Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Ãœberarbeitung
Nächste Überarbeitung Beide Seiten der Revision
it-sec:umgangmitpasswoertern [2016/08/31 12:47]
chrboett angelegt
it-sec:umgangmitpasswoertern [2017/10/16 08:44]
chrboett
Zeile 1: Zeile 1:
 ====== Empfehlungen zum Umgang mit Passwörtern ====== ====== Empfehlungen zum Umgang mit Passwörtern ======
  
-Die Frage des Umgangs mit Passwörtern ist auch aber keinesfalls ausschließlich eine technische Frage zu Länge und Komplexität von Passwörtern. Insbesondere ist der Umgang mit Passwörtern eine Frage der so genannten „user awareness“. Erkennt der Benutzer den Wert der Dienste und Daten die über Benutzerkennung und Passwort geschützt sind, so wird er aus Eigeninteresse eher dazu bereit sein, sinnvolle und sichere Passwörter auszuwählen. Neben der auf der Web-Seite „Passwort ändern“ wiedergegebenen Richtlinie zur Bildung von Passwörtern (welche auf der „Richtlinie für Passwörter der zentralen Benutzerkennung des Gauß-IT-Zentrums“ basiert) hat das Gauß-IT-Zentrum einen [[https://​rzotrs.rz.tu-bs.de/​otrs/​public.pl?​Action=PublicFAQZoom;​ItemID=795|**FAQ-Beitrag Nr. 1000795** ]] zur Wahl sicherer Passwörter erstellt und gibt einige Anregungen zu möglichen Methoden der Passwortauswahl,​ wie sie auch an anderen Stellen (u.a. [[https://​www.bsi.bund.de/​|BSI]]) in ähnlicher Form veröffentlicht sind. Folgende Aspekte sollten seitens der DV-Koordinatoren gegenüber den Benutzern betont werden und können auch allgemein als Denkanstöße verstanden werden: ​+Die Frage des Umgangs mit Passwörtern ist auch aber keinesfalls ausschließlich eine technische Frage zu Länge und Komplexität von Passwörtern. Insbesondere ist der Umgang mit Passwörtern eine Frage der so genannten „user awareness“. Erkennt der Benutzer den Wert der Dienste und Daten die über Benutzerkennung und Passwort geschützt sind, so wird er aus Eigeninteresse eher dazu bereit sein, sinnvolle und sichere Passwörter auszuwählen. Neben der auf der Web-Seite „Passwort ändern“ wiedergegebenen Richtlinie zur Bildung von Passwörtern (welche auf der „Richtlinie für Passwörter der zentralen Benutzerkennung des Gauß-IT-Zentrums“ basiert ​und auch in unserem [[https://​www.tu-braunschweig.de/​it-sicherheit/​pwsec|Passwort-Generator]] beachtet wird) hat das Gauß-IT-Zentrum einen [[https://​rzotrs.rz.tu-bs.de/​otrs/​public.pl?​Action=PublicFAQZoom;​ItemID=795|**FAQ-Beitrag Nr. 1000795** ]] zur Wahl sicherer Passwörter erstellt und gibt einige Anregungen zu möglichen Methoden der Passwortauswahl,​ wie sie auch an anderen Stellen (u.a. [[https://​www.bsi.bund.de/​|BSI]]) in ähnlicher Form veröffentlicht sind. Folgende Aspekte sollten seitens der DV-Koordinatoren gegenüber den Benutzern betont werden und können auch allgemein als Denkanstöße verstanden werden: ​
   * Menschen neigen dazu, sich an Mustern zu orientieren. Ähnliche Dienste/​Webseiten werden dazu führen, dass Benutzer Passwörter für ähnliche Angebote wiederverwenden,​ wenn der Benutzer das Passwort eher als ein Hindernis denn als Schutz seiner Daten und Identität auffasst. Ausnahmen – so zeigen auch Untersuchungen - werden dann gemacht, wenn der Benutzer in einem Angebot einen für ihn besonderen Wert erkannt hat bzw. die Kompromittierung für den Benutzer einen besonderen Schaden bedeutet. (Es ist anzunehmen, dass Benutzer sich die Login-Daten Ihres Online-Bankings merken können, weil das Bankkonto einen besonderen Wert für den Benutzer darstellt.)  ​   * Menschen neigen dazu, sich an Mustern zu orientieren. Ähnliche Dienste/​Webseiten werden dazu führen, dass Benutzer Passwörter für ähnliche Angebote wiederverwenden,​ wenn der Benutzer das Passwort eher als ein Hindernis denn als Schutz seiner Daten und Identität auffasst. Ausnahmen – so zeigen auch Untersuchungen - werden dann gemacht, wenn der Benutzer in einem Angebot einen für ihn besonderen Wert erkannt hat bzw. die Kompromittierung für den Benutzer einen besonderen Schaden bedeutet. (Es ist anzunehmen, dass Benutzer sich die Login-Daten Ihres Online-Bankings merken können, weil das Bankkonto einen besonderen Wert für den Benutzer darstellt.)  ​
   <note important>​Unser aller Aufgabe ist es daher, unseren Benutzern   <note important>​Unser aller Aufgabe ist es daher, unseren Benutzern
Zeile 11: Zeile 11:
   * Da nicht immer für jeden abschätzbar ist, wie gut ein Passwort wirklich ist, sollte man sich nicht an dem vom System vorgegebenen maximalen Gültigkeitszeitraum halten und daher nach Möglichkeit Passwörter früher als vom System vorgegeben wechseln. ​   * Da nicht immer für jeden abschätzbar ist, wie gut ein Passwort wirklich ist, sollte man sich nicht an dem vom System vorgegebenen maximalen Gültigkeitszeitraum halten und daher nach Möglichkeit Passwörter früher als vom System vorgegeben wechseln. ​
