Abo
  • Services:
Anzeige
Ein pawlowscher Hund
Ein pawlowscher Hund (Bild: Rklawton/CC-BY 3.0)

Schwache Passwörter: Nutzer erziehen mit dem Pavlovian Password Management

Mit einem Erziehungssystem will ein Sicherheitsexperte für sichere Passwörter sorgen. Wer ein zu schwaches Passwort eingibt, muss es häufiger wechseln.

Anzeige

Der Sicherheitsexperte Lance James hat genug von schwachen Passwörtern. Denn trotz jahrelanger Beschwörungen durch Sicherheitsexperten vergeben viele Nutzer immer noch Kennwörter wie "1234". Deshalb hat James das sogenannte Pavlovian Password Management ersonnen. Damit sollen Nutzer so konditioniert werden, dass sie sichere Passwörter vergeben.

Menschen können genauso programmiert werden wie Rechner, behauptet James. Sein System basiert auf den Experimenten des russischen Mediziners Iwan Petrowitsch Pawlow, der das Prinzip der klassischen Konditionierung entdeckte. Er konditionierte Hunde so um, dass das Läuten einer Klingel die Speichelsekrektion auslöste statt nur der Anblick von Futter.

Nutzer umerziehen

Ähnlich könnten auch Nutzer umerzogen werden, sichere Passwörter zu verwenden, argumentiert James. Sein Plan: Gibt ein Nutzer ein schwaches Passwort ein, muss er kurz darauf ein Neues vergeben. Erst bei der Eingabe einer Passphrase wird der Anwender für längere Zeit in Ruhe gelassen, bis er sie wieder erneuern muss.

Der Zeitraum zwischen der Eingabe neuer Passwörter soll nach der durchschnittlichen Zeit bestimmt werden, die ein Angreifer bei einem Bruteforce-Angriff für das Knacken des Passworts benötigt. Ein schwaches Passwort müsste demnach nach drei Tagen, ein mittelschwaches Passwort nach zwei Wochen und ein starkes Passwort nach 60 Tagen erneuert werden. Eine Passphrase müsste dann alle 90 Tage ausgetauscht werden.

James will ein experimentelles PAM-Modul entwickeln, in dem seine Erziehungsmaßnahmen umgesetzt sind, samt Informationen dazu, wie schnell das vom Anwender verwendete Passwort geknackt werden kann. Er sei noch offen für Vorschläge, schreibt er, denn seine gegenwärtigen Berechnungen beinhalteten beispielsweise keine Angriffe mit Hilfe von Rainbowtables.

James' Vorschlag berücksichtigt allerdings auch nicht, dass jedes noch so starke Passwort nichts nutzt, wenn der Server, auf dem dessen zu schwacher Hashwert gespeichert wird, unsicher ist.


eye home zur Startseite
Bigfoo29 07. Mai 2014

Genau deswegen habe ich einfach eine Passwort-Hierarchie. Es gibt ein paar "alte", die...

User_x 07. Mai 2014

anmeldung wird man nicht veehindern können, wer es darauf anlegt wird auch irgendwann...

Drizzt 07. Mai 2014

Stand auch in dem Ars Technica artikel ;-) fällt halt in das selbe schema wie qwertziopü...

gaym0r 07. Mai 2014

Dieses Passwort ist ja verdammt einfach zu merken! ... Dein Ernst?

Kaiser Ming 07. Mai 2014

stimmt der Satz macht so keinen Sinn pw herausbekommen bei -> klartext brutforce...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Rhenus Assets & Services GmbH & Co. KG, Holzwickede
  3. T-Systems International GmbH, Leinfelden-Echterdingen, Bonn, Bremen, Hamburg, München
  4. T-Systems International GmbH, Bonn


Anzeige
Blu-ray-Angebote
  1. (u. a. The Expendables 3 Extended 7,29€, Fight Club 6,56€, Predator 1-3 Collection 24,99€)
  2. 5,49€
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Honor 8

    Dual-Kamera-Smartphone kostet ab 400 Euro in Deutschland

  2. Eigengebote

    BGH verurteilt Preistreiber zu hohem Schadenersatz

  3. IDE

    Kdevelop 5.0 nutzt Clang für Sprachunterstützung

  4. Hybridluftschiff

    Airlander 10 landet auf der Nase

  5. Verschlüsselung

    Regierung will nun doch keine Backdoors

  6. Gesichtserkennung

    Wir fälschen dein Gesicht mit VR

  7. Yoga Tab 3 Plus

    Händler enthüllt Lenovos neues Yoga-Tablet

  8. Mobile Werbung

    Google straft Webseiten mit Popups ab

  9. Leap Motion

    Early-Access-Beta der Interaktions-Engine für VR

  10. Princeton Piton

    Open-Source-Chip soll System mit 200.000 Kernen ermöglichen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gear IconX im Test: Anderthalb Stunden Trainingsspaß
Gear IconX im Test
Anderthalb Stunden Trainingsspaß
  1. Samsung Display des Galaxy Note 7 ist offenbar nicht kratzfest
  2. PM1643 & PM1735 Samsung zeigt V-NAND v4 und drei Rekord-SSDs
  3. April, April? Samsung schummelt Apple Watch in eigenen Patentantrag

Thinkpad X1 Carbon 2013 vs 2016: Drei Jahre, zwei Ultrabooks, eine Erkenntnis
Thinkpad X1 Carbon 2013 vs 2016
Drei Jahre, zwei Ultrabooks, eine Erkenntnis
  1. Huawei Matebook im Test Guter Laptop-Ersatz mit zu starker Konkurrenz
  2. iPad Pro Case Razer zeigt flache mechanische Switches
  3. Thinkpwn Lenovo warnt vor mysteriöser Bios-Schwachstelle

Asus PG248Q im Test: 180 Hertz erkannt, 180 Hertz gebannt
Asus PG248Q im Test
180 Hertz erkannt, 180 Hertz gebannt
  1. Raspberry Pi 3 Booten über USB oder per Ethernet
  2. Autonomes Fahren Mercedes stoppt Werbespot wegen überzogener Versprechen
  3. Radeon RX 480 Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  1. Re: Das wird Konsequenzen haben

    crazypsycho | 23:19

  2. Re: Legal?

    gigman | 23:15

  3. Re: Kaputte Welt.

    DetlevCM | 23:02

  4. Re: Beschleunigung ist aber auch das einzige...

    stiGGG | 22:54

  5. Re: Tesla, Tesla, Tesla....

    stiGGG | 22:45


  1. 19:21

  2. 17:12

  3. 16:44

  4. 16:36

  5. 15:35

  6. 15:03

  7. 14:22

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel