Passwort-Verwaltung: Passwort-Manager, Zettel, ... [aus: eBay gehackt?]

Shinigami

ばかやろう
Registriert
14 Juli 2013
Beiträge
1.465
Ort
Akihabara
Das Problem bei mir ist, dass ich meine Passwörter nach einem gewissen Schema aufgebaut habe (nein, es ist erstmal nur von einem sehr kranken Hirn wie meinem durchschaubar). Somit wenn ich iwo ein PW ändern soll, passt es meistens nicht mehr zum Schema....ergo --> Ich kann es mir nicht merken ^^

Mistiger Mist, mit diesen Passwörtern.... -.-

Kann dir nur KeePassX empfehlen. Bin damit schon lange zufrieden und du musst dir nur noch ein Passwort merken. Du solltest die Datenbank dann natürlich immer wieder sichern und zur Not auch noch das Passwort zu deiner E-Mail wissen, um ggf. Passwörter zu resetten. Ansonsten musst du dir nie wieder Passwörter merken.
 
Re: eBay gehackt?

Ich nutze auch trotz meines Systems eine PW Datenbank - KeePass.
Wie auch immer, mein Ebay PW habe ich nun auch - widerwillen - geändert.
Ich finde ja, Ebay wird immer unübersichtlicher und macht deswegen auch immer weniger "Spaß".

GreeZ psp
 
Re: eBay gehackt?

Kann dir nur KeePassX empfehlen. [...]
Brauche ich da also ein langes und sicheres Hauptpasswort mit dem ich das Programm verschlüssele? Was passiert wenn ich, aus welchen Gründen auch immer, das Passwort verschlampere? Wie mache ich das bei mehreren Rechnern? Also PC daheim, Laptop daheim, PC Arbeit...? Hab mir schon oft überlegt ein solches Programm zu nutzen da ich, Schande über mich, für alles was ich mache nur 3 verschiedene Passwörter nutze *duck*
 
Re: eBay gehackt?

Und wenn mein PC einmal ein Trojaner oder Whatever drauf hat kann ich alle meine Passwörter ändern. Ich hab den Nutzen davon wohl noch nicht so ganz verstanden.
 
Re: eBay gehackt?

Das ist natürlich auch eine gute Frage. Wäre ich ein Hacker, der böses will, würde ich meine Trojaner eben genau an diesen Programmen ansetzen...
 
  • Thread Starter Thread Starter
  • #6
Re: eBay gehackt?

Brauche ich da also ein langes und sicheres Hauptpasswort mit dem ich das Programm verschlüssele?

Wenn dir deine Passwörter wichtig sind, wäre das wohl eine gute Idee. ;)
Was passiert wenn ich, aus welchen Gründen auch immer, das Passwort verschlampere?

Dann hast du leider Pech gehabt. Deswegen sollte man noch das Passwort für seine E-Mail auswendig kennen, damit man alle Passwörter zurücksetzen kann.

Wie mache ich das bei mehreren Rechnern? Also PC daheim, Laptop daheim, PC Arbeit...?

Von einer Synchronfunktion ist mir nichts bekannt, du kannst aber ganz bequem auf deinem USB-Stick die Datenbank mitnehmen. Die ist bei mir trotz unzähligen Accounts nur wenige KByte groß.

Und wenn mein PC einmal ein Trojaner oder Whatever drauf hat kann ich alle meine Passwörter ändern. Ich hab den Nutzen davon wohl noch nicht so ganz verstanden.

Na klar, das solltest du aber generell, wenn du einen Trojaner auf dem PC hast. Wenn der Trojaner das Passwort zu deiner E-Mail kennt, hat er ja theoretisch auf Zugriff auf alle anderen Konten von dir, deswegen macht das m.M.n keinen großen Unterschied. Ansonsten kannst du ja auch KeePassX immer auf einer Live-CD nebenher auf einem externen Gerät laufen lassen, das nicht ans Internet angeschlossen ist. Dann hast du genügend Sicherheit, der Komfort ist dann nur leider nicht mehr sehr hoch. ;)
 
Re: eBay gehackt?

Wenn ich ein PC extra für meine Passwörter nebenher laufen lassen muss setz ich doch lieber auf einen guten alten Zettel wo ich die draufschreibe. Immer noch komfortabler und 0% Wahrscheinlichkeit dass da irgendein Trojaner drankommt.
 
  • Thread Starter Thread Starter
  • #8
Re: eBay gehackt?

So ein Zettel kann jedoch recht schnell von irgendjemanden entwendet werden oder du verlierst ihn leichter. Falls die KeePassX-Datenbank entwedet werden würde, müsste er zumindestens immer noch das Passwort wissen oder die Verschlüsselung knacken. Das ist schon mal unwahrscheinlicher.
Ich hab außerdem über 100 Accounts in KeePassX, die möchte ich ungern alle auf einen Zettel schreiben. Vor allem wenn dann Passwörter 64 Zeichen haben und aus Sonderzeichen usw. bestehen. Einmal vertippt und dann war's das.
 
Re: eBay gehackt?

Der Zettel liegt bei meiner Waffe im Safe, wenn der weg kommt hab ich ganz andere Probleme. Außerdem wie oft kommt das vor, dass jemand bei dir nach hause kommt und dir den Zettel weg nimmt, selbst ohne Safe?

Passwörter mit 64 Zeichen sind eh nicht nötig, da machst du es dir dann auch unnötig kompliziert.
 
Re: eBay gehackt?

+1 für KeePass. Ich nutze es sowohl unter Linux, als auch unter WIN. Die Datenbank auf einem Stick und gut. Gibt es auch als APP für Android. Läuft 1A.
 
  • Thread Starter Thread Starter
  • #11
Re: eBay gehackt?

Der Zettel liegt bei meiner Waffe im Safe, wenn der weg kommt hab ich ganz andere Probleme.

Damit wäre dann wohl der Komfort auch nicht mehr gegeben.

Außerdem wie oft kommt das vor, dass jemand bei dir nach hause kommt und dir den Zettel weg nimmt, selbst ohne Safe?

Wie oft kommt es denn bei dir vor, dass du einen Trojaner auf dem PC hast, der dann auch noch extra auf KeePassX abzielt?

Passwörter mit 64 Zeichen sind eh nicht nötig, da machst du es dir dann auch unnötig kompliziert.

Ob nötig oder nicht ist eigentlich recht egal, da es für mich mit KeePassX der gleiche Aufwand bedeutet wie ein Passwort mit 10 Zeichen. Ich klicke auf den Knopf und das Passwort ist erstellt und gespeichert.
 
Ich habe diese Diskussion einmal aus https://ngb.to/threads/8397-eBay-gehackt abgetrennt, da sie einerseits interessant ist, andererseits aber kaum ein Zusammenhang zur ursprünglichen eBay-Thematik besteht.

Persönlich kann ich mich dem Rat zur Verwendung eines Passwort-Managers anschliessen: Wenn das eigene System kompromittiert wird, muss man ohnehin davon ausgehen, dass sämtliche fortan eingegebenen Passwörter ausgespäht werden. Ist das E-Mail-Passwort betroffen (was wohl häufig der Fall sein wird), können darüber beliebige andere Konten übernommen werden. Selbstverständlich muss man mit der Datenbank und deren Passwort mindestens ebenso sorgfältig umgehen wie mit dem sensibelsten Passwort in der Datenbank - insofern darf sie natürlich niemals auf fremden Systemen benutzt/geöffnet werden.
 
Ich sehe es auf Dauer genau gegenteilig. Momentan sind Passwort-Safes vielleicht noch ein sicherer Weg um einfach mit hochkomplexen Passwörtern im Alltag umzugehen, sind solche Safes jedoch stärker verbreitet werden die Virenhersteller sehr bald entsprechende Programme entwickeln die genau auf das Ausspähen solcher Container ausgelegt sind. Verschlüsselung der Safes mag zwar nett (und absolut notwendig) sein, aber wenn man ein Botnetz aus ein paar tausend Rechnern auf ein Archiv loslässt bezweifle ich dass es lange dauern wird bis diese Archive mit klassischen Bruteforce Angriffen auseinander genommen sind.
 
Re: eBay gehackt?

Wie mache ich das bei mehreren Rechnern? Also PC daheim, Laptop daheim, PC Arbeit...? Hab mir schon oft überlegt ein solches Programm zu nutzen da ich, Schande über mich, für alles was ich mache nur 3 verschiedene Passwörter nutze *duck*

Die Datenbanken von z. B. Keepass2 sind mit AES oder Twofish verschlüsselt. Somit sollte eine Syncronisation mittels Dropbox und Co. eher weniger das Problem sein.
 
Ein Botnetz loszulassen setzt voraus, dass ein Computerprogramm erkennen kann, wann ein Kennwort richtig war und Zugriff auf weitere Kennwörter gewährt hat und wann nicht. Das ist eine Frage der Softwarearchitektur, wie man die Kennwörter letztendlich speichert.

Genauso könnte man aber argumentieren, dass die Software selbst dafür sehr sicher sein muss, sodass beispielsweise kein einfaches Auslesen der Kennwörter aus dem RAM möglich ist. Das sind alles Dinge, die man berücksichtigen sollte, aber gegen die es ausreichende Maßnahmen gibt, die zumindest soweit reichen, dass andere Angriffspunkte deutlich attraktiver werden als Brute Force anzuwenden oder die Software zunächst per Reverse Engineering auseinander zu nehmen. Ein einfacher Keylogger, der auch das Clipboard mitloggen kann, wäre demnach deutlich einfacher für einen Angreifer, als den Crypto-Container zu klauen und per Brute Force durch ein Botnetz zu jagen - besonders, wenn man sehr viele dieser Container (wegen vielen ausgespähten PCs) knacken will.

