewegung hat Kennwörter gestützt. Grafische Kennwörter sind ein alternatives Mittel der Beglaubigung für die Anmeldung, die beabsichtigt ist, um im Platz des herkömmlichen Kennwortes verwendet zu werden; sie verwenden Images, Grafik oder Farben statt Briefe, Ziffern oder spezieller Charaktere. Ein System verlangt, dass Benutzer eine Reihe von Gesichtern als ein Kennwort auswählen, die Fähigkeit des menschlichen Gehirns verwertend, Gesichter leicht zurückzurufen. In einigen Durchführungen ist der Benutzer erforderlich, von einer Reihe von Images in der richtigen Folge aufzupicken, um Zugang zu gewinnen. Eine andere grafische Kennwort-Lösung schafft ein ehemaliges Kennwort mit einem zufällig erzeugten Bratrost von Images. Jedes Mal, wenn der Benutzer erforderlich ist zu beglaubigen, suchen sie nach den Images, die ihre vorgewählten Kategorien passen und in den zufällig erzeugten alphanumerischen Charakter eingehen, der im Image scheint, das ehemalige Kennwort zu bilden. Bis jetzt versprechen grafische Kennwörter, aber werden nicht weit verwendet. Studien auf diesem Thema sind gemacht worden, seine Brauchbarkeit in der echten Welt zu bestimmen. Während einige glauben, dass grafische Kennwörter härter sein würden zu krachen, weisen andere darauf hin, dass Leute genauso wahrscheinlich sein werden, allgemeine Images oder Folgen aufzupicken, wie sie allgemeine Kennwörter aufpicken sollen.
  • 2. Schlüssel (2-dimensionaler Schlüssel) ist eine 2. matrixähnliche Schlüsseleingangsmethode, die die Schlüsselstile der Mehrlinie passphrase, Kreuzworträtsels, ASCII/Unicode Kunst mit fakultativen semantischen Textgeräuschen hat, um großes Kennwort/Schlüssel außer 128 Bit zu schaffen, um MePKC (Memorizable Geheimschrift des Öffentlichen Schlüssels) zu begreifen, völlig memorizable privater Schlüssel auf die aktuellen privaten Schlüsselverwaltungstechnologien wie encrypted privater Schlüssel verwendend, privaten Schlüssel zu spalten, und privaten Schlüssel durchstreifend.
  • Kognitive Kennwörter verwenden Frage und Antwort-Paare des Stichwortes/Antwort, um Identität nachzuprüfen.

Website-Kennwort-Systeme

Kennwörter werden auf Websites verwendet, um Benutzer zu beglaubigen, und werden gewöhnlich auf dem Webserver aufrechterhalten, bedeutend, dass der Browser auf einem entfernten System ein Kennwort an den Server sendet (durch den HTTP-POSTEN), überprüft der Server das Kennwort und sendet den relevanten Inhalt (oder ein Zugang bestritten Nachricht) zurück. Dieser Prozess beseitigt die Möglichkeit der lokalen Rücktechnik, weil der Code, der verwendet ist, um das Kennwort zu beglaubigen, auf der lokalen Maschine nicht wohnt.

Die Übertragung des Kennwortes, über den Browser, in plaintext bedeutet, dass es entlang seiner Reise zum Server abgefangen werden kann. Viele Webbeglaubigungssysteme verwenden SSL, um eine encrypted Sitzung zwischen dem Browser und dem Server zu gründen, und ist gewöhnlich die zu Grunde liegende Bedeutung von Ansprüchen, eine "sichere Website" zu haben. Das wird automatisch durch den Browser getan und vergrößert Integrität der Sitzung, annehmend, dass kein Ende in Verlegenheit gebracht worden ist, und dass die SSL/TLS verwendeten Durchführungen hohe Qualität sind.