   * Die sicherste Methode zum Aufbewahren von Passwörtern ist und bleibt es, sich die Passwörter zu merken. Wenn nicht schon unsere Benutzer durch den Einsatz von verschiedensten Systemen/​Webseiten/​Geräten etc. sich eine Vielzahl von Passwörtern merken müssen, so werden sich insbesondere IT-Administratoren eine größere Anzahl an Passwörtern merken müssen. Gut, wenn mehr als zwei Administratoren alle relevanten Passwörter kennen und vom diesen stets mindestens zwei Administratoren zugegen sind. Das Vergessen wichtiger Systempasswörter kann den gesamten Betrieb von IT-Systemen gefährden. Nicht nur können Arbeiten und Zugriffe nicht mehr stattfinden,​ sondern es sind fast immer auch Dienstunterbrechungen notwendig, um – sofern möglich – Passwörter neu zu setzen. Deshalb will eine sinnvolle „Speicherstrategie von Passwörtern“ sowohl bei Benutzern als auch Administratoren von IT-Systemen gut überlegt sein. Das Risiko von untergegangenen Passwörtern muss insbesondere in Abhängigkeit von der **Anzahl der erforderlichen Passwörter und deren Wachstumsrate**,​ **ihrer nötigen Komplexität und Länge**, **der Frequenz angestrebter Wechselrhythmen**,​ **der Wichtigkeit insbesondere in Punkto Anzahl von Nutzern und Systemen**, **der Möglichkeit und Aufwand des neu setzen können von Passwörtern** ​ untersucht werden. ​   * Die sicherste Methode zum Aufbewahren von Passwörtern ist und bleibt es, sich die Passwörter zu merken. Wenn nicht schon unsere Benutzer durch den Einsatz von verschiedensten Systemen/​Webseiten/​Geräten etc. sich eine Vielzahl von Passwörtern merken müssen, so werden sich insbesondere IT-Administratoren eine größere Anzahl an Passwörtern merken müssen. Gut, wenn mehr als zwei Administratoren alle relevanten Passwörter kennen und vom diesen stets mindestens zwei Administratoren zugegen sind. Das Vergessen wichtiger Systempasswörter kann den gesamten Betrieb von IT-Systemen gefährden. Nicht nur können Arbeiten und Zugriffe nicht mehr stattfinden,​ sondern es sind fast immer auch Dienstunterbrechungen notwendig, um – sofern möglich – Passwörter neu zu setzen. Deshalb will eine sinnvolle „Speicherstrategie von Passwörtern“ sowohl bei Benutzern als auch Administratoren von IT-Systemen gut überlegt sein. Das Risiko von untergegangenen Passwörtern muss insbesondere in Abhängigkeit von der **Anzahl der erforderlichen Passwörter und deren Wachstumsrate**,​ **ihrer nötigen Komplexität und Länge**, **der Frequenz angestrebter Wechselrhythmen**,​ **der Wichtigkeit insbesondere in Punkto Anzahl von Nutzern und Systemen**, **der Möglichkeit und Aufwand des neu setzen können von Passwörtern** ​ untersucht werden. ​
-  * Um dem Nutzer die Notwendigkeit sicherer Passwörter besser zu veranschaulichen,​ können Passwortchecker verwendet werden, die die Qualität eines Passwortes nicht in den Kategorien gut-mittel-schlecht bewerten. Beispielseiten für solche Passwortchecker sind [[https://howsecureistmypassword.net]] oder [[https://​blog.kaspersky.de/​password-check/​]]. Beiden Seiten bewerten ein eingegebenes Passwort in der Einheit [Zeit], so dass es dem Anwender besser möglich ist, die Qualität des Passwortes in Relation zu setzen. Grundsätzlich wird die Bewertung von Passwörtern anhand von Beispielen, mit denen Benutzer ohne umfassende IT-Erfahrung inhaltlich umgehen können, als sinnvoller angesehen als insbesondere die Bewertung der „Passwortsicherheit“ anhand von Schlüssellängen in Bits oder oberflächlichen Bewertungen ohne Bezugssystem (schwach, mittel, stark). ​+  * Um dem Nutzer die Notwendigkeit sicherer Passwörter besser zu veranschaulichen,​ können Passwortchecker verwendet werden, die die Qualität eines Passwortes nicht in den Kategorien gut-mittel-schlecht bewerten. Beispielseiten für solche Passwortchecker sind [[https://howsecureismypassword.net]] oder [[https://​blog.kaspersky.de/​password-check/]] bzw. [[https://​password.kaspersky.com/​de/]]. Beiden Seiten bewerten ein eingegebenes Passwort in der Einheit [Zeit], so dass es dem Anwender besser möglich ist, die Qualität des Passwortes in Relation zu setzen. Grundsätzlich wird die Bewertung von Passwörtern anhand von Beispielen, mit denen Benutzer ohne umfassende IT-Erfahrung inhaltlich umgehen können, als sinnvoller angesehen als insbesondere die Bewertung der „Passwortsicherheit“ anhand von Schlüssellängen in Bits oder oberflächlichen Bewertungen ohne Bezugssystem (schwach, mittel, stark). ​
  
 Denkbare und unter der vorgenannten Abwägung zu betrachtende Speichermöglichkeiten sind insbesondere Denkbare und unter der vorgenannten Abwägung zu betrachtende Speichermöglichkeiten sind insbesondere
Gauß-IT-Zentrum