Sicherheit

iMobileSitter bietet eine höhere Sicherheit als konventionelle Passwortmanager. Die Gründe finden Sie nachfolgend.

Schwächen konventioneller Produkte

Trotz Verwendung anerkannter Verschlüsselungsalgorithmen weisen viele Passwortmanager erhebliche Sicherheitslücken auf. Denn die Entwickler übersehen häufig eine wichtige Tatsache: Als sicher betrachtete Verschlüsselungsalgorithmen wie etwa AES (Advanced Encryption Standard) sind nämlich nur dann sicher, wenn jede mögliche Schlüsselkombination gleich wahrscheinlich ist. So umfasst der Schlüsselraum, also die Menge aller möglichen kryptographischen Schlüssel, bei AES insgesamt 2128 (≈ 3,4*1038) Elemente. Nimmt man an, dass ein Master-Passwort nicht mehr als 12 Stellen hat, dann beträgt die Anzahl der Möglichkeiten, die sich über die Tastatur eingeben lassen, jedoch lediglich 4,8*1023 – das entspricht gerade mal 1,4*10–13 Prozent (≈ 0,00000000000014 %) des AES-Schlüsselraums. Möchte ein Angreifer an verschlüsselte Geheimnisse herankommen, dann muss er also nur eine vergleichsweise kleine Menge von kryptographischen Schlüsseln ausprobieren.

Mit den heute zur Verfügung stehenden Rechenkapazitäten kann diese Aufgabe unter bestimmten Bedingungen in sehr kurzer Zeit bewältigt werden. In der Praxis stellt sich die Ausgangssituation für Hacker sogar noch sehr viel günstiger dar, da unter den denkbar möglichen Kombinationen von Master-Passwörtern bestimmte mit höherer Wahrscheinlichkeit verwendet werden als andere. Nach einer Untersuchung von ElcomSoft sind ca. 40 % aller geschäftlich genutzten Passwörter in einem Wörterbuch zu finden.[1]  Dementsprechend programmieren Angreifer ihre Hacker-Software so, dass sie zunächst alle Wörter eines Wörterbuchs ausprobieren (Wörterbuchangriffe).

Angriffsmethoden

Zur Durchführung solcher Wörterbuch- oder Brute-Force-Angriffe (dem Ausprobieren aller relevanten Möglichkeiten) nutzen Angreifer heute Hacker-Software, die praktisch jeder erwerben kann und die einfach zu bedienen ist.[2]  Wer sich nicht selbst die Hände schmutzig machen möchte, für den gibt es im Internet digitale Schlüsseldienste, die das Knacken von Passwörtern als Dienstleistung anbieten.[3]

Durch neue Technologien wie Cloud-Computing lässt sich zudem enorme Rechenleistung einkaufen, wodurch das Knacken von Passwörtern zukünftig noch einfacher, schneller und günstiger werden wird.[4]  Bereits heute können Angreifer in kürzester Zeit Milliarden von Kombinationen austesten. Dies geschieht oft, ohne dass der eigentliche Besitzer dieser Daten etwas davon mitbekommt und ohne dass weitere Sicherungsmechanismen greifen können. Einige Hersteller versuchen zwar, den Rechenaufwand für Ver-/Entschlüsselung künstlich zu erhöhen, um die Zahl der Versuche pro Minute bei Wörterbuch-/Brute-Force-Angriffen zu limitieren. Bei herkömmlichen Endgeräten mit begrenzter Rechenleistung – etwa Smartphones – sind diese Gegenmaßnahmen jedoch unbrauchbar, weil sie die Gebrauchstauglichkeit erheblich einschränken.

Der Clou: iMobileSitter

Wenn die Daten mit konventionellen Passwortmanagern verschlüsselt wurden, können Angreifer erkennen, ob ein Entschlüsselungsversuch erfolgreich ist oder nicht. Anders wenn die Daten mit dem Fraunhofer-MobileSitter verschlüsselt wurden; hier kann ein Angreifer am Entschlüsselungsergebnis nicht erkennen, ob der Versuch erfolgreich war oder nicht.Gleich welches Master-Passwort eingegeben wird, der MobileSitter akzeptiert jede Eingabe und entschlüsselt die gespeicherten Daten immer in Abhängigkeit vom eingegebenen Master-Passwort, ganz egal, ob das Master-Passwort korrekt ist oder nicht.

Je nach eingegebenem Master-Passwort werden dann entsprechende Entschlüsselungsergebnisse angezeigt. Jedes entschlüsselte und ausgegebene Passwort sieht so aus, als ob es richtig sein könnte. Wird also beispielsweise eine hinterlegte PIN für eine EC-Karte entschlüsselt, dann wird es sich bei dem Entschlüsselungsergebnis immer um eine vierstellige Ziffernkombination handeln. Somit ist aus Sicht eines Angreifers – egal ob Hacker oder Hacker-Software – nicht zu unterscheiden, ob das eingegebene Master-Passwort gefunden wurde oder nicht. Für Hacker oder Hacker-Software scheint jeder Entschlüsselungsversuch erfolgreich zu sein. Dadurch werden Wörterbuch- oder Brute-Force-Angriffe wirksam vereitelt.

Die folgenden beiden Abbildungen zeigen den Hauptbildschirm und das Passwort eines Dienstes für das (1) korrekte Master-Passwort und für ein (2) falsches Master-Passwort.



Dem Angreifer bleibt somit nichts anderes übrig, als die Korrektheit der Entschlüsselungsergebnisse dadurch zu überprüfen, dass er versucht, sich damit bei den jeweiligen Zugängen und Konten anzumelden bzw. die PINs auszuprobieren. Dort greifen dann jedoch die üblichen Sicherheitsmechanismen nach einer bestimmten Anzahl von Fehlversuchen, z. B. bei der EC-Karte nach drei Fehlversuchen. Der rechtmäßige Benutzer hingegen kann sofort erkennen, ob er sein Master-Passwort korrekt eingegeben hat oder ob er sich vertippt hat. Hierbei hilft ihm eine vom Master-Passwort abhängige Grafik. Diese dient dem Benutzer zur Rückversicherung, dass das eingegebene Master-Passwort korrekt ist. Der Angreifer kann die Grafik jedoch nicht interpretieren, da er das Symbol für die korrekte Eingabe weder kennt noch ermitteln kann.



  1. [1]  ElcomSoft: Password Security Survey 2009. www.elcomsoft.com/surveys.html
  2. [2]  Heise Online: ElcomSoft knackt Passwörter nun auch mit Wortlisten. www.heise.de/newsticker/meldung/ElcomSoft-knackt-Passwoerter-nun-auch-mit-Wortlisten-832342.html;
    Heise online. Passwortknacker für iPhone-Backups. www.heise.de/security/meldung/​Passwortknacker-fuer-iPhone-Backups-922983.html;
  3. [3]  Heise online. Passwort-Cracker als Bezahldienst. www.heise.de/newsticker/meldung/Passwort-Cracker-als-Bezahldienst-147107.html;
  4. [4]  Heise online. Preiswert Schlüssel knacken in der Cloud. www.heise.de/newsticker/meldung/Preiswert-Schluessel-knacken-in-der-Cloud-848574.html;
    iX. Cloud-Dienst knackt WLAN-Passwörter. www.heise.de/ix/meldung/Cloud-Dienst-knackt-WLAN-Passwoerter-879888.html