• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Wie Passwörter sicher speichern?

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Interessant im Bezug auf die von Dir genutzte Karte wäre noch, wie sinnvoll der Selbstzerstörungsmechanismus sein soll. Ich denke, das bringt genauso wenig was, wie Bootloader es in der Regel sind, die eine Zeitverzögerung bei falschen Eingaben benutzen, sofern man den Datenträger in Ruhe bearbeiten kann und nicht vor Ort testet, was ohnehin wenig sinnvoll erscheint. Macht man ein Image des Ganzen, dann wars das.
Sofern der Schutz korrekt impementiert ist und die Möglichkeiten der Smartcard(?) nutzt, wird ein Angreifer die Karte nicht ohne Weiteres - d.h. ohne sie Aufzuschleifen - Klonen können, schliesslich soll die Smartcard eben dies verhindern. Daher kann diese die `Selbstzerstörung` in diesem speziellen Fall durchaus sinnvoll sein. Die Karte muss sich übrigens nicht einmal physisch zerstören, sondern sich nur als unbrauchbar markieren, woraufhin sie jeglichen Dienst verweigert - ähnlich dem Verhalten von SIMs oder Kredit-/Debit-Karten bei mehrmaliger PIN-Falscheingabe.

Das Problem sehe ich viel eher darin, dass unklar ist, ob die Implementierung sicher ist, d.h. ob tatsächlich alle relevanten Operationen (PIN-Überprüfung, Entschlüsselung) auf der Smartcard stattfinden. Auch wäre der genaue Typ der eingesetzten Smartcard interessant, um feststellen zu können, ob er bekannte Schwachstellen aufweist. Ausserdem gab es in der Vergangenheit auch `Smartcard-basierte` Lösungen, welche z.B. die PIN in Software überprüft haben ...
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Du kannst dir natürlich auch einfach Passwörter aus einem hinreichend langen, guten Satz bilden.
Beispielsweise:
Mit 6 Jahren habe ich meinen Hund Waldi bekommen, mit dessen Hilfe ich meine Freundin Susi 2012 kennengelernt habe.

Schon hast du ein 22 Zeichen pseudorandomisiertes Passwort mit Klein- und Großbuchstaben, Sonderzeichen und Ziffern.
Weil der Satz dir eventuell etwas bedeutet, kannst du ihn dir leicht merken und damit wohl auch das Passwort selbst. Da aber niemand sonst die genaue Formulierung des Satzes kennt, kann er selbst mit Kenntniss deines Lebens (6 Jahre Waldi, 2012 Freundin Susi) nicht das Passwort herausfinden. Außerdem kannst du, je nach Gusto auch den letzten Buchstaben der einzelnen Wörter nehmen, du kannst Wörter auslassen, du kannst von vorne hinten oder in umgekehrter Reihenfolge die Buchstaben verwenden etc.

Wenn du für mehrere Stellen ein derartiges Passwort brauchst, kannst du noch z.B. prefixe verwenden..
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Warum nur Teile des Satzes verwenden anstatt des ganzen Satzes?

MfG
Mr. J
 

T-Virus

Neu angemeldet

Registriert
27 Aug. 2013
Beiträge
6
Ich würde auch den ganzen Satz als Passwort benutzen. Weil einen Computer der sowieso alle Möglichen Buchstaben, Zahlen usw mit einer Brute force Attacke durchprobiert kann nur ein langes Passwort aufhalten und keine noch so ausgeklügelte Methode ein Wort so kryptisch wie möglich zu schreiben.

Auf dieser Seite kann man nachschauen wie lange es dauern kann bis man Passwörter mit *Brute force bekommt.
www.grc.com/haystack.htm
 

MSX

Retro-Nerd-Hippie

Registriert
14 Juli 2013
Beiträge
15.091
Ort
v01d
Sofern der Schutz korrekt impementiert ist und die Möglichkeiten der Smartcard(?) nutzt, wird ein Angreifer die Karte nicht ohne Weiteres - d.h. ohne sie Aufzuschleifen - Klonen können, schliesslich soll die Smartcard eben dies verhindern.
Von sowas kann man keine 1:1-Kopien erstellen? Davon ging ich recht selbstverständlich aus.

Ich seh da beim Hersteller die Info, daß man einen Kartenleser braucht und dazu seh ich den Chip, der aussieht wie er halt auf solchen Karten aussieht. Gelesen hab ich auf Wikipedia nur, daß im ROM der Karte ein Betriebssystem untergebracht ist. Das lässt dann darauf schließen, daß sicher auch die Software zur Benutzung dort liegt. Damit wäre dann wohl immerhin die eine Unsicherheit ausgeräumt.

Aber sonst: Wenn doch ein Kartenleser das Ding lesen kann, dann kann man es sicher auch kopieren. Er muß ja nicht das Betriebssystem starten. Ich fand auch keinen Hinweis in den Artikeln zu SIM-Karte und Chipkarte, daß man sowas nicht auslesen könnte. Ist doch auch nur ein Speicher. Wäre aus meiner Sicht sonst auch unlogisch. Wozu hat man es dann? :-)
Im Bezug auf EC-Karten und ähnlichem wird selbst im TV immer wieder mal davor gewarnt, daß sich die Inhalte solcher Chips extrem leicht klonen lassen und daß sich viele Kriminelle darauf spezialisiert haben. Warum soll das dann hier nicht gehen?

Gib mir gern irgendeinen Link oder ein paar Stichtwörter und ich geh mich weiter informieren, weil das würde mich schon interessieren, da es meinem Wissen und Logikverständnis komplett widerspricht.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...]Aber sonst: Wenn doch ein Kartenleser das Ding lesen kann, dann kann man es sicher auch kopieren[...]

Teile der Daten lassen sich mit Sicherheit lesen, aber mit Sicherheit ist auf kryptographischen Chips nicht alles von Außen zugänglich. So etwas wie z.B. der private Key der Karte dürfte nicht zugänglich sein und wenn der Chip auch gegen Seitenkanalangriffe abgesichert ist dann dürfte ein Zugriff von außen oder ein Rückschluss auf den Key nicht möglich sein. Dieser Eintrag in der Wikipedia könnte als Startpunkt für weitere Recherchen dienen.

MfG
Mr. J
 

1Bratwurstbitte

gesperrt

Registriert
22 Juli 2013
Beiträge
1.355
Ort
aufm GRiLL (in NRW)
Fakt ist ja, dass ein Passwort mit jeder Verwendung an Sicherheit verliert. Denn fast jedes Terminal wovon man das Passwort benutzt, ist theoretisch abhörbar.
Selbst wenn das Terminal selbst recht sicher ist, ist man im Netz immer der theoretischen Gefahr einer "Man-in-the-Middle" Attacke ausgesetzt.
Von daher, solange man sich nicht Feinde in Regierungsebene oder bei der NSA macht, sollte ein starkes 12-16 stelliges "Fullkeyspace" Passwort, was nicht in einem Wörterbuch zu finden ist ausreichend sein ( Meine Meinung ).
Paranoia hin oder her, so ist es und man kann das nicht ändern!
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Warum nur Teile des Satzes verwenden anstatt des ganzen Satzes?

Viele Systeme beschränken - das finde ich zwar auch dämlich, ist aber leider nicht selten Realität - Passwörter in ihrer maximalen länge. Da kannst du natürlich nicht beliebig viel eingeben. Außerdem dürftest du bei 22 Stellen mit 120 möglichen Zeichen eine hinreichende Komplexität gegeben haben..
Aber natürlich hast du recht, du kannst auch den kompletten Satz als Passwort verwenden.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Ja, das ist natürlich richtig. Wenn die Länge des Passworts begrenzt ist sollte man natürlich möglichst viel Entropie für begrenzte Stellenzahl erzielen.

MfG
Mr. J
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Wenn man wie empfohlen einen Passwort-Manager nutzt, dürfte die maximale Passwort-Länge kein Problem darstellen. Für einzelne Websites reicht dann ein komplett zufällig generiertes Passwort mit ~30 Stellen - selbst wenn man sich aus Kompatibilitätsgründen auf druckbare ASCII-Zeichen beschränkt und ggf. sogar problematische Zeichen gezielt ausschliesst, hat solch ein Passwort noch mehr als 128 Bit Entropie.

Fakt ist ja, dass ein Passwort mit jeder Verwendung an Sicherheit verliert. Denn fast jedes Terminal wovon man das Passwort benutzt, ist theoretisch abhörbar.
Selbst wenn das Terminal selbst recht sicher ist, ist man im Netz immer der theoretischen Gefahr einer "Man-in-the-Middle" Attacke ausgesetzt.
Eben deshalb muss man es unbedingt vermeiden, wertvolle Passwörter auf fremden Systemen einzusetzen, insbesondere wenn man selbst nicht über administrative Rechte verfügt und das System zumindest oberflächlich auf Malware untersuchen kann. Inzwischen ist das ja glücklicherweise auch kaum mehr nötig, da Laptops und mobile Endgeräte sehr erschwinglich sind.

Dass über Man-in-the-Middle-Angriffe, einfaches Mitlesen bei nicht verschlüsselnden Verbindungen oder auch durch Kompromittieren einer Website einzelne Passwörter kompromittiert werden können, ist natürlich korrekt. Deshalb stellt die Wiederverwendung desselben Passworts für unterschiedliche Dienste auch eine erhebliche Gefahr dar.
 

The_Emperor



Registriert
17 Juli 2013
Beiträge
2.801
Was kann ich tun, um die Passwörter auf der Karte noch irgendwie abzusichern

Alle Passwörter auf einen Zettel schreiben, fotografieren, als JPEG auf die SD-Karte schieben und die Dateiendung entfernen. Key-Stealer die auf gecryptete Container getrimmt sind gibt schon seit Jahren, aber Key-Stealer die per OCR Texte aus Bildern lesen können kenne ich noch nicht. Wenn du ein Passwort brauchst einfach Rechtsklick -> Öffnen mit -> Windows Bild und Faxanzeige und du hast deine Passwörter wieder.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Passwörter auf einer Karte machen eigentlich nie Sinn, da eine solche Karte immer erbeutet werden kann.

MfG
Mr. J
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Emperor, das mag zwar in bestimmten, meines Erachtens relativ unwahrscheinlichen Szenario möglicherweise besser schützen als ein verschlüsselter Container, in vielen anderen Szenarien ist die Lösung jedoch deutlich schlechter. Abgesehen davon, dass sie bei sicheren Passwörtern sehr unkomfortabel ist, da man diese dann ständig abtippen, würde das Verlieren oder der Diebstahl der SD-Karte zu kompromittierten Passwörtern führen. Auch ist die Lösung problematisch, wenn man sich in einer nicht sichtgeschützten Umgebung - z.B. mit dem Notebook an einem öffentlichen Ort - einloggen muss. Ein Passwort-Manager, welcher Eingabefelder automatisch ausfüllen bzw. Passwörter in die Zwischenablage kopieren kann, wäre in diesen Fällen die bessere Alternative.

Wenn man grundlegende Sicherheitsvorkehrungen beachtet - insbesondere keine veraltete Software mit bekannten Schwachstellen einsetzt und keine ausführbaren Dateien aus dubiosen Quellen nutzt - ist die Wahrscheinlichkeit, dass das eigene System mit einem unspezifischen Passwort-Stealer kompromittiert wird, meines Erachtens vernachlässigbar gering. Abgesehen davon müsstest du bei einer Kompromittierung ohnehin davon ausgehen, dass sämtliche auf dem System gespeicherten Daten abhanden gekommen sind.
 

1Bratwurstbitte

gesperrt

Registriert
22 Juli 2013
Beiträge
1.355
Ort
aufm GRiLL (in NRW)
...Wenn du ein Passwort brauchst einfach Rechtsklick -> Öffnen mit -> Windows Bild und Faxanzeige und du hast deine Passwörter wieder.
Nette Methode, jedoch vergessen viele Meschen die temporären Daten, die Windows bei solchen Aktionen anlegt.
Was meinst du, was ich schon für interessante Dinge über die Besitzer der PC's erfahren habe, wenn ich mal die TEMP-Daten durchgeschaut habe!
Die verheerende Tatsache ist, dass sogar Windows fremde Programme teilweise unverschlüsselte Daten in diesen Ordnern ablegen!
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Ich würde auch den ganzen Satz als Passwort benutzen.

Das gilt für reine Brute Force-Angriffe, nicht jedoch, wenn man die Angriffe modifiziert und stattdessen mit Wörterbüchern arbeitet, die mehrere Wörter - durch Satz- und Leerzeichen getrennt - miteinander verknüpfen. Zwar ist angesichts des großen Wortschatzes der deutschen Sprache ein Satz mit wenigen Wörtern schon relativ sicher, doch ist nach wie vor ein rein zufälliges (oder im Falle der Anfangsbuchstaben der Wörter ein ausreichend zufällig wirkendes) Kennwort die bessere Wahl.
 

Cybercat

Board Kater

Registriert
21 Juli 2013
Beiträge
9.064
Ort
Ruhrpott
Ich habe eine Punte-Karte von einer örtlichen Tankstelle.
Nach dem zweiten mal tanken und Punkte gut schreiben habe ich die mal in ein Geldkarten-Lesegerät gesteckt. Es war nur Error im Display zu lesen.
Beim nächsten Besuch an der Tankstelle stand auf dem Bon in etwa das hier:"Punktestand gelöscht. Illegaler Kartenzugriff"

Also ist es kein Problem das sich eine Karte unbrauchbar macht wenn man auch nur versucht die in ein anderes Lesegerät zu stecken.

Karte bekommt Strom -> Gibt ein Signal raus -> wartet auf die richtige Antwort -> Antwort kommt nicht -> Karte wird elektronisch unbrauchbar.

Also keine Möglichkeit zum auslesen/klonen.

Also, Hersteller anschreiben und mal schauen ob der Infos zur Funktionsweise raus gibt.
Alles andere sind nur Vermutungen.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...] doch ist nach wie vor ein rein zufälliges (oder im Falle der Anfangsbuchstaben der Wörter ein ausreichend zufällig wirkendes) Kennwort die bessere Wahl.

Würde ich so nicht stehen lassen. Ein langes Passwort kann man sich kaum merken wenn es aus zufälligen Zeichen besteht, einen langen Satz sehr wohl. Und natürlich kann man auch noch ein paar wenige Sonderzeichen ohne Probleme in den Satz einfügen. Schau einfach selbst mal welches der beiden Passwörter du dir leichter merken kannst:

Zufällig: $hfAAt50gfas%gAS9((=(§$/tt391
Einfacher Satz: Dieser Satz ist mein geheimes Passwort welches ihr komischen NSA-Futzis ihr niemals erraten werdet.

Das zufällige Wort enthält 30 ASCII-Zeichen, der Satz 99 ASCII-Zeichen. Ich behaupte mal, dass der Satz deutlich schwerer per Brute-Force zu brechen ist.

MfG
Mr. J
 

darksider3

NGBler

Registriert
18 Sep. 2013
Beiträge
393
Ort
/dev/sda
@The_Emperor: Du kennst bestimmt diese "Apps", welche dir auf Papiergeschriebenes per Foto in Text auf dem Smartphone umwandelt?

Ist 'ne Einfache Gleichung: Bei 30 Zeichen und 99 Ungewissen sind dass 30⁹⁹
Also irgendwas bei ner Zentilliarde(1 mit 603 Nullen)

Gewährleisten kann man momentan eh nichts, da die NIST-Kurven, auf denen heutzutage alles in der Kryptographie beruht, nicht mehr als sicher eingesuft werden. Die größte Sicherheit würde ich persönlich mit encFS und GPG versuchen herzustellen.

Mehr kann man momentan, meiner Meinung nach, nicht tun :-/
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...]da die NIST-Kurven, auf denen heutzutage alles in der Kryptographie beruht, nicht mehr als sicher eingesuft werden[...]

Soweit ich weis betrifft das nicht alles sondern nur die Kryptographie mittels elliptischer Kurven, ich wüsste nicht wie z.B. Verfahren wie RSA oder AES davon in irgendeiner Weise betroffen sein sollten.

MfG
Mr. J
 

darksider3

NGBler

Registriert
18 Sep. 2013
Beiträge
393
Ort
/dev/sda
Soweit ich weis betrifft das nicht alles sondern nur die Kryptographie mittels elliptischer Kurven, ich wüsste nicht wie z.B. Verfahren wie RSA oder AES davon in irgendeiner Weise betroffen sein sollten.
Bei RSA ist das ganz einfach: Die zufallszahlen, welche faktisch natürlich Primzahlen sein müssen, werden in 99% der Fälle durch Elliptische Kurven herausgefunden..

AES.. Das hatte ich mir nie genauer angesehen, vermutete also nur das dies auch auf Primzahlen beruht.

Sicher ist nur, dass RSA idealerweise mit den möglichst größten Primzahlen betrieben wird, da alles unter 500 Stellen als unsicher gilt.
 
Oben