Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Passwortsicherheit Tim S, Nils B und Felix R..

Ähnliche Präsentationen


Präsentation zum Thema: "Passwortsicherheit Tim S, Nils B und Felix R.."—  Präsentation transkript:

1 Passwortsicherheit Tim S, Nils B und Felix R.

2 Gliederung 1. Allgemeines 2. Was ist ein unsicheres Passwort?
3. Wie wird ein Passwort sicherer? Wie schützt man sich? 4. Was sollte man tun, wenn man gehackt wurde? 5. Wie hackt man Passwörter? Methoden?

3 Allgemeines Standard Methode um IT-Geräte oder Accounts zu sichern
Probleme bei der Passwort- Authentifizierungsmethode: Passwörter werden erraten Beteiligung von dritten beim Passwortreset Schwache Authentifizierung beim PW-reset (lange) Passwörter sind notiert worden (Zettel, Datei, o. Ä.) → Notation kann gefunden werden

4 Was ist ein unsicheres Passwort?
Existierendes Wort → kann leicht durch „Wörterbuchangriff“ (oder Brute-Force) gehackt werden Namen einer Person(Verwandte, Haustiere,...) → am unsichersten bei Hacker Angriff; Hacker kennt Opfer... Ein Passwort für verschiedene Funktionen Kein Ändern des Passwortes; kurzes Passwort Passwort ohne Sonderzeichen, Zahlen, Groß- und Kleinschreibung (geringer Zeichenvorrat)

5 Was ist ein sicheres Passwort?
Sollte mindestens 8 Zeichen besitzen (gute Passwortlänge) Großer Zeichenvorrat = ~ 90 Zeichen Groß & Kleinschreibung (2*26 Zeichen) Zahlen(0-9) & Sonderzeichen (;:;><|()!&/etc.) Maximale Anzahl aller Kombinationen lässt sich aus Zeichenvorrat & Passwortlänge berechnen: Cmax = ncx Cmax=max Anzahl; nc=Zeichenvorrat; x=PW-Länge → Passwortlänge beeinflusst die Sicherheit mehr als Zeichenvorrat → Länge & Zeichenvorrat sinnvoll nutzen = sicher

6 Wie wird ein Passwort sicherer?
Schutzprogramme aktuell halten Passwort Regelmäßig ändern und Computer Scannen → Kreativität :) Passwörter nicht unverschlüsselt speichern/notieren Passwörter nicht mehrfach verwenden „Buchstaben durch Zahlen und Zeichen ersetzen“ Leetspeak Außerdem sollte man auf die eigenen Geräte, Hyperlinks und Installationsprogramme aufpassen

7 Beispiel: Passwort Tipp Sicherheit Sommer Existierendes Wort unsicher
Groß- und Kleinschreibung sicher 1SoMm3R8 Zahlen einfügen sicherer 1$oMm3R8) Sonderzeichen einfügen Am sichersten

8 Was sollte man nach einem Hacker Angriff tun?
Sofort alle Passwörter ändern → falls Hacker diese geändert hat Passwort zurücksetzen oder Support benachrichtigen Computer auf Schadsoftwares (keylogger, Trojaner, Würmer und andere Malware) durchsuchen Einstellungen untersuchen → Hacker könnte Kontakt (Backdoor / Trojaner) hinterlassen haben und erneut zuschlagen Freunde & Verwandte benachrichtigen → Hacker könnte diese um Geld bitten oder angreifen

9 Was sollte man nach einem Hacker Angriff tun?
Sofort alle Passwörter ändern → falls Hacker diese geändert hat Passwort zurücksetzen oder Support benachrichtigen Computer auf Schadsoftwares (keylogger, Trojaner, Würmer, Malware, etc.) durchsuchen Einstellungen untersuchen → Hacker könnte Kontakt hinterlassen haben und erneut zuschlagen Freunde & Verwandte benachrichtigen → Hacker könnte diese um Geld bitten oder angreifen

10 Passwörter hacken / Methoden
Eigene Passwörter zu hacken ist erlaubt, fremde Passwörter oder Server zu hacken ist verboten Einfachste Methoden sind Brute Force und Word List Angriffe; besonders wenn man im Besitz eines Gerätes ist, dass das Passwort benutzt hat (mehr Möglichkeiten) Brute Force: Probieren von verschiedenen Kombinationen; Effektivität hängt hauptsächlich von Passwortlänge und Rechenleistung ab Word List: „Wörterbuchangriff“ mit ausprobieren von systematisch kombinierten realen Wörtern Passwörter werden auch durch Sniffen herausgefunden

11 Sniffen = Passwörter aus Datenverkehr herauslesen
→ Keylogger, andere Malware oder Tools Keylogger = Protokollierung der Tastatureingaben Hardware Keylogger = physischer Zugang (Ähnlich wie USB-Stick) Phishing auch sehr beliebt; Durch Identitätsbetrug (gefälschte Websiten, Hyperlinks, etc.) Datendiebstahl begehen Oft mit unsichtbaren Downloads (Malware) verbunden Gefälschte Seiten um Passwörter und Daten zu klauen Hyperlinks um Malware zu streuen → Hijacking

12 Oft werden Passwörter nicht geknackt, sondern ersetzt durch Phishing und Hijacking
Auch gefälschte Programme beliebt, bei denen Keylogger, Trojaner, Backdoors, Würmer oder sonstige Malware installiert werden Computerwürmer können sich selbst verbreiten Backdoor ermöglicht Fernzugriff auf den Computer Hijacking ist „gewaltsame“ Übernahme von Accounts durch Malware; Download & Installation z.B. durch Phishing → Passwortänderung & Accountübernahme

13 Quellen

14


Herunterladen ppt "Passwortsicherheit Tim S, Nils B und Felix R.."

Ähnliche Präsentationen


Google-Anzeigen