Hotmail: Ihr Passwort war zu lang, wir haben es für Sie korrigiert

In diesem Jahr wurden etwa 6,5 Millionen Hashwerte von Account-Passwörtern für LinkedIn in einem Hacker-Forum veröffentlicht. Bei den Hash-Codes handelte es sich um einfache SHA1-Hashwerte, die aus den Passwörtern der Anwender errechnet wurden, so wie sie in der Backend-Infrastruktur von LinkedIn gespeichert werden.

Die Hacker haben nicht lange gebraucht, um sie zu knacken, wobei es sie fast gar keine Zeit kostete, über die Hälfte davon zu knacken.

Es gibt zwei Hauptgründe, warum es möglich war, sie so schnell zu knacken:

  • die Verwendung der SHA1-Funktion selbst
  • schnelle GPUs.

Schauen wir uns beide Gründe einmal näher an:
Die SHA1-Funktion sollte die schwächere Funktion MD5 ersetzen. Der Schwerpunkt bei der Entwicklung lag auf der Geschwindigkeit, und schnell ist sie in der Tat. Auf einer AMD / ATI 7970 Grafikkarte berechnet „hashcat“ (siehe https://hashcat.net/oclhashcat-plus/) etwas mehr als zwei Milliarden SHA1 Hash-Werte pro Sekunde. Es können also eine Unmenge von Kombinationsmöglichkeiten innerhalb einer sehr kurzen Zeit ausprobiert werden.
Um dieses „Problem“ zu umgehen, gibt es moderne und sichere Algorithmen, wie etwa die sha512crypt-Funktion, die in Ubuntu und neueren Versionen von Fedora Core Linux verwendet wird. Anstelle von 2 Milliarden Hashwerten pro Sekunde knackt dieselbe Grafikkarte nur etwas über 12.000 sha512crypt-Kombinationen pro Sekunde. So dauert die Überprüfung von einer Milliarde sha512crypt-Kombinationen um die 24 Stunden; aber weniger als eine Sekunde für SHA1.
Dass die GPUs heutzutage so schnell sind, sollte man aus Sicherheitsgründen heute ein sehr komplexes Passwort wählen, das:

  • sowohl Groß- als auch Kleinbuchstaben enthält,
  • mindestens ein Leerzeichen enthält,
  • Ziffern enthält,
  • verschiedene Sonderzeichen wie z.B. !@# enthält,
  • nicht auf einem bekannten Wort basiert,
  • mindestens 12 Zeichen lang ist, doch je länger desto besser.

Viele Leute, die ich kenne, verwenden Passphrasen, die zwischen 20 und 50 Zeichen lang sind. Das ist ein guter Ansatz, denn er macht es äußerst unwahrscheinlich, dass das Passwort geknackt wird, selbst wenn der Passwort-Hashwert leck ist.

Man stelle sich mein Erstaunen vor, als ich kürzlich versuchte, mich in einen älteren Hotmail-Account einzuloggen, und die folgende Ansage erhielt:

27092012

Passwörter für Microsoft-Accounts können bis zu 16 Zeichen enthalten.
Wenn Sie ein Passwort verwendet haben, das länger ist, geben Sie die ersten 16 Zeichen ein.

Mein früheres Passwort war etwa 30 Zeichen lang, und nun funktioniert es nicht mehr. Allerdings konnte ich mich anmelden, indem ich die ersten 16 Zeichen eingab.

Die Beschränkung ist wohlbekannt (siehe auch den hervorragenden Beitrag von Graham Cluley über Passwort-Limits bei verschiedenen Diensten), doch was ich wirklich interessant fand, ist die Tatsache, dass es trotzdem funktioniert hat, obwohl mein Passwort auf 16 Zeichen gekürzt wurde.

Um das bei älteren Passwörtern hinzukriegen, hat Microsoft zwei Möglichkeiten:

  • Die vollständigen unverschlüsselten Passwörter in ihrer Datenbank speichern und nur die ersten 16 Zeichen vergleichen;
  • den Hashwert nur für die ersten 16 Zeichen berechnen und den Rest ignorieren.

Unverschlüsselte Passwörter für Online-Services zu speichern ist sicherheitstechnisch ein absolutes No-Go. Trifft die zweite Annahme zu, so könnte das bedeuten, dass Hotmail seit seiner Gründung schon immer stillschweigend ausschließlich die ersten 16 Zeichen der Passwörter verwendet hat.
Um ehrlich zu sein, weiß ich nicht, was von beidem schlimmer ist.

P.S.: Mein Lehrer hat immer gesagt, man sollte stets positiv denken und mit einer optimistischen Bemerkung abschließen. Hier ist sie also: „Danke, Google, für GMail“.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.