Geschichte von Kennwörtern

Kennwörter oder Kennwörter sind seit alten Zeiten verwendet worden. Polybius beschreibt das System für den Vertrieb von Kennwörtern im römischen Militär wie folgt:

:The Weg, auf den sie die gehende Runde des Kennwortes für die Nacht sichern, ist wie folgt: Vom zehnten maniple jeder Klasse der Infanterie und Kavallerie wird der maniple, der am niedrigeren Ende der Straße, ein Mann lagern lassen wird, gewählt, wer von der Wächter-Aufgabe entlastet wird, und er sich jeden Tag am Sonnenuntergang am Zelt der Tribüne kümmert, und von ihm das Kennwort erhaltend - der ein Holzblock mit dem Wort ist, das darauf eingeschrieben ist - nimmt seine Erlaubnis, und beim Zurückbringen in seine Viertel verzichtet auf das Kennwort und den Block vor Zeugen dem Kommandanten des folgenden maniple, der es der Reihe nach zu ein folgender er passiert. Alle machen dasselbe, bis es den ersten maniples, diejenigen erreicht, die in der Nähe von den Zelten der Tribünen lagern lassen sind. Diese Letzteren sind verpflichtet, den Block an die Tribünen vor der Dunkelheit zu liefern. So dass, wenn alle diejenigen, die ausgegeben sind, zurückgegeben werden, die Tribüne weiß, dass das Kennwort dem ganzen maniples gegeben worden ist, und alle auf seinem Weg zurück zu ihm durchgeführt hat. Wenn irgendwelche von ihnen vermisst werden, zieht er Erkundigung sofort ein, wie er durch die Zeichen davon weiß, welches Viertel der Block nicht zurückgegeben hat, und wer auch immer für den Stillstand verantwortlich ist, trifft sich mit der Strafe, die er verdient.

Kennwörter im militärischen Gebrauch haben sich entwickelt, um nicht nur ein Kennwort, aber ein Kennwort und ein Gegenkennwort einzuschließen; zum Beispiel in den öffnenden Tagen des Kampfs der Normandie haben Fallschirmjäger der amerikanischen 101. Bordabteilung ein Kennwort - Blitz verwendet - der als eine Herausforderung präsentiert wurde, und mit der richtigen Antwort - Donner geantwortet hat. Die Herausforderung und Antwort wurden alle drei Tage geändert. Amerikanische Fallschirmjäger haben auch berühmt ein Gerät verwendet, das als ein "Kricket" auf dem Tag der Landung in der Normandie im Platz eines Kennwort-Systems als eine provisorisch einzigartige Methode der Identifizierung bekannt ist; ein metallischer Klick, der durch das Gerät anstatt eines Kennwortes gegeben ist, sollte durch zwei Klicks als Antwort entsprochen werden.

Kennwörter sind mit Computern seit den frühsten Tagen der Computerwissenschaft verwendet worden. Der CTSS von MIT, eines der ersten Time-Sharing-Systeme, wurde 1961 eingeführt. Es hatte einen ANMELDUNGS-Befehl, der um ein Benutzerkennwort gebeten hat. "Nach dem tippenden KENNWORT dreht das System das Druckwerk, wenn möglich, ab, so dass der Benutzer in seinem Kennwort mit der Gemütlichkeit tippen kann." Am Anfang der 1970er Jahre hat Robert Morris die Idee erfunden, Anmeldungskennwörter in einer Hashed-Form als ein Teil von Unix Betriebssystem zu versorgen. Das System hat auf einem vorgetäuschten Rotor von Hagelin Geheimmaschine basiert, und ist zuerst in der 6. Ausgabe Unix 1974 erschienen. Eine spätere Version seines Algorithmus, der als Gruft (3) bekannt ist, hat ein 12-Bit-Salz verwendet und hat eine modifizierte Form des DES Algorithmus 25mal angerufen, um die Gefahr von vorgeschätzten Wörterbuch-Angriffen zu reduzieren.

Siehe auch

  • Zugriffscode
  • Beglaubigung
  • CAPTCHA
  • Diceware
  • Kerberos (Protokoll)
  • Keyfile
  • Passphrase
  • Kennwort, das kracht
  • Kennwort-Erschöpfung
  • Kennwort-Länge-Parameter
  • Kennwort-Betriebsleiter
  • Kennwort-Ankündigung schickt per E-Mail
  • Kennwort-Politik
  • Kennwort-Psychologie
  • Kennwort-Kraft
  • Kennwort-Synchronisation
  • Kennwort-beglaubigte Schlüsselabmachung
  • Vorgeteilter Schlüssel
  • Zufälliger Kennwort-Generator
  • Regenbogen-Tisch
  • Selbstbedienungskennwort hat neu gefasst
  • Erkennungszeichen

Links


Papst Urban VII / Tragbare Netzgrafik
Impressum & Datenschutz