Aber nur um die Dimension einmal zu verdeutlichen: Man vermutet bei der NSA beispielsweise eine Rechenleistung, die in angemessener Zeit (ist natürlich vom Zweck abhängig definiert, aber bewegt sich in der Größenordnung Wochen, Monate oder maximal ein Jahr) Chiffren mit Schlüssellängen von 80 Bits knacken können. Ein Botnetz mit derselben Leistung will ich erstmal sehen... Anders sieht es natürlich aus, wenn die Botnetze dann auch nur stumpf irgendwelche "Häufig genutze Kennwörter"-Listen abgrasen, aber davon gehen wir jetzt mal bei einem so sensiblem Kennwort nicht aus...
 
sind solche Safes jedoch stärker verbreitet werden die Virenhersteller sehr bald entsprechende Programme entwickeln die genau auf das Ausspähen solcher Container ausgelegt sind.
Davon würde ich bereits jetzt ausgehen, d.h. wenn ein Passwort-Container auf einem kompromittierten System geöffnet wird, würde ich sämtliche enthaltenen Passwörter als verloren betrachten und umgehend ändern. Das gilt allerdings ebenso für sämtliche Passwörter, welche auf dem kompromittierten System eingegeben werden. Da `wertvolle` Passwörter wie E-Mail-Passwort oder SSH-Key-Passwörter ohnehin sehr häufig verwendet werden, sehe ich kein signifikant erhöhtes Risiko bei Verwendung von Passwort-Containern. Ein kompromittiertes System ist in unabhängig von der Passwort-Verwaltung fatal und muss um jeden Preis vermieden werden.

Verschlüsselung der Safes mag zwar nett (und absolut notwendig) sein, aber wenn man ein Botnetz aus ein paar tausend Rechnern auf ein Archiv loslässt bezweifle ich dass es lange dauern wird bis diese Archive mit klassischen Bruteforce Angriffen auseinander genommen sind.
Das gilt nur dann, wenn die Passwort-Container mit Trivialpasswörtern geschützt sind. Die kryptografischen Schlüssel (in der Regel mindestens 128- oder 256-Bit-AES-Schlüssel) direkt anzugreifen, wird auch mit einem grossen Bot nicht in akzeptabler Zeit gelingen. Ein Angriff auf das Passwort des Containers wäre denkbar, wird allerdings durch aufwändige Funktionen zur Schlüsselableitung erschwert.
 
Botnetz aus ein paar tausend Rechnern auf ein Archiv loslässt

wie soll das den gehen?

Natürlich ist es machbar aber ob diese Lösung etwas bringt? Der Master muss jedem Bot sagen welchen Bereich er prüfen soll. Dieser dürfte aber nicht zu groß sein, weil man keinen Einfluss darauf hat wann der Zombie offline geht. Ok wenn die Zombies aus Servern bestehen, die 24h laufen könnte man sowas machen. Nur stell ich mir die Kommunikation zwischen Master und Slaves sehr aufwendig vor.
 
wie soll das den gehen?

Natürlich ist es machbar aber ob diese Lösung etwas bringt? Der Master muss jedem Bot sagen welchen Bereich er prüfen soll. Dieser dürfte aber nicht zu groß sein, weil man keinen Einfluss darauf hat wann der Zombie offline geht. Ok wenn die Zombies aus Servern bestehen, die 24h laufen könnte man sowas machen. Nur stell ich mir die Kommunikation zwischen Master und Slaves sehr aufwendig vor.

Bspw. indem du dir zig tausende VMs aus der Amazon Cloud holst?
Die Kommunikation ist eigentlich nicht so schwer.

In Etwa könnte das so aussehen:
Nehmen wir mal an du willst sämtliche 8bit langen Passwörter ausprobieren und du hast 8VMs dafür, dann kannst du "recht" simpel aufteilen.
Normalerweise gibt es einen Master (das kann ein Prozess oder eine Maschine sein), der kontrolliert und koordiniert und eben die Worker, die nur noch "stupide" arbeiten.

Der Master kennt seine 8 worker und er kennt auch die zu berechnende Range: VM1 - VM8 als worker, 00000000[SUB]2[/SUB] bis 11111111[SUB]2[/SUB] (010 - 255[SUB]10[/SUB]) als Range.
Er weiß jetzt, dass er bei 8 workern über die ersten 3 high bit aufteilen kann. (000 - 111) alle darunter liegenden Möglichkeiten (da wir ja 8 und nicht nur 3 bit haben), müssen sich die worker selbst berechnen.

