Grundlagen – Sichere Passwörter auf mehreren Geräten

Auf Nutzeranregung beschäftigen wir uns hier mit der Frage, wie man am besten mit einem Passwortmanager verfährt, wenn man auf mehreren Geräten die selben Passwörter benötigt, die nicht im selben sicheren Netzwerk sind.

Beispielsweise das eigene Handy, der eigene PC und der Arbeits-PC. Gehen wir von ganz unterschiedlichen Betriebssystemen aus, wie Debian zu Hause, Windows auf der Arbeit und Android auf dem Handy.

Was nun?
Als erstes brauchen wir einen Passwortmanager, der auf allen Systemen läuft.
Es gibt für Android eine Version von KeePassX die sich KeePassDroid nennt. Die PC-Version läuft unter Linux und unter Windows.
Einer unserer Mitschreiberlinge hat auch ein Androidhandy und wird das, sobald wir ihn erreichen mal testen – das dauert aber noch.

Dieser Passwortmanager arbeitet mit einer Datei, in der die Passwörter gespeichert werden.
Nun haben wir die Möglichkeit diese Datei entweder immer mit uns zu führen, auf einem Speichermedium (a)) oder wir haben auf allen Geräten eine Datei, die wir jeweils synchronisieren (b)).

Wir widmen uns nun überblicksmäßig den Vor- und Nachteilen der jeweiligen Vorgehensweisen.

a) Mitführen der Passwortdatenbank auf einem Speichermedium

1) Vorteile
Wenn man die Datenbank nur auf dem Speichermedium mit sich führt, fällt die Notwendigkeit weg andere Datenbanken up-to-date zu halten. Damit eignet sich diese Variante insbesondere für Situationen, in denen man aus technischen oder tatsächlichen Gründen nicht immer die Synchronisation gewährleisten kann.

Der Initiale Aufwand für das Einrichten und der spätere für das Betreiben dieses Systems ist gering.

2) Nachteile
Allerdings ist die Datenbank exponiert: Wer das Speichermedium verliert, hat auch seinen Schlüssel verloren. Zwar ist die Datenbank verschlüsselt – dennoch ist dieser Zustand kein erstrebenswerter. Zusätzliche Sicherheit ist für die typischen Mischstrukturen seit dem Niedergang von Truecrypt schwer zu haben. Wer allerdings eine reine Linux-Infrastruktur betreibt kann das Speichermedium einfach zusätzlich verschlüsseln.

Hinzu kommt, dass man eben die Passwörter nicht in der Arbeit hat, wenn das Speichermedium mal auf dem Schreibtisch zu Hause liegen bleibt.

3) Stellungnahme und eigene Erfahrungen
Von unserem Team benutzen 2/3 diese Variante. Die Zufriedenheit stellt sich schnell ein. Es gibt allerdings mit verlorenen USB-Sticks und Arbeitgebern die Windows benutzen den einen oder anderen Tiefpunkt, wenn die Passwortdatenbank irgendwo in der Weltgeschichte unterwegs ist oder der USB Stick plötzlich nicht mehr verschlüsselt sein kann, damit er in der Arbeit noch funktioniert.

b) Datenbanksynchronisation auf allen Geräten

1) Vorteile
Wenn diese Variante eingerichtet ist, ist der Aufwand für Betrieb und Wartung extrem gering. Man muss nichts mit sich rumtragen und kann auch nichts verlieren.

2) Nachteile
Der Einrichtungsaufwand ist, abhängig von der Infrastruktur, in der man sich bewegt, extrem hoch.
Wenn doch der seltene Fall eintritt, dass die Synchronisation nicht funktioniert, merkt man das meistens am falschen Computer und sitzt mit veralteten oder unvollständigen Passwörtern da.

3) Stellungnahme und eigene Erfahrungen
1/3 unseres Teams benutzt eine Infrastruktur aus Unison (läuft auf allen gängigen Betriebssystemen) zur Synchronisation.
Infolge des erheblichen Einrichtungsaufwands und der nötigen Netzwerkverbindungen zwischen den Rechnern legen wir nur Leuten mit entsprechendem Know-How die Verwendung dieser Variante nahe.
Trotz der geringeren Exponiertheit der Datenbank, infolge der Möglichkeit die Synchronisation über SSH oder VPNs zu verschlüsseln, ist diese Variante wegen der Einstiegshürde nur dann zu empfehlen, wenn man absehbar lange damit arbeiten kann und will.

Für den Einstieg ist also Variante a) unsere einstimmige Empfehlung. Diese ist für jeden umsetzbar und erfordert kaum Ressourcen. Zudem ist sie wegen der Datenbankverschlüsselung hinreichend sicher – die Zeit ab Verlust reicht bei einer entsprechenden Passphrase sicher, bis man Gelegenheit hatte alle Passwörter zu ändern.

Noch Fragen? Mehr Informationen gefällig? Gerne! Sagt uns nur, was euch noch fehlt!

Keine Kommentare

Grundprobleme – Niemand will mehr mit mir reden!

Uns kommen in letzter Zeit leider unangenehm häufig Geschichten unter, in denen sicherheitsbewusste Anwender von diversen sozialen Prozessen ausgeschlossen werden, weil sie ihr Sicherheitsbewusstsein nicht irgendwelchen sozialen Zwängen opfern.

Ein paar Beispiele: Man ist nicht in der facebookgruppe X und bekommt außerhalb diverse Informationen nicht. Man benutzt doodle nicht und wird von einer entsprechenden Abstimmung ausgeschlossen. Man möchte seine E-Mails verschlüsseln oder whatsapp nicht benutzen und wird deswegen von der entsprechenden Kommunikation ausgeschlossen.

Die sind leider in unserem Umfeld nicht mehr nur Einzelfälle. Solche Problemstellungen entwickeln sich zur Regel. Daher wollen wir ein paar Wege aufzeigen, wie man damit umgehen kann, ohne in die Extreme zu rutschen.

Klar ist zwar, dass man immer die Möglichkeit hat sich dem sozialen Druck zu beugen und die diversen unsicheren Technologien nach Bedarf zu benutzen und ebenso kann man sich dem sozialen druck chronisch verweigern.
Die erste Variante ist unserer Erfahrung nach sogar so einfach, dass sie oft gefährlich ist, für die Sicherheitsbewussten.
Die zweite Variante ist auch nicht für jeden, da man hierzu persönlich und tatsächlich in der Lage sein muss.
Daher versuchen wir uns nun auf all das, was dazwischen liegt zu konzentrieren.

Wenn eine Anwendung oder einen Service genutzt werden soll, der unsicher ist, ist oft eine sehr gute Lösung, den Leuten sichere(re) Alternativen vorzuschlagen – als Kompromiss.
Diese Lösung ist ganz oft ein sehr guter Weg, für alle beteiligten einen Gewinn darzustellen und niemandem in dem Gefühl zu hinterlassen, er habe hier „den Streit verloren“.
Für die Sicherheitsbewussten, gibt es mehr Sicherheit, ohne Verzicht auf soziale Teilhabe. Für all die anderen gibt es ein hinreichendes Maß an Bequemlichkeit (und natürlich die gestiegene Sicherheit).
Diese Lösung klingt gut, funktioniert aber unserer Erfahrung nach leider nur in Ausnahmefällen – selbst wenn man die Alternative vollständig erklären kann und so jedem Neuling den Einstieg einfach macht. Denn die meisten Leute wollen keinerlei Bequemlichkeitsverlust hinnehmen für einen Sicherheitsgewinn. Auch wenn bessere Anwendungen leicht zu bedienen sind, so sind sie doch oft anders zu bedienen, was für viele eine zu große Hürde ist.
Trotzdem sollte man sich nicht davon abhalten lassen, es zumindest vorzuschlagen. Manchmal klappt es und führt zu einer Verbesserung.

Wenn es keine solche Alternative gibt bleibt noch die Möglichkeit einen anderen Service oder eine andere Anwendung zu benutzen, deren Funktionen einen Ersatz darstellen können. Das ist allerdings in den seltensten Fällen eine gute Vorgehensweise. Dies setzt nämlich nicht nur voraus, dass man selbst überhaupt das Know-How hat, die Alternativanwendung für diesen Zweck zu gebrauchten, sondern dieses Wissen muss auch an all die anderen weitergegeben werden.
Hier ist also die soziale Hürde noch höher als im obigen Beispiel, gerade wenn es den Leuten primär darum geht, eine einfache Anwendung zu haben.
Unserer Erfahrung nach funktioniert das nur in extremen Ausnahmefällen und unter erheblichem Aufwand.

Aus einer sozialen Perspektive ist auch interessant danach zu unterscheiden, ob man in einer Position ist, in der man selbst der gewollte Kommunikationspartner ist oder eher mit dem/den anderen kommunizieren will.
Je eher man selbst der gewünschte Kommunikationspartner ist, je erfolgreicher wird man dabei sein, Überzeugungsarbeit in Sachen sicherer Anwendungen zu leisten und eine eigene Lösung auch durchzusetzen.
Je eher man nur Teil einer Gruppe oder gar ‘Bittsteller’ ist, desto mehr muss man sich darauf einstellen, dass man sich mit der jeweiligen Gruppendynamik auseinandersetzen müssen wird. In den meisten Fällen ist die leider durch ein extremes Maß an Trägheit gekennzeichnet, das man oft nur unter hohem Aufwand überwinden kann.

Insgesamt ist dies leider keine schöne Ausgangssituation.
Daher ist die Aufklärungsarbeit in Sachen sicherer Anwendungen und Kommunikation das wichtigste Instrument. Je mehr Anwender über die Hintergründe und Problematiken aufgeklärt sind, je weniger werden wir mit Gruppen konfrontiert, für die Anwendungs- und Kommunikationssicherheit kein Anliegen sind!

Keine Kommentare

Whatsapp und die Privatsphäre der anderen

Auf Bitte hier eine Stellungnahme zu Whatsapp aus der Perspektive des Datenschutzes:

Kurz zur Ausgangslage oder tl;dr: Whatsapp wurde von Facebook gekauft. Genau so sieht es mit der Privatsphäre da (schon immer) aus. Whatsapp ist nicht nur für den Benutzer selbst gefährlich, sondern auch für jeden, der im Adressbuch des Benutzers steht.

Wir fassen mal zunächst zusammen, was Whatsapp getan hat, damit man sich ein Bild machen kann:
1) Whatsapp hat zu Beginn bis 08/2012 wirklich alles unverschlüsselt durch die Netze geschickt.
2) Whatsapp schickt nicht nur das was man erwartet durch die Gegend, sondern auch das gesamte Adressbuch des jeweiligen Benutzers. Das wird dann auf deren Servern gespeichert (natürlich nur gehasht, ohne salt).
3) Zwischenzeitlich haben die Whatsapp-Leute gesagt, ‘jetzt sind die Daten sicher’. Sie haben natürlich nicht gesagt, wie sie das gemacht haben und dann sahen sich das Leute an und stellten (völlig überraschend) fest, dass die implementierte Crypto irgendwie den Session-Key unverschlüsselt tauscht und für den Schlüssel auch noch die IMEI Nummer verwendet wurden.
4) Eine Anwendung geschaffen, die so erschreckend einfach zu bedienen ist, dass Facebook Angst hatte ihnen laufen die Nutzer davon und das Ding für 19 Mrd. Dollar gekauft hat
5) Die vier Dinge da oben erschienen uns am wichtigsten und sind sicher nicht abschließend.

Eine kurze Zusammenfassung von dem was Whatsapp nicht getan hat:
1) Datenschutz
2) Selbstverständliches bei der Implementierung von Cryptographie beachtet
3) Mit offenen Karten gespielt

Keine Kommentare

Grundlagen – Sichere Passwörter, auch ohne Gehirnknoten!

Noch ein paar Worte zu sicheren Passwörtern und einer entspannten Lösungsmöglichkeit, sichere Passwörter zu haben, ohne die eigenen Nerven strapazieren zu müssen.

Ein viel gehörter Kritikpunkt ist, dass man sich die tollen sicheren Passwörter einfach nicht merken kann.
Die Erfahrung zeigt, dass man sichere (also insbesondere lange) Passwörter umso leichter merkt, je öfter man sie eingibt. Die die man nicht so oft braucht vergisst man leicht, auch wenn sie weder lange noch kompliziert sind. Das liegt in der Natur des Menschen.

