{"id":673,"date":"2012-08-08T14:00:01","date_gmt":"2012-08-08T12:00:01","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=673"},"modified":"2023-08-21T15:42:55","modified_gmt":"2023-08-21T13:42:55","slug":"passwortskandalen-yahoo-linkedin","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/passwortskandalen-yahoo-linkedin\/","title":{"rendered":"Internet Security-Spezialist PSW GROUP fordert Konsequenzen aus j\u00fcngsten Passwortskandalen bei Yahoo, LinkedIn &#038; Co."},"content":{"rendered":"<p>Passwortskandal? Sicherheitsma\u00dfnahmen umgangen, hunderttausende Passw\u00f6rter geknackt, zahlreiche Nutzer im Visier von Datendieben: Die Nachricht von einer der gr\u00f6\u00dften Passwort-Pannen in der Geschichte des Social Networking ging um die Welt. Unbekannten war es gelungen, \u00fcber 6 Millionen sogenannte Passwort-Hashes von den Servern des globalen Business-Netzwerkes LinkedIn zu entwenden. Im Anschluss stellten sie diese Liste dann frei ins Internet. Besonders pikant: Anhand dieser Hashes lie\u00dfen sich durch Anwendung etablierter Berechnungsverfahren schnell R\u00fcckschl\u00fcsse auf die tats\u00e4chlichen Passw\u00f6rter der betroffenen LinkedIn-Nutzer ziehen. Selbst komplizierteste Passw\u00f6rter waren binnen weniger Stunden geknackt und kursierten dann ebenfalls im Netz.<\/p>\n<h2>Passwortskandalen bei Yahoo, LinkedIn &amp; Co.<\/h2>\n<p>Christian Heutger,\u00a0 zeigt sich entsetzt angesichts der offenkundig gewordenen Sicherheitsl\u00fccken bei LinkedIn, die das Knacken derart vieler Passw\u00f6rter \u00fcberhaupt erst erm\u00f6glicht hatten: &#8222;Schon die Tatsache, dass Uunbekannte Zugriff auf die Passwort-Hashes erlangt haben, ist bemerkenswert. Doch dass die Passw\u00f6rter, anhand derer dann noch derart leicht rekonstruiert werden konnten, zeigt, dass sie nicht sicher genug gespeichert waren.&#8220; \u00c4hnliche Datenlecks traten in den vergangenen Wochen unter anderem auch bei Yahoo \u2013 hier wurden Mitte Juli rund 450.000 Passw\u00f6rter von Nutzern entwendet &#8211; und der Dating-Plattform eHarmony auf. Erst vor wenigen Tagen wurde zudem ein entsprechender Passwortdiebstahl beim Cloud-Dienst Dropbox bekannt.<\/p>\n<p>Tats\u00e4chlich sollten Website-Betreiber die Zugangsdaten ihrer Nutzer, insbesondere deren Passw\u00f6rter, grunds\u00e4tzlich unknackbar \u2013 sprich: nicht im Klartext sondern verschl\u00fcsselt \u2013 in ihren Datenbanken erfassen. Hierf\u00fcr stehen kryptografische Hash-Funktionen parat. Mit diesen werden Passw\u00f6rter nicht mehr im Klartext in den Datenbanken eines Web-Angebots gespeichert, sondern zuvor in einen Hashwert umgewandelt. Dabei handelt es sich um eine Zeichenkette, die f\u00fcr sich genommen keine R\u00fcckschl\u00fcsse mehr auf das urspr\u00fcngliche Passwort zulassen sollte. Wie der LinkedIn-Fall zeigt, reicht dies allein jedoch bei Weitem nicht aus.<\/p>\n<p>Internet Security-Experten empfehlen daher grunds\u00e4tzlich, die Passw\u00f6rter zus\u00e4tzlich zu &#8222;salzen&#8220;. Dabei wird vor dem Hashen eine zuf\u00e4llig generierte Zeichenfolge \u2013 der sogenannte Salt \u2013 an den Klartext des Passwortes angef\u00fcgt und dessen L\u00e4nge somit vergr\u00f6\u00dfert. Durch das &#8222;Salzen&#8220; wird die Anzahl der Kombinationen f\u00fcr jedes einzelne m\u00f6gliche Passwort somit stark aufgebl\u00e4ht. Zudem sollten Website-Betreiber den sich anschlie\u00dfenden Hash-Vorgang bei einem gesalzenen Passwort mehrfach ausf\u00fchren. Im Fachjargon spricht man vom &#8222;Stretching&#8220;, das etablierte Angriffsmethoden zum Cracken von Passw\u00f6rtern f\u00fcr den Angreifer unwirtschaftlich macht. &#8222;LinkedIn hat es offenbar schlichtweg verpasst, die Passw\u00f6rter entsprechend zu salzen. Andernfalls w\u00e4ren gerade komplizierte Zugangsdaten nicht derart schnell geknackt worden&#8220;, kritisiert Heutger.<\/p>\n<p>Um gerade angesichts derartiger Datenpannen Vertrauen bei den eigenen Nutzern zu schaffen, sollten Website-Betreiber auf PCI-Scans zur\u00fcckgreifen. Der Scan pr\u00fcft die eigene Website regelm\u00e4\u00dfig auf die Einhaltung der hohen, elementaren Sicherheitsstandards der Kreditkartenindustrie und visualisiert deren Gew\u00e4hrleistung \u00fcber ein Label, das auf der Website angebracht werden kann. &#8222;Der PCI-Standard tr\u00e4gt den hohen Anforderungen an Sicherheitsmanagement, Richtlinien, Prozesse, Netzwerk-Architektur, Software-Design und Schutzma\u00dfnahmen Rechnung. Website-Betreiber werden durch regelm\u00e4\u00dfige Scans schnell auf Schwachstellen aufmerksam und k\u00f6nnen so die Daten ihrer Nutzer deutlich wirksamer sch\u00fctzen&#8220;, erkl\u00e4rt der PSW-Gesch\u00e4ftsf\u00fchrer.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswortskandalen-yahoo-linkedin%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswortskandalen-yahoo-linkedin%2F&text=Internet%20Security-Spezialist%20PSW%20GROUP%20fordert%20Konsequenzen%20aus%20j%C3%BCngsten%20Passwortskandalen%20bei%20Yahoo%2C%20LinkedIn%20%26%20Co.\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswortskandalen-yahoo-linkedin%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fpasswortskandalen-yahoo-linkedin%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Passwortskandal? Sicherheitsma\u00dfnahmen umgangen, hunderttausende Passw\u00f6rter geknackt, zahlreiche Nutzer im Visier von Datendieben: Die Nachricht von einer der gr\u00f6\u00dften Passwort-Pannen in der Geschichte des Social Networking ging um die Welt. Unbekannten war es gelungen, \u00fcber 6 Millionen sogenannte Passwort-Hashes von den Servern des globalen Business-Netzwerkes LinkedIn zu entwenden. Im Anschluss stellten sie diese Liste dann frei ins Internet. Besonders pikant: Anhand dieser Hashes lie\u00dfen sich durch Anwendung etablierter Berechnungsverfahren schnell R\u00fcckschl\u00fcsse [&hellip;]<\/p>\n","protected":false},"author":65,"featured_media":9271,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61,780,781],"class_list":["post-673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz","tag-passwort","tag-passwoerter"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/65"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=673"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/673\/revisions"}],"predecessor-version":[{"id":10240,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/673\/revisions\/10240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9271"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}