Die Bedeutung einer sicheren Passwortspeicherung

Eine fiktive Geschichte über die Risiken von sicher gespeicherten Passwörtern

Im geschäftigen Technologiezentrum Silicon Valley war die No-Name Corp. auf dem Vormarsch. Mit über 5.000 Mitarbeitern weltweit galt das Unternehmen als Pionier im Bereich künstliche Intelligenz und Cloud Computing. Intern lebte das Unternehmen von einer Kultur des ständigen Lernens. Um dies zu fördern, wurde ein E-Learning-System namens No-Learn LMS eingesetzt, mit dem sich die Mitarbeiter weiterbilden konnten.

Eines schicksalhaften Abends nippte Alex, ein Cybersicherheitsanalytiker bei No-Name Corp, an seinem Feierabendkaffee, als er einen alarmierenden Anstieg der ausgehenden E-Mails bemerkte. Als er der Sache auf den Grund ging, entdeckte er, dass Tausende von E-Mails von No-Name-Corp-Adressen an externe Server gesendet wurden, von denen viele sensible Unternehmensdaten enthielten.


Er leitete umgehend das Incident Response Protocol des Unternehmens ein. Das Soforthilfeteam isolierte die E-Mail-Server und stoppte den Abfluss potenzieller Daten. Im Laufe der Nacht bestätigten sich Alex' schlimmste Befürchtungen: Fast jedes E-Mail-Konto im Unternehmen war kompromittiert worden.


Die unmittelbare Frage war: "Wie?" Alle Systeme der No-Name Corp. entsprachen den besten Sicherheitsstandards - so dachte man zumindest. Der Durchbruch kam, als Alex ein Muster erkannte. Die kompromittierten E-Mail-Adressen stimmten mit denen der Benutzer von No-Learn LMS überein.

Als Alex in das System von No-Learn LMS eintauchte, machte er eine schockierende Entdeckung. Die Passwörter waren im Klartext gespeichert und nicht kryptografisch verschlüsselt, wie es bei der Cybersicherheit üblich ist. Ein Angreifer war in No-Learn LMS eingedrungen und hatte die Passwörter erbeutet. Da viele Mitarbeiter ihre E-Learning-Passwörter für ihre E-Mails wieder verwendeten (was gegen die Unternehmensrichtlinien verstößt), hatte der Angreifer leichtes Spiel.


Die Folgen waren schnell und schwerwiegend. Der Aktienkurs der No-Name Corp. stürzte ab, als die Nachricht von der Sicherheitsverletzung bekannt wurde. Der CEO berief eine Dringlichkeitssitzung des Vorstands ein. Die Atmosphäre war angespannt. Der Vorstand verlangte Antworten.


Bei der anschließenden Untersuchung stellte sich heraus, dass das No-Learn LMS von der Personalabteilung ausgewählt worden war, die die Sicherheitsvorkehrungen übersehen hatte. Das war ein kostspieliges Versäumnis. Das System war zwar erschwinglich und benutzerfreundlich, aber seine laxe Sicherheit war seine Achillesferse.

Die No-Name Corp. erkannte, dass sie schnell handeln musste. Sie beauftragten eine externe Cybersicherheitsfirma mit einer umfassenden Prüfung. Alle Mitarbeiter wurden verpflichtet, an einer Cybersicherheitsschulung teilzunehmen, in der auf die Gefahren der Wiederverwendung von Passwörtern hingewiesen wurde. Die Zwei-Faktor-Authentifizierung wurde zum Standard für alle Unternehmensplattformen. Was No-Learn LMS betrifft, so kündigte No-Name Corp seinen Vertrag und entschied sich für eine sicherere Alternative.


Monate später war der Sturm vorüber, aber die Lektionen blieben. Die No-Name Corp. setzte sich erneut für die Cybersicherheit ein und erkannte, dass jedes System, egal wie unbedeutend es zu sein schien, ein potenzielles Einfallstor für Angreifer war.

Die Geschichte von No-Name Corp. verbreitete sich in der gesamten Branche und diente als abschreckendes Beispiel für die Bedeutung der Sorgfaltspflicht, für die Gefahren, die entstehen, wenn man die Sicherheit eines Systems übersieht, und für die gefährlichen Folgen der Selbstgefälligkeit bei Passwörtern.



Kryptographisches Hashing für Passwortschutz

Die sichere Speicherung von Kennwörtern ist für die Aufrechterhaltung des Vertrauens der Benutzer und der Datenintegrität von größter Bedeutung. Das kryptografische Hashing spielt dabei eine entscheidende Rolle. Beim Hashing von Kennwörtern werden diese in eine Bytefolge fester Größe umgewandelt, die in der Regel als eine Folge von Zeichen erscheint. Das Schöne am Hashing ist, dass selbst eine geringfügige Änderung der Eingabe eine drastisch andere Ausgabe erzeugt.