Sichere Passwörter, ohne Vergessen gibt es aber auch!
Die Lösung nennt sich Passwortsafe. Das sind Programme, die eine Passwortdatenbank enthalten, wo man seine sicheren Passwörter speichern kann, um sie bei Bedarf abzurufen. Solche Datenbanken verschlüsseln die Datenbank in der Regel. Als Schlüssel dient – richtig – ein Passwort. Merkt man sich dieses (und fertigt von der Datenbankdatei regelmäßig Sicherheitskopien an), kann man ruhig alle anderen Passwörter vergessen.

Ein weiterer Vorteil ist, dass diese Programme meistens über die Möglichkeit verfügen, ein zufälliges Passwort mit festgelegter Länge und festgelegtem Zeichensatz zu erstellen. Damit muss man sich auch keine langen Sätze mehr überlegen, um auf ein sicheres langes Passwort zu kommen.

Dies ist für den Alltagsgebrauch eine bequeme und hinreichend sichere Methode.

Der Angreifer, der Zugriff auf die Datenbank (also vorher den Computer auf dem sie gespeichert ist)hat, könnte ohnehin regelmäßig alle Eingaben am Computer mitlesen, so dass durch die Datenbank insoweit sogar ein Sicherheitsgewinn entsteht. Denn mit dem Passwortmanager muss man nur noch Kopieren und Einfügen. Damit sind die jeweiligen Passwörter zunächst vor Keyloggern sicher.

Außerdem wird so die Versuchung geringer sichere Passwörter bei kritischen Dingen doppelt zu verwenden, weil man sich so weniger merken muss. Man kann so viele unterschiedliche Passwörter haben, wie man möchte.
Auch gegenüber den in Thunderbird oder Firefox gespeicherten Passwörtern hat ein Passwordsafe den Vorteil, dass dort die Passwörter in einer verschlüsselten Datenbank liegen und somit die Sicherheit gesteigert ist.
Zudem halten wir die Einfachheit einer zentralen “Anlaufstelle” für Passwörter für sehr angenehm. Freilich sollte man sich bewusst sein, dass dies auch ein lukratives Ziel für einen Angreifer darstellt und gegebenenfalls nicht jedes Passwort dort stehen sollte.
Aber für den gewöhnlichen Altagsgebrauch spricht grundsätzlich nichts gegen die Verwendung eines Passwortsafes.
Persönlich verwenden wir alle entweder KeePassX oder selbstgestrickte Lösungen.

Für Fragen und Anregungen in den Kommentaren stehen wir gerne zur Verfügung.

3 Kommentare

Grundlagen – Sichere Passwörter, wofür eigentlich?

Nachdem das ein Thema ist, das für viele ein rotes Tuch ist, weil sie es als anstrengend, zeitraubend und unmöglich empfinden, hier richtig zu handeln, noch ein Paar Worte zu sicheren Passwörtern.

Wenn man sich Gedanken um Passwörter macht gibt es diverse Dinge, die man immer wieder hört.
Beispielsweise, soll man nie ein Passwort doppelt verwenden, man soll sein Passwort nirgendwo speichern und so weiter.
Dies sind Dinge die nicht grundsätzlich falsch sind, aber auch nicht ausnahmslos immer gelten.
Die Grundfrage muss sein, wogegen das jeweilige Passwort denn schützen soll und wie es angegriffen werden kann.

Ein paar Beispiele zur Veranschaulichung:
a) Das Passwort beim E-Mailprovider dient dazu, sich selbst den Zugang zum Postfach zu ermöglichen. Gäbe es keinen Passwortschutz, könnte jeder jedes beliebige E-Mail-Konto abrufen.
b) Das Passwort für einen Account bei einem Forum sichert lediglich diesen Account ab. Abhängig davon, ob es sich um ein beruflich genutztes Forum handelt, in dem man viel schreibt und bekannt ist oder um ein Forum handelt, bei dem man nur eingeloggt mitlesen will, kann man auch hier bei der Passwortqualität differenzieren.
Hier soll das Passwort in der Regel schlicht den Accountdiebstahl verhindern, ganz ähnlich wie bei einem E-Mail-Konto.
c) Das Benutzerpasswort für einen Computer eines normalen Benutzers hat diverse Funktionen. Keine davon ist es, die Daten des Benutzers vor neugierigen Blicken Dritter zu schützen. Ein besonders kompliziertes Benutzerpasswort für einen Heimcomputer, der mit der Familie geteilt wird hat in der Regel also keinen Mehrwert.
Anders hingegen, wenn es sich um einen Administratoraccount handelt, mit dem man auch diverse grundlegende Systemeinstellungen verändern und Software installieren oder deinstallieren kann. Dann besteht der Zweck des Passworts primär darin, diese Handlungen nur den Berechtigten zu ermöglichen. Hier sollte man auf ein sicheres Passwort achten.
d) Das Passwort für eine Verschlüsselte Datei/Festplatte dient als Schlüssel. Ohne diesen ist der Inhalt der Datei/Festplatte nicht lesbar.
Bei den obigen Beispielen gibt es auch unterschiedliche Szenarien, wie ein solches Passwort angegriffen werden kann.

