Information et éducation par et pour la communauté SAP

Sécurité des mots de passe - une cause perdue ?

Peu de technologies de sécurité nous ont accompagnés aussi longtemps que le mot de passe. Au fil des décennies, il y a toujours eu des optimisations, mais le principe de base est resté le même.
Raimund Genes, Trend Micro
1er octobre 2016
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Allen Optimierungen gemeinsam ist der Wunsch nach mehr Sicherheit.

Spätestens mit dem Aufkommen moderner Passwort-Cracker lässt sich bei einer gegebenen Passwortlänge und einem festgelegten Zeichenvorrat sehr genau abschätzen, wie lange das Brechen eines Passworts mit roher Gewalt („Bruteforce“) dauern wird.

Die Idee ist simpel: Je komplexer und länger das Passwort, umso länger dauert es – und umso sicherer das Passwort. So die gängige Meinung…

Leider ist die Problematik nicht ganz so eindimensional. Inzwischen spielen mehrere Faktoren eine ganz erhebliche Rolle bei der Passwortsicherheit.

Gut?

Inzwischen ist ein Trend zu laxeren Passwort­richtlinien zu beobachten. Weniger im Hinblick auf die Passwortlänge, eher auf den geforderten Zeichenvorrat.

Während manche dies als „weniger sicherheits­affin“ abtun, sehe ich hier etwas anderes: Immerhin ist das Eingeben von Passwörtern mit Sonderzeichen auf einem mobilen Endgerät aufwändig. Also fordert man nur noch Zeichen, die auf der Standardtastatur von Smartphones einfach zu erreichen sind.

Diese Entscheidung ergibt dann mehr Sinn, wenn man sich die Situation in Helpdesks vor Augen führt.

Am Mobilgerät schwer einzugebende Passwörter sorgen für einen massiv höheren Aufwand beim Anwendersupport. Um dem entgegenzuwirken, werden die Richtlinien manchmal gelockert…

Zu gut gemeint?

Die Forschung zum effizienten Knacken von Passwörtern ist sehr weit fortgeschritten.

Untersuchungen zum Schritt davor – der Frage, wie wir Menschen Passwörter „erdenken“ – tauchen erst in letzter Zeit vermehrt auf.

Eine aktuelle Studie der University of North Carolina kommt zu dem Ergebnis, dass zu häufige Passwortwechsel und zu strenge Vorgaben der Sicherheit eher schaden als nützen.

Dann nämlich neigen Benutzer dazu, das „alte“ Passwort mit einfachen Modifikationen immer weiter zu nutzen – und z. B. nur die Groß-/Kleinschreibung zu ändern oder weitere Zeichen anzuhängen.

Forscher haben vor diesem Hintergrund nun Verfahren entwickelt, die bei einem bestehenden Grundpasswort viele häufige Modifikationen ausprobieren und damit viel schneller zum Ziel kommen.

Gut genug?

In vielen Sicherheitsschulungen wird den Nutzern eingetrichtert, verschiedene Passwörter für verschiedene Zugänge zu nutzen und zwischen Privatem und Geschäftlichem zu trennen.

Doch der Mensch ist ein Gewohnheitstier, die Realität sieht anders aus.

Man muss davon ausgehen, dass viele auch für ihre privaten Accounts gleiche oder ähnliche Passwörter nutzen. Dadurch wird plötzlich auch der Hack eines Drittanbieters oder Lieferanten relevant – besonders, wenn Passwörter im Klartext entwendet werden.

Denn damit haben Angreifer auf einen Schlag eine große Basis an Grundpasswörtern zur Verfügung, die sie mit Modifikationen einfach mal gegen den Firmenzugang ausprobieren können.

Ende gut, alles gut?

Das Beispiel der Passwörter zeigt, dass Sicherheit kein eindimensionaler technischer Prozess ist. Technische Entscheidungen haben direkten Einfluss auf weitere Dimensionen, auf Menschen und Prozesse.

Eine Entscheidung, die das System in technischer Hinsicht sicherer macht, hat unter Umständen massive Einflüsse auf andere Dimensionen, sodass die Sicherheit des Gesamtsystems leiden kann.

Benötigt man wirklich für alle Dienste das Maximale-Sicherheit-mit-Sonderzeichen-Passwort, oder ist eine dem Vertraulichkeitsgrad angemessene Authentifizierung nicht auch „gut genug“?

Oder adressiert andererseits das Rumdoktern am Passwort nicht einfach nur das Symptom? Eventuell ist in bestimmten Fällen eine Authentifizierung via Zwei-Faktor oder Biometrie sinnvoll.

Die Entscheidung, wie welche Zugänge zu schützen sind, hängt von den Mitarbeitern, Diensten, Prozessen und technischen Möglichkeiten ab.

Und diese Entscheidung ist letztlich nach einer Risikobetrachtung und -bewertung, die mehr als nur die technische Dimension berücksichtigt, zu treffen.

Pauschal Richtig oder Falsch gibt es hier nicht – Entscheidungen sind immer im Kontext des Einsatzzwecks und der Risikobereitschaft zu sehen. Und das gilt für Passwörter genauso wie für andere Techniken und Prozesse in der IT-Sicherheit.

https://e3mag.com/partners/trend-micro-deutschland-gmbh/

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.