Passwortdatenbanken sollen mit Honigwörtern abgesichert werden.
Passwortdatenbanken sollen mit Honigwörtern abgesichert werden. (Bild: David Silverman/Getty Images)

RSA-Entwickler Mit Honeywords gegen Passwortklau

Um geklaute Passwörter und deren Nutzung zu entdecken, schlagen Ari Juels und Ronald Rivest die Nutzung von Honeywords vor. Ein Angreifer kann diese nicht von den eigentlichen Passwörtern unterscheiden und geht bei der Benutzung in eine Falle, die einen Alarm auslösen kann.

Anzeige

Ari Juels von den RSA Labs und Ronald Rivest, einer der Erfinder von RSA, schlagen Serverbetreibern die Nutzung sogenannter Honeywords vor. Honeywords heißen so in Anlehnung an den Begriff Honeypot (Honigtopf) und sollen Angriffe aufdecken, ohne dass der Angreifer das bemerkt. In einem Research Paper, über das Ars Technica berichtet, wird der Ansatz detailliert beschrieben.

Einem Nutzerzugang soll nicht nur ein Passwort zugeordnet werden, sondern mehrere. Neben dem echten Passwort existiert in der Datenbank also auch ein Honeyword. Nicht nur ausgewählte Zugänge sollen mit einem oder mehreren Honeywords ausgestattet werden. Die Forscher setzen darauf, dass sämtliche Zugänge mit so einem falschen Passwort präpariert sind. Einem Angreifer soll es dabei nicht gelingen, ein Honeyword von einem Passwort zu unterscheiden.

Sugarword, Honeywords und die Tough Nut

In der Liste der Passwörter befinden sich neben dem echten Passwort (Sugarword) eine Reihe von Honeywords sowie eine Tough Nut, die schwer zu knackende Nuss. Letzteres ist ein schwer zurückrechenbares Passwort und kann auch das echte Passwort sein.

Die Passwörter werden idealerweise während der Erzeugung des Sugarwords erzeugt und dann in zufälliger Reihenfolge abgelegt. Hier sehen Juels und Rivest allerdings auch eine Schwachstelle. Der Algorithmus zur Erzeugung der Honeywords sollte so gut sein, dass ein Angreifer nicht durch eine Analyse herausfinden kann, wie diese generiert werden. Die gestohlene Datenbank könnte sonst von den Honeywords bereinigt werden.

Diebe erlangen Kenntnis über Salt- und Hash-Parameter 

posix 20. Mai 2013

Nein es liegt nichts im Klartext vor, du hast dich nie mit diesem Programm eingehend...

me2 09. Mai 2013

Jein. Eine Benutzer-Passwort-Kombination kann mehr wert sein, als nur eine...

a user 08. Mai 2013

jain. die definition eines hashes ist natürlich, dass er einfach für eine eingabe zu...

a user 08. Mai 2013

nein, würde es nicht. 1. "random" darf das nicht sein, sonst können bei der...

Endwickler 08. Mai 2013

Ja, der Titel kam mir auch so in den Sinn. Das erste mal, dass ich so etwas implementiert...

Kommentieren



Anzeige

  1. Teamleiter/-in ITK-Technik
    Jens Verlaat Services GmbH, Henstedt-Ulzburg
  2. IT-Systemadministrator (m/w) User-Support
    genua mbh, Kirchheim bei München
  3. IT-Anwendungsbetreuer (m/w) medizinische Systeme
    DRK-Krankenhaus Mölln-Ratzeburg gGmbH, Ratzeburg
  4. PHP-Programmierer (m/w)
    Stadtwerke Norderstedt, Norderstedt

Detailsuche


Blu-ray-Angebote
  1. VORBESTELLBAR: Mad Max: Fury Road Sammleredition (3D-Steelbook & Interceptor-Modell) [3D Blu-ray] [Limited Edition]
    129,99€ (Vorbesteller-Preisgarantie)
  2. Warrior [Blu-ray]
    5,99€
  3. VORBESTELLBAR: Terminator: Genisys Skull & 3D Steelbook (+Blu-ray) [Limited Edition]

Weitere Angebote


Folgen Sie uns
       


  1. Metal Gear Solid 5

    PC-Version enthält nur 9-MByte-Installer auf Disc

  2. Autonomes Fahren

    Googles Mini-Autos sollen auf Wildwechsel reagieren können

  3. Eigenproduktionen

    Apple will angeblich ins Film- und Seriengeschäft einsteigen

  4. Smartwatch

    iOS-App für Android Wear veröffentlicht

  5. TV-Kabelnetzbetreiber

    Tele Columbus startet Mobilfunktarif für 20 Euro

  6. Projekt Airbos

    Nasa fotografiert Überschall-Druckwellen

  7. IP-Spoofing

    Bittorrent schließt DRDoS-Schwachstelle

  8. Berlin

    Schüler muss wegen Whatsapp-Sexting Schmerzensgeld zahlen

  9. Star Citizen

    Entwickler veröffentlichen Social Module

  10. Serious Games

    Empörung über "Sklaven-Tetris"



Haben wir etwas übersehen?

E-Mail an news@golem.de



Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ
Snowden-Dokumente
Die planmäßige Zerstörungswut des GCHQ
  1. Macbooks IBM wechselt vom Lenovo Thinkpad zum Mac
  2. Liske Bitkom schließt Vorstandsmitglied im Streit aus
  3. IuK-Kommission Das Protokoll des Bundestags-Hacks

Rare Replay im Test: Banjo, Conker und mehr im Paket
Rare Replay im Test
Banjo, Conker und mehr im Paket
  1. Microsoft Warum Quantum Break nicht für Windows erscheint
  2. Xbox One DVR-Funktion erscheint vorerst nicht in Deutschland
  3. Xbox One Frische Farben für die neue Nutzerführung

Honor 7 im Hands on: Neues Honor-Smartphone kommt für 350 Euro nach Deutschland
Honor 7 im Hands on
Neues Honor-Smartphone kommt für 350 Euro nach Deutschland

  1. versteh ich nicht

    SheldonCooper | 09:47

  2. Re: "Angeblich"

    baumhausbewohner | 09:47

  3. Re: Toll o2 netz

    Balion | 09:46

  4. Re: Mehr auf Kerngeschäft Wert legen

    mich | 09:46

  5. Re: Wandel von Online-Videothek zum Pay-TV?

    robinx999 | 09:46


  1. 09:35

  2. 08:17

  3. 07:53

  4. 07:23

  5. 18:54

  6. 18:48

  7. 18:35

  8. 18:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel