• Keine Ergebnisse gefunden

Kapitel 4: Zusammenfassung

I. Paßwortausspähung

1. Vorgehensweisen

Die häufigste Ursache für erfolgreiche Einbrüche in Computersysteme sind die unzurei-chenden Vorkehrungen für die Authentifikation. Hier wird der Name des Benutzer und die damit verbundenen Nutzungsrechte, für die dieser autorisiert ist, abgefragt. Diese Authentifikation wird zumeist dadurch erreicht, daß eine Benutzeridentifikation und das dazugehörige Paßwort abgefragt wird. Authentifikation ist damit Autorisierung plus Identifikation. Der Computer, auf den zugegriffen werden soll, vergleicht die Eingaben mit identischen Daten, die zumeist verschlüsselt dort abgelegt sind. Stimmen die einge-gebenen Daten mit den im Computer gespeicherten überein, wird der Zugang zum Rechner mit dem für den Benutzer entsprechenden Rechten ermöglicht.617

Hat der Hacker Kenntnis von Benutzeridentifikation und Paßwort, kann er in das Sy-stem eindringen. Die (Netz-)BetriebsySy-steme618 haben oft Standardkennungen für vor-eingestellte Benutzer wie „guest“ oder „sysop“, für die vom Hersteller ein Ursprungs-paßwort vergeben wird, welches nach Installation geändert werden sollte. Die Änderung wird aber des öfteren unterlassen. Ist eine Benutzeridentifikation bekannt, muß das Paßwort herausgefunden werden. Im folgenden werden die verschiedenen Arten der Paßwortbeschaffung erläutert.

a) Trial and error

Augenfälligste Methode, Paßwörter herauszufinden, ist, das zur Zugangskennung (Login) passende Paßwort zu erraten. Hier helfen vor allem Kenntnisse über die Verga-bepraxis von Paßwörtern. Variationen des Login Namens (Vor- und Zuname) und ande-rer persönlicher Daten aus der /etc/passwd-Datei619, häufige Namen, Namen von

617 Andere, zumeist sicherere Zugangssysteme sind Smartcards oder biometrische Verfahren, wie Fingerabdrucktest, oder Augentest.

618 Zumeist UNIX, immer öfter jedoch auch Windows NT.

619 Standard-Datei im bei Netzrechnern am häufigsten verwendeten Betriebssystem unix, in dem unteranderem die Benutzerkennung und die dazugehörenden Paßwörter abgespeichert sind. Die Paßwörter sind verschlüsselt mit dem DES-Verfahren (dazu mehr unter Seite 100 f.).

kannten Personen, Namen und Orte aus Filmen, von Sportereignissen und aus der Bibel, gebräuchliche Schimpfwörter und Wörter aus Fremdsprachen, verschiedene Variationen dieser Wörter, wie z.B. Umwandlung Groß-Kleinschreibung, Einfügen von Sonder- und Kontrollzeichen, Umkehrung der Buchstabenreihenfolge, wiederholte Buchstaben (z. B.

aaabbb) oder häufige Abkürzungen (z. B. rggbv für die Farben des Regenbogens) und Paare aus zwei kurzen Wörtern.620

Dieses systematische Paßwortraten kann durch die Begrenzung der Anzahl von Zu-griffsversuchen bekämpft werden.

b) Paßwortknacker

Paßwortknacker sind Computerprogramme, die Paßwortsicherheitsmaßnahmen umge-hen, indem sie Paßwörter aufdecken, die vorher verschlüsselt621 wurden.622 Zumeist werden die Paßwörter durch die Paßwortknacker jedoch nicht entschlüsselt, da die mei-sten Paßwörter und insbesondere Unix-Paßwörter mit starken Einmal-Verschlüsselungsverfahren verschlüsselt wurden, die im Prinzip nicht entschlüsselbar sind. Die Paßwortknacker bedienen sich daher eines anderen Verfahrens. Dieses soll am Beispiel von Unix-Paßwörtern erläutert werden.

Die Paßwörter in einem Unix-System sind in der Datei /etc/passwd mit dem Verschlüs-selungsverfahren DES623 einwegverschlüsselt abgespeichert. Bestimmte, scheinbar un-sinnige Zeichenfolgen ergeben damit ein Paßwort, welches im Klartext z.B. „Mausi“

lautet. Diese Verschlüsselung kann in einem vertretbaren Zeitrahmen nicht entschlüsselt werden. Einfacher ist es da, selbst Klartextwörter, die möglicherweise das Paßwort dar-stellen, mit demselben Verschlüsselungsverfahren zu verschlüsseln und diese dann mit den im Erfolgsfall identischen Einträgen in der Paßwortdatei zu vergleichen. Dies er-folgt mittels der obengenannten Paßwortknacker. Innerhalb dieser Programme kann dann weiter zwischen zwei verschiedenen Vorgehensweisen unterschieden werden.

(1) Lexikon-Angriff

Der sog. Lexikon-Angriff624 kann als höhere Form des trial and error-Vorgehens be-zeichnet werden. Mit der Erkenntnis, daß viele Anwender ähnliche und sehr häufig

620 Vgl. www.bsi.de/gshb/deutsch/g/g548.htm.

621 Zur Verschlüsselung siehe Seite 100.

622 Anonymous, Hacker`s guide, S. 224.

623 Abkürzung für Data Encryption Standard.

624 Englisch: dictionary cracking.

gar dieselben Paßwörter wählen, entstanden Wörterbücher mit häufigen Paßwörtern.

Solche Wortlisten sind in großer Zahl im Internet verfügbar. Paßwortknacker in dieser Variante haben solche Wortlistendateien implementiert.625 Sie können jedes einzelne Wort , wie z.B. das obige Wortbeispiel „Mausi“, aus der Wortliste mit dem gleichen Verschlüsselungsalgorithmus wie das zu findende Paßwort verschlüsseln und dann ei-nen Vergleich mit diesem ausführen. Diese Programme könei-nen zumeist auch unter An-wendung verschiedener Regeln Wörter aus der Wortliste verschlüsseln, da der Anwen-der oft auch kleine VeränAnwen-derungen an denselben Klartextpaßwörtern vornimmt. So wird beispielsweise dasselbe Wort in Groß- und Kleinschreibung, von hinten nach vorne oder unter Anfügung der Zahl 1 zum Anfang oder Ende des Wortes verschlüsselt. Der automatisierte Lexikonangriff hat sich als eine sehr effektive Methode zur Paßwortbe-schaffung gezeigt.626

(2) Brute-Force-Attack627

Die zweite Variante der Paßwortknacker benutzt die sog. Brute-Force-Methode. Hier werden aus einer bestimmten Sammlung von Zeichen, beispielsweise aus den 26 Zei-chen des Alphabets und den Ziffern 0-9, ZeiZei-chenketten gebildet, welche dann mit dem Paßwortverschlüsselungsverfahren verschlüsselt und mit den Paßwörtern verglichen werden. Nacheinander werden dann alle möglichen Kombinationen aus dem gewählten Zeichensatz gebildet und ausgewertet.628

c) Social Engineering

Eine etwas andere Methode der Paßwortbeschaffung ist das sog. „Social Engi-neering“.629 Ziel ist es, durch geschicktes Vorspiegeln falscher Identitäten und Funktio-nen oder Tatsachen dem nichtsahFunktio-nenden Geheimnisträger die Zugangsdaten zu entlok-ken. Das Social Engineering kann z.B. durch einen Telefonanruf erfolgen, bei dem sich

625 Sie können zumeist auch neue Wortlisten in das Programm einbinden.

626 Ein verbreites, frei verfügbares Lexikon-Paßwortknackprogramm ist das sog. Crack, welches Unix-Paßwörter aufdeckt. Es soll laut Erfinder dazu benutzt werden Unix-Netzwerke auf schwa-che Paßwörter zu untersuschwa-chen. Erhältlich ist es unter www.users.dircom.co.uk/~crypto/.

627 Dieselbe Bezeichnung hat die computerbasierte Entschlüsselung eines Verschlüsselungsalgrithmus durch Ausprobieren aller möglichen Schlüssel.

628 Ein Beispiel für ein Programm, welches diese Methode anwendet (es unterstützt jedoch ebenso den Lexikon-Angriff) ist das sog. 10phtCrack 2.0, welches Windows NT-Paßwörter aufdeckt. Es ist zu finden unter: www.10pht.com/10phtcrack/ (Hinweis entnommen aus Anonymous, Hacker´s guide, S. 233).

629 Die folgenden Beispiele sind entnommen aus www.bsi.de (Bundesamt für die Sicherheit in der Informationstechnik).

jemand als Sekretärin ausgibt, deren Vorgesetzter schnell noch etwas erledigen will, aber sein Paßwort vergessen hat und es jetzt dringend braucht. Beliebt ist auch, als Ad-ministrator aufzutreten, der wegen eines Systemfehlers anruft und zur Fehlerbehebung noch das Paßwort des Benutzers benötigt. Weitere Variante ist, als falscher Telefonent-störer anzurufen, der einige technische Details wissen will, z. B. unter welcher Ruf-nummer ein Modem angeschlossen ist und welche Einstellungen es hat. Weitere Mög-lichkeit ist auch, sich als Externer zu erkennen zu geben, der gerne Herrn X sprechen möchte, der aber nicht erreichbar ist. Die Information, daß Herr X drei Tage abwesend ist, sagt dem Anrufer gleichzeitig, daß der Account von Herrn X in dieser Zeit nicht benutzt wird, also unbeobachtet ist.

Eine andere, zumeist in den Anfängen des Hackens sehr erfolgreiche Methode, war der Besuch von Computermessen. Hier wurde zum Teil grob fahrlässig mit Paßwörtern umgegangen. So konnte der findige Hacker oft Merkzettel, auf denen die Paßwörter notiert waren, an sich nehmen, oder dem Mitarbeiter während eines inszenierten Bera-tungsgesprächs einfach beim Einloggen ins System beobachten und dabei die Zugangs-daten ausspähen.

d) „Müllen“

Als besonders effektiv zeigt sich auch das Stöbern im Müll des anvisierten Einbruchs-opfers. Dort können wichtige Infomationen über die Funktionsweise des Systems bis hin zu Paßwörtern und sonstigen Einbruchsmöglichkeiten erfahren werden.