VM1 bekommt die high-bit 000 - folglich "prüft" sie sämtliche 000xxxxx mit x aus {0, 1} Möglichkeiten
VM2 bekommt die high-bit 001 - folglich "prüft" sie sämtliche 001xxxxx mit x aus {0, 1} Möglichkeiten
VM3 bekommt die high-bit 010 - folglich "prüft" sie sämtliche 010xxxxx mit x aus {0, 1} Möglichkeiten
VM4 bekommt die high-bit 011 - folglich "prüft" sie sämtliche 011xxxxx mit x aus {0, 1} Möglichkeiten
VM5 bekommt die high-bit 100 - folglich "prüft" sie sämtliche 100xxxxx mit x aus {0, 1} Möglichkeiten
VM6 bekommt die high-bit 101 - folglich "prüft" sie sämtliche 101xxxxx mit x aus {0, 1} Möglichkeiten
VM7 bekommt die high-bit 110 - folglich "prüft" sie sämtliche 110xxxxx mit x aus {0, 1} Möglichkeiten
VM8 bekommt die high-bit 111 - folglich "prüft" sie sämtliche 111xxxxx mit x aus {0, 1} Möglichkeiten

Die zu prüfenden Bereiche sehen also so aus:
VM1: 00000000 - 00011111 (0 - 31)
VM2: 00100000 - 00111111 (32 - 63)
VM3: 01000000 - 01011111 (64 - 95)
VM4: 01100000 - 01111111 (96 - 127)
VM5: 10000000 - 10011111 (128 - 159)
VM6: 10100000 - 10111111 (160 - 191)
VM7: 11000000 - 11011111 (192 - 223)
VM8: 11100000 - 11111111 (224 - 255)


Der Master weist also jedem worker seinen Bereich zu und die worker prüfen für jedes Passwort aus ihrem jeweiligen Bereich, ob es richtig ist.
Sobald ein worker das gültige Passwort gefunden hat, meldet er es an den Master und alle können aufhören.

Sobald ein worker offline geht (das heißt, der Master hört für eine gewisse Zeit nichts mehr von ihm), kann der Master diesen Bereich neu aufteilen.
Beispielsweise geht VM3 offline ohne zu melden, ob sie das Passwort gefunden hat oder nicht. Damit ist der Bereich 01000000 - 01011111 unbearbeitet.
Der Master kann ihn jetzt neu aufteilen:
010 || 00000 - 00011
010 || 00100 - 00111
010 || 01000 - 01011
010 || 01100 - 01111
010 || 10000 - 10011
010 || 10100 - 10111
010 || 11000 - 11011
010 || 11100 - 11111

Sobald ein worker mit seinem Bereich fertig ist ohne ein gültiges Passwort zu finden, dann kann er dem Master bescheid sagen und erhält von diesem einen neuen Bereich zugewiesen, solange noch unbearbeitete Bereiche übrig sind.
Beispielsweise könnte VM1 fertig werden ohne ein Passwort zu finden und der Master, der ja den Ausfall von VM3 bemerkt hat, könnte VM1 dann den Bereich 01000000 - 01000011 zuweisen.

Natürlich ist das mit 8 Bit und 8 VMs ein sehr simples Beispiel, aber das funktioniert natürlich auch für wesentlich größere Bereiche.

Die Kommunikation, die ausgeführt wird:
Master -> worker: die zu berechnende Formel, etwa: hash(x) == referenzwert
Master -> worker: der Wertebereich für x
worker -> Master: wip ("ich lebe noch")
worker -> Master: rdy ("ich bin fertig, habe nichts gefunden")
worker -> Master: found, x ("ich habe einen gültigen Wert, x, gefunden")

Die Rechenlast bzw. Zeitkosten erzeugt dabei im Wesentlichen die hash(x)-Funktion.
 
Achso, weil mit meinem Post das hier eröffnet wurde...sehe ich jetzt erst:

Ja, ich habe mir auch schon Gedanken gemacht. Zufällige "sichere" Passwörter generieren lassen und in solch einem Tool verwalten. Das wäre zuhause auch kein Ding.

Aber: Wie mache ich das unterwegs?

Wie es da oben schon erwähnt wurde:
Will mich vllt unterwegs mal in Amazon einloggen. Klar, solche Tools gibts auch fürs Handy. Aber da schlägt dann wieder meine Paranoia zu. Wer sagt mir, dass die wirklich sicher auf dem Handy liegen, wenns mal weg kommt? Wer sagt, dass die App die nicht vllt doch ausliest und wegschickt? usw usw.....

Das ist der Grund, wieso ich mich bisher gegen sowas entschieden habe :(
 
Zurück
Oben