Einige allgemein bekannte Hashing-Algorithmen sind:

  • MD5 (Message Digest Algorithm 5): Der in der Vergangenheit beliebte MD5 erzeugt einen 128-Bit-Hash-Wert. Er gilt jedoch inzwischen als defekt und ungeeignet für die weitere Verwendung, da Forscher zahlreiche Schwachstellen gefunden haben, die es Angreifern ermöglichen, Kollisionen zu erzeugen (verschiedene Eingaben ergeben denselben Hashwert).

  • SHA-1 (Sicherer Hash-Algorithmus 1): Erzeugt einen 160-Bit-Hash-Wert. Wie MD5 gilt auch SHA-1 aufgrund von Schwachstellen, die Kollisionsangriffe ermöglichen, nicht mehr als sicher gegen gut finanzierte Angreifer.

Für die sichere Speicherung von Passwörtern empfiehlt die kryptografische Gemeinschaft robustere Algorithmen:

  • SHA-256 und SHA-3: Sie gehören zur SHA-2- bzw. SHA-3-Familie, gelten derzeit als sicher und werden in verschiedenen Sicherheitsprotokollen und -systemen verwendet.

  • bcrypt: Speziell für das Hashing von Passwörtern entwickelt, übernimmt bcrypt automatisch die Generierung von kryptografischen Salts, was es resistent gegen Rainbow-Table-Angriffe macht. Dank seiner Anpassungsfähigkeit bleibt es resistent gegen Brute-Force-Angriffe, da Sie die Rechenzeit erhöhen können, wenn die Hardware schneller wird.

  • scrypt: Eine weitere passwortbasierte Schlüsselableitungsfunktion, scrypt, ist speicherintensiv und macht Brute-Force-Angriffe mit kundenspezifischer Hardware wie ASICs weniger durchführbar.

  • Argon2: Argon2, Gewinner der Password Hashing Competition 2015, befasst sich mit potenziellen Problemen von bcrypt und scrypt und bietet sowohl Zeit- als auch Speicherkostenparameter.

Unabhängig davon, welcher Algorithmus gewählt wird, sind einige bewährte Verfahren von größter Bedeutung:

  • Salzen: Vor dem Hashing sollte ein Salt, ein Zufallswert, erzeugt und mit dem Passwort kombiniert werden. Dadurch wird sichergestellt, dass selbst wenn zwei Benutzer dasselbe Passwort haben, ihre Hashes unterschiedlich sind. Salts schützen vor Rainbow-Table-Angriffen.

  • Pfeffern: Das Hinzufügen eines geheimen Werts (Pepper) vor dem Hashing kann eine zusätzliche Sicherheitsebene schaffen, die Brute-Force-Angriffe noch schwieriger macht.

  • Key Stretching: Bei Techniken wie PBKDF2 wird das Kennwort wiederholt gehasht, um Brute-Force-Angriffe rechnerisch zu erschweren.

Zusammenfassend lässt sich sagen, dass ältere Hashing-Algorithmen wie MD5 und SHA-1 zwar eine historische Bedeutung haben, aber für moderne Sicherheitsanforderungen ungeeignet sind. Die Verwendung eines robusten Hashing-Algorithmus und die Befolgung bewährter Verfahren gewährleisten, dass gespeicherte Kennwörter sicher bleiben, selbst wenn die Datenbank kompromittiert wird.


Passwortschutz mit TheLearning Lab LMS

Bei "The Learning Lab LMS" hat die Sicherheit der Kundendaten oberste Priorität. Da wir wissen, wie wichtig der Schutz von Benutzerpasswörtern ist, setzen wir fortschrittliche kryptografische Hashing-Verfahren ein, um sicherzustellen, dass sie sicher gespeichert werden. Im Gegensatz zur bloßen Verschlüsselung von Passwörtern macht es das kryptografische Hashing rechnerisch unmöglich, zum ursprünglichen Passwort zurückzukehren, was die Widerstandsfähigkeit gegen potenzielle Verstöße deutlich erhöht.

Darüber hinaus ist unser Engagement für erstklassige Sicherheitsstandards offensichtlich, da wir unsere Verfahren an die ISO-Kontrollen anpassen. Wir freuen uns, Ihnen mitteilen zu können, dass wir uns in der fortgeschrittenen Phase unseres Konformitätsprozesses mit ISO 27001 befinden, einem internationalen Maßstab für Informationssicherheit. Diese strenge Zertifizierung ist ein weiterer Beweis für unser unermüdliches Engagement, um sicherzustellen, dass die Daten unserer Kunden jederzeit geschützt bleiben.

Seien Sie versichert, dass Sie mit The Learning Lab LMS nicht nur in eine erstklassige E-Learning-Lösung investieren, sondern auch mit einem Team zusammenarbeiten, das sich der Sicherheit verschrieben hat.



Previous
Previous

Wie man Online-Software-Schulungen gestaltet

Next
Next

No-Code Learning Management System