Ein Angriffsszenario bei Onlinekonten ist ein Bruteforceangriff (also das einfache Durchprobieren aller Möglichkeiten durch den Angreifer). Dieser ist aber wenig erfolgversprechend. Dies liegt zum einen daran, dass viele Anbieter Schutzmechanismen hiergegen haben (Accountsperre, IP-Blocks und ähnliches). Weiterhin fällt ein solcher Angriff auch deutlich auf (zumindest, wenn der Provider des Services halbwegs fähige Leute hat, die auf soetwas achten), denn es gibt dann unzähliche erfolglose Loginversuche in kurzen Zeiträumen. Normalerweise wird sich ein Angreifer dieses Mittels nicht bedienen, da der Aufwand im Verhältnis zum Nutzen sehr groß ist.
Ein weiteres Angriffsszenario ist ein Einbruch auf dem Server. Davor kann man sich mit einem sicheren Passwort nicht schützen. Davor schützt man sich, indem man möglichst fähige Provider verwendet oder selbst zu einem möglichst fähigen Provider wird. Dieser Angriff ist relativ zu einer Bruteforceattacke weniger Aufwändig und man bekommt jede Menge Passwörter geliefert, nicht nur eines.
Daher ist die Passwortsicherheit bei solchen Onlinekonten gar nicht so schwerwiegend, wie man vielleicht immer denken möchte.

Anders sieht es aber aus, wenn verschlüsselte Dateien mit einem Passwort gesichert werden sollen. Hier ist ein möglichst sicheres Passwort nämlich der einzige Schutz, sobald ein Angreifer Zugriff auf diese Daten hat, weil er beispielsweise die verschlüsselte Datei auf einem USB-Stick gefunden hat oder die E-Mail mit der sie versendet wurde abgefangen hat oder … oder …, ist die letzte Hürde, die ein Angreifer zu überwinden hat das Passwort. Hier gibt es auch keine Abwehrmechanismen mehr, die verhindern, dass der Angreifer einen Bruteforceangriff erfolgreich und unentdeckt durchführen kann. Denn, wenn der Angreifer eine Kopie der Datei hat, bekommt niemand den Angriff mehr mit.
Wenn man sein Passwort für das E-Mailkonto auf dem Computer speichert (beispielsweise in Thunderbird oder Firefox), dann hat der Angreifer, der sich am Server des Providers versucht hiervon keinen potentiellen Vorteil. Auch ein Bruteforceangriff wird nicht erleichtert. Der Angreifer müsste den Computer selbst angreifen, um davon zu profitieren. Sobald allerdings ein Angriff auf den Computer erfolg hat und die Passwörter unverschlüsselt gespeichert wurden, hat ein Angreifer den Jackpot.
Wenn ein Angreifer bereits auf den lokalen Computer eingedrungen ist und sich eine verschlüsselte Datei kopiert hat, hindert ihn nichts daran, das dort gespeicherte Passwort auch gleich mit zu kopieren.
Daher sollte man, wenn man Passwörter speichert diese möglichst nicht unverschlüsselt speichern. Um dies möglichst zentral und einfach zu machen gibt es einige gute Programme. Wir empfehlen hier ein möglichst plattformübergreifendes Programm, wie KeePassX (das gibt es für jedes Betriebssystem), so dass man auch bei einem zukünftigen Wechsel beim diesem Programm bleiben kann.

Die genannten Szenarien und Differenzierungen sollen nur als Beispiele zum Einstieg dienen und sind keines Falls abschließend.

Für Fragen und Anregungen in den Kommentaren stehen wir gerne zur Verfügung.

Keine Kommentare

Chatverschlüsselung mit Pidgin (Teil 2) – Konfiguration und Einrichtung

Der erste start von Pidgin bringt uns in ein Willkommensfenster.
Zuerst muss man, im nächsten Fenster, ein Konto “hinzufügen …”.

Wir beschränken uns hier auf eine kurze und schnelle Einführung unter Verwendung von XMPP und dem Server des CCC.

Hierzu wählen wir unter Protokoll XMPP, unter Benutzer einen Wunschnamen. Die Domain ist jabber.ccc.de. Passwort legt man ebenfalls hier fest. Dann setzt man einen Haken bei Passwort speichern.

Der Server des CCC bietet den Luxus, dass keine anderweitige Registrierung nötig ist, sondern diese direkt über Pidgin erfolgen kann. Hierzu setzen wir den Haken bei “Dieses neue Konto auf dem Server anlegen”. Dann bestätigt man diese Eingabe.

Es folgt eine Registrierabfrage, bei der der volle Benutzername samt Server und das Passwort bereits voreingegeben sind. Dies bestätigen wir.

Damit ist die EInrichtung des Kontos fertig.

Schließlich ist OTR einzurichten.

Man gelangt zu den Optionen um OTR über das Menü. Dort Werkzeuge, dann Plugins. In der Pluginliste sollte Off-The-Record-Messaging stehen.
Dort setzt man einen Haken. Danach klickt man auf Plugin konfigurieren.
In diesem Konfigurationsmenü muss man nur einen Schlüssel generieren, mit der entsprechenden Schaltfläche.

Das war’s.

Keine Kommentare

Chatverschlüsselung mit ‘Pidgin’ (Teil 1c) – Installation unter Linux

Die Installation unter Linux ist wieder denkbar einfach.
In den meisten Distributionen gibt es zwei Pakete:
pidgin pidgin-otr

Keine Kommentare

Chatverschlüsselung mit Pidgin und OTR (Teil 1a) – Installation unter Windows

Pidgin und OTR sind die beiden Programme, die man hierfür benötigt. Die sind schnell installiert.

Pidgin gibt es unter
https://pidgin.im
für Windows.

OTR findet man unter
https://otr.cypherpunks.ca

Keine Kommentare

Grundproblem – Sichere Passwörter

Klingt einfach, ist es auch.

Wir starten unseren PC, rufen unsere Mails ab oder machen eine Onlineüberweisung. Wir brauchen heut zu Tage für fast alles im Internet ein sicheres Passwort.

Hier ein paar zu beachtende Punkte:

  1. Man sollte überall verschiedene Passwörter verwenden

  2. Je länger, desto besser (um die 14 Zeichen sind momentan sicher genug)

  3. Keine persönlichen Namen, „1234“ oder ähnliches, keine Wörter

  4. Sonderzeichen sind immer gut, genauso wie Groß- und Kleinschreibung und Zahlen

  5. Passwörter nicht unverschlüsselt speichern und dementsprechend wenn möglich auch nicht aufschreiben

ein Tipp zum leichter merken ist einen Satz zu bilden und dann die Anfangsbuchstaben und Sonderzeichen von diesem als Passwort zu verwenden. Natürlich ist es noch sicherer sich ein zufälliges Passwort erstellen zu lassen (dazu später) und danach eine passende Merkregel.

Ein Beispiel: Mark läuft jeden Tag 3x zu seinen Hühnern; Er hat 93! Ergibt diese Passwort: MljT3xzsH;Eh93! (Dieses Passwort bitte nicht verwenden!)

2 Kommentare

Übersicht E-Mailverschlüsselung – thunderbird und enigmail

Hier folgt eine Übersicht (Links gehen nur zum Blog; nicht auf Drittseiten) zum Thema E-Mailverschlüsselung mit PGP und enigmail unter Thunderbird. Je nach verwendetem Betriebsystem unterscheidet sich die Installation. Ansonsten merkt man danach kaum mehr, unter welchem Betriebsystem man unterwegs ist:

  1. Grundlagen – Wie funktioniert PGP
  2. Installation – Wie installiert man die nötigen Programme
    1. Windows
    2. MacOS
    3. Linux
  3. Einrichtung – Wie richtet man Thunderbird richtig ein
  4. Einrichtung – Wie richtet man enigmail richtig ein
  5. Benutzung

Keine Kommentare