Inhaltsverzeichnis

Authentifizierung

Übersicht

Ganz allgemein bedeutet authentifizieren: zu prüfen, ob eine Behauptung zutrifft. Zum Beispiel wird geprüft, ob ein Kunstwerk hinsichtlich der behaupteten Identität, des behaupteten Alters oder der behaupteten Herkunft authentisch, das heisst echt ist.1) Im Bereich der Computerwissenschaften – unserem Bereich – geht es fast immer um die Prüfung der Identität oder Berechtigung einer Person.

Wie geht das? Wie prüfen wir, ob die Person „auf der anderen Seite“ auch die ist, die sie zu sein behauptet? Diese Frage war auch für die sieben Geisslein im Märchen der Gebrüder Grimm relevant. Dass es sich bei dem Wesen hinter der Tür nicht um ihre Geissen-Mutter, sondern um den Wolf handelte, erkannten Sie zunächst an biometrischen Daten: Stimme und Pfoten-Farbe. Der einigermassen schlaue Wolf schaffte es aber, mit Täuschungsmanövern beide Prüfungen zu bestehen, sodass die Geisslein ihm die Türe öffneten.

In der realen Welt, in der wir uns mit unseren Körpern begegnen, sind solche Täuschungen nicht so einfach: Menschen, die wir kennen, erkennen wir ziemlich gut an Stimme, Aussehen und Verhalten. Es wäre schwierig, jemandem glaubhaft zu machen, z. B. seine Schwester oder sein Bruder zu sein. Wenn wir uns aber als unbekannte Personen vorstellen, könnten wir leicht behaupten, jemand anderes zu sein. Deshalb ist es in manchen Situationen erforderlich, dass wir uns (zum Beispiel mit einer Identitätskarte) ausweisen: So kann die Behauptung „Ich bin X“ authentifiziert werden.

Auch in der virtuellen Welt, in der wir uns über Bildschirme und/oder Lautsprecher begegnen, werden Täuschungen einfacher. Woher weiss ich, dass die Person, mit der ich gerade im Chat schreibe, wirklich diese Person ist? Ob nicht jemand anderes gerade das Smartphone oder den Laptop am anderen Ende bedient?

Aufgabe A – Authentifizierung im Alltag (und in den Ferien)

Authentifizierungen im Internet sind dir bestens bekannt. Nenne vier Situationen im Alltag oder in den Ferien, in denen Authentifizierung „in der realen Welt“ stattfinden.


Authentifizierung mit Passwort

Auf vielen Webseiten und Plattformen reicht die Angabe eines korrekten Passworts, um zu „beweisen“, dass man eine bestimmte Person oder ein bestimmter Benutzer ist.2) Wer es schafft, an mein Passwort zu kommen, kann auf der jeweiligen Webseite auf mein Benutzerkonto und alle dort vorhandenen Informationen zugreifen. Eine Authentifizierung, die nur auf ein Passwort schaut, gilt daher als relativ unsicher. In diesem Kapitel lernst du, welche Passwörter sicherer sind als andere und weshalb Passwörter grundsätzlich nicht sicher genug sind.

Brute-Force-Attacke

Wir schreiben einen Code, der mit der Brute-Force-Methode versucht, ein geheimes Wort herauszufinden. Dazu geht der Code einfach alle möglichen Kombinationen von Zeichen durch, bis er das richtige Wort gefunden hat.

Python-Kenntnisse auffrischen

Bevor du wieder loslegst mit Programmieren: Hier einige Übungen zum Auffrischen deiner Python-Kenntnisse.

Aufgabe B – Brute Force

Schreibe einen Code, der alle möglichen Wörter, die aus genau zwei Kleinbuchstaben (keine Grossbuchstaben, Zahlen, Sonderzeichen, …) bestehen, in der Konsole ausgibt.

Verwende dazu zwei verschachtelte Schleifen.

Am einfachsten packst du alle Buchstaben in einen String (Text):

alphabet = 'abcdefghijklmnopqrstuvwxyz'

Ein String in Python verhält sich ähnlich wie eine Liste von Buchstaben - du kannst auf die einzelnen Buchstaben mit den eckigen Klammern zugreifen wie auf die Elemente einer Liste. Mehrere Buchstaben (oder Strings) lassen sich mit dem + Operator wieder aneinanderreihen:

word = alphabet[24] + alphabet[4] + alphabet[18]
print(word)

Zudem lässt sich auch eine for-Schleife über alle Buchstaben eines Strings laufen:

for letter in alphabet:
    print(letter)

Brute-Force Hacking

Hacking now! Brute-Force Attacke

Bessere und schlechtere Passwörter

Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen?

  1. Kopiere den Code unten und speichere ihn in einer neuen Datei.
    1. Von den Zeilen 5 und 6 muss jeweils eine auskommentiert, also deaktiviert sein und die andere soll aktiviert sein:
      1. wenn Zeile 5 aktiviert ist, werden für jede Passwortstelle 26 Zeichen geprüft (alle Kleinbuchstaben).
      2. wenn Zeile 6 aktiviert ist, werden für jede Passwortstelle 100 Zeichen geprüft (Zahlen (0…9), Klein- und Grossbuchstaben sowie Sonderzeichen)
  2. Teste den Code mit verschiedenen Einstellungen und Passwörtern und notiere in einer Tabelle wie unten (nutze Sheets oder Excel), wie lange die Suche gedauert hat:
    1. Probiere für jede Anzahl Stellen jeweils zwei Passwörter aus – ein einfaches wie 'aaa' und ein schwieriges wie 'zzz' – und trage jeweils den Durchnitt der beiden Zeiten in die Tabelle ein.
    2. Achtung: Für Passwörter mit Sonderzeichen nicht mehr als 4 Stellen eingeben. Sonst dauerts zu lange
    3. In der rechten Spalte (alle Zeichen) hast du für die letzten zwei Zeilen keine Messwerte. Aber du kannst die Zeiten aufgrund der bisherigen Messwerte berechnen. Siehe „Berechnung der Komplexität“ unten.
    4. Freiwillig: Erstelle ein Diagramm von deiner Tabelle.
  3. Berechne aufgrund deiner gemessenen Daten: Wie viele Tage dauerte es durchschnittlich, ein 7-stelliges Passwort zu knacken, das auch Sonderzeichen und Ziffern enthält.


Passwortlänge
(Anzahl Zeichen)
Zeit Kleinbuchstaben
(Sekunden)
Zeit Alle Zeichen
(Sekunden)
3 0.000 0.000
4 0.000 0.000
5 0.000
6 0.000
Zur Berechnung der Komplexität

Ausprobieren mit dem Code unten oder direkt hier.

Code zum Kopieren:

Längere Passwörter sind sicherer

Du hast oben gesehen, dass es schon für ein 7-stelliges Passwort sehr lange dauern kann, bis es geknackt ist.

„Ist mein Passwort „Arbon77“ also sicher genug?“ denkst du vielleicht. – NEIN! Aus folgenden Gründen:

Deshalb sollten deine Passwörter mindestens 8-stellig sein und nicht ein Wort im Wörterbuch sein. Beachte ausserdem die Hinweise im folgenden Kapitel. Am sichersten ist es, wenn neben dem Passwort weitere Faktoren geprüft werden. Siehe |Mehrere Faktoren.

Wenn nur das Passwort geprüft wird – Tipps für eine bessere IT-Sicherheit

Wenn eine Webseite, eine App oder eine Plattform (wie Instagram oder Microsoft Office) Daten von dir speichert und diese nur durch ein Passwort schützt, ist das relativ unsicher. Denn dein Passwort könnte in die Hände anderer gelangen. Zum Beispiel durch Social-Engineering-Methoden oder dadurch, dass eine Plattform dein Passwort nicht sicher genug speichert: Aufgrund sogenannter Datenpannen (data breaches) gelangen immer wieder mal grosse Mengen von Benutzerdaten an die Öffentlichkeit. Auf der Seite haveibeenpwned.com kannst du nachschauen, ob die Daten aus einem Benutzerkonto zu deiner E-Mail-Adressen mal an die Öffentlichkeit gelangt sind.

Um auch hier eine möglichst hohe Sicherheit zu erreichen, empfiehlt sich:

  1. Verwende starke und unterschiedliche Passwörter: Hier kannst du prüfen, wie sicher ein Passwort ist und erhältst Tipps für sichere Passwörter sowie Empfehlungen für Passwortmanager.
  2. Vor allem dort, wo es dir wichtig ist, dass niemand an deine Daten kommt, solltest du unbedingt ein anderes und stärkeres Passwort verwenden, als beispielsweise für dein Login bei irgendeinem Webshop, bei dem du nur selten was bestellst.
  3. Der einfachste und sicherste Weg: Verwende ein Passwortmanager. Dieser bietet gleich mehrere Vorteile:
    1. Du hast ein starkes und einzigartiges Passwort für jede Webseite.
    2. Automatische Eingabe: Eine Phishing-Seite wird als solche erkannt, dass Passwort wird dann nicht automatisch eingegeben.
    3. Passwörter müssen nicht gemerkt oder irgendwo aufgeschrieben werden.

Mehrfaktor-Authentifizierung

Angenommen, du hast einen Gegenstand (z.B ein Tagebuch, ein Foto oder ein Superkräfte verleihender Trank), der auf keinen Fall in die Hände von jemand anderem gelangen darf. Du verschliesst den Gegenstand in einem bombensicheren Safe. Um den Safe zu öffnen, braucht es einen Pin Code. Was aber, wenn irgendjemand den Code herausfindet? Um die Sicherheit zu erhöhen, bringst du ein weiteres Schloss an, für das es einen Schlüssel braucht, den nur du hast. Was aber, wenn jemand heimlich eine Kopie deines Schlüssel anfertigt? Du erhöhst die Sicherheit nochmal: Ein weiteres Schloss mit Fingerabdruck-Scanner öffnet sich nur, wenn du deinen Daumen hinhältst.

Dein Safe verfügt nun über eine Drei-Faktor-Authentifizierung. Zwar ist es auch möglich, eine Fingerabdruck-Überprüfung zu täuschen, aber es ist für jemanden ausser dir äusserst schwierig, alle drei Schlösser zu öffnen! Dieser jemand müsste etwas besonderes wissen, das nur du weisst: den Code. Und er müsste etwas besonderes haben, das nur du hast: den Schlüssel. Und er müsste etwas besonderes sein, das nur du bist: Der Mensch mit genau diesem Fingerabdruck.

Das ist die Idee hinter einer Authentifizierung mit mehreren Faktoren: Es sollen Einzelheiten aus unterschiedlichen Kategorien geprüft werden:

Bei einer Zwei-Faktor-Authentifizierung (Two-factor authentication) werden Einzelheiten aus zwei dieser drei Kategorien geprüft. Der Ausdruck Multi-factor authentication lässt offen, ob zwei oder drei Faktoren erforderlich sind.

Ein entscheidender Vorteil der Mehrfaktor-Authentifzierung im Internet besteht darin, dass mehrere Anfgriffsvektoren nötig sind, um ein Benutzerkonto zu knacken:

Aufgabe D – Wo und wann werden mehrere Faktoren geprüft?

  1. Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? Wäre sie mehr oder weniger sicher als die Variante mit Schlüssel, Pin-Code und Fingerabdruck?
  2. Überlege zu den Situationen, die du in Aufgabe A genannt hast, welche Faktoren (Wissen, Besitz, Inhärenz) jeweils geprüft werden:
    1. Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), Reisen in andere Länder (am Zoll), Covid-Zertifikat mit Ausweis, Fahrerlaubnis via Führerschein, Bahnbillet mit Swisspass etc.
  3. Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen.

Aufgabe E – Prüfe und verbessere deine IT-Sicherheit

  1. Analyse:
    1. Erstelle eine Liste aller Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern.
    2. Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt.
    3. Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt?
  2. Schwachstellen schliessen:
    1. Überlegen, welche Lösung dir am sinnvollsten erscheint: Passwortmanager im Browser? Andere Passwortmanager?
    2. Nötige Änderungen vornehmen: Zweifaktor-Authentifzierung aktivieren, evtl. PW-Manager installieren, evtl. einzelne Passwörter ändern.
    3. Mindestens Folgende Sicherheitsmassnahmen müssen Sie umgesetzt haben:
      1. Besonderes Passwort und 2FA beim E-Mail-Konto
      2. Laptop und Smartphone mit Passwort/Fingerabdruck o.ä. gesperrt.


Weitere Programmieraufgaben

Aufgabe F

Brute-Force Attacken, bei denen alle möglichen Buchstabenkombinationen erzeugt werden, funktionieren nur für relativ kurze Wörter. Eine andere Möglichkeit ist, eine lange Liste mit beliebten Passwörtern durchzugehen und sehen, ob eines davon passt.

  1. Schreibe ein Programm, in dem man sein Passwort eingeben kann. Das Programm soll dieses dann mit den am meisten verwendeten Passwörtern vergleichen. Listen mit diesen findest du im Internet (siehe unten).
  2. Verwendest du selbst Passwörter, die in diesen Listen vorkommen? Nutze deinen Code, um nach diesen zu suchen. Falls ja: Ändere diese!
  3. Kommt dein Vorname in dieser Liste vor? An welcher Stelle?

Top-1 Million Passwörter: z.B. Top-1 Million: https://raw.githubusercontent.com/danielmiessler/SecLists/master/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt

Mit dem folgenden Code kann man über die URL auf eine Online-Text-Datei zugreifen und sie einlesen.

Hinweis: Der Code funktioniert so nur in TigerJython (oder Python2). Wenn du Python3 (z.B. in Visual Studio Code) verwendest, musst du stattdessen import urllib.request as urllib2 importieren.

import urllib2
 
data = urllib2.urlopen(<Pfad zu File als String>)
 
for line in data:
    print(line.strip()) # Achtung: keine gute Idee, wenn File sehr viele Zeilen beinhaltet! Baue z.B. Counter ein, damit nach z.B. 100 Ausgaben abbricht

Alternativ kann eine Datei auch heruntergeladen und eingelesen werden.

Aufgabe G

In der Brute-Force Aufgabe weiter oben hast du gesehen, wie man alle möglichen Wörter erzeugen kann. Dies kann nicht nur für Hacker praktisch sein sondern kann dazu verwendet werden, um Fantasiewörter (z.B. Namen für Fantasy-Story) zu erfinden. Hier lohnt es sich aber, die Buchstaben zufällig auszuwählen (Stichwort: random-Modul) und gewisse Regeln zu implementieren, damit die erzeugten Wörter sich auch schön anhören. Einfache Regel: Vokale und Konsonanten sollen sich abwechseln.

Implementiere einen Code, der zufällige Fantasiewörter generiert. Was sind deine besten Kreationen?

Tipp: Hast du einen String s mit lauter Grossbuchstaben, so kannst du diesen mit print(s.capitalize()) in ein Wort umwandeln, welches gross beginnt und danach klein weitergeführt wird.

Du kannst die folgenden zwei Strings mit Konsonanten und Vokalen verwenden:

consonants = 'BCDFGHJKLMNPQRSTVWXYZ'
vowels = 'AEIOU'


Lösungen zu den Programmieraufgaben

Lösungen

1)
Jemand könnte mit einem Gemälde daher kommen und sagen: „Seht her: Dieses Bild ist von Vincent van Gogh!“ – Nun gibt es einige Möglichkeiten, seine Behauptung zu prüfen. Wird festgestellt, dass das Bild tatsächlich (bzw. sehr wahrscheinlich) von Van Gogh ist, ist es als Van-Gogh-Bild authentifiziert. Vielleicht wird auch festgestellt, dass es bloss eine Kopie, nicht echt, nicht authentisch ist.
2)
„Benutzer/Benutzerin“ und „Person“ meinen etwas völlig Unterschiedliches. Das wird auch dadurch klar, dass eine Person mehrere Benutzer sein kann und theoretisch für jedes Konto andere Namen und E-Mail-Adressen angeben könnte. Oft aber sind die Informationen, die zu einem Benutzer gespeichert sind, sehr zahlreich und deckungsgleich mit den Informationen über die Person, zu der das Benutzerkonto gehört.