{"id":383,"date":"2016-05-19T07:00:26","date_gmt":"2016-05-19T07:00:26","guid":{"rendered":"https:\/\/blog.esmt.org\/dsi\/?p=383"},"modified":"2017-02-22T10:35:51","modified_gmt":"2017-02-22T10:35:51","slug":"erfolgreiche-passwort-hacks-anbieter-riskieren-geldbusen-und-schadensersatzleistungen","status":"publish","type":"post","link":"https:\/\/blog.esmt.org\/dsi\/dsi-incident-monitor\/erfolgreiche-passwort-hacks-anbieter-riskieren-geldbusen-und-schadensersatzleistungen\/","title":{"rendered":"Erfolgreiche Passwort-Hacks \u00e2\u20ac\u201c Anbieter riskieren Geldbu\u00dfen und Schadensersatzleistungen"},"content":{"rendered":"<p>2012 wurde das Kontaktportal LinkedIn Opfer eines Passwort-Hacks. War damals &#8220;lediglich&#8221; der Diebstahl von 6 Millionen Benutzernamen und Passw\u00f6rtern zugegeben worden, hat sich jetzt herausgestellt, dass \u00fcber 100 Millionen Passw\u00f6rter aus dem damaligen Hack auf dem Schwarzmarkt gehandelt werden. LinkedIn hat die Echtheit der Daten best\u00e4tigt. Ganz abgesehen von dem zweifelhaften Umgang von LinkedIn mit diesem Vorfall, zeigt die hohe Zahl auf dem Schwarzmarkt kursierender Passw\u00f6rter ein anderes Problem auf: die offenkundig fehlende oder zu schwache Verschl\u00fcsselung von Passw\u00f6rtern durch Diensteanbieter.<!--more--><\/p>\n<p>Nach den bekannt gewordenen Details des LinkedIn-Vorfalls waren die Passw\u00f6rter zwar verschl\u00fcsselt, aber nur sehr schwach. Die Passw\u00f6rter waren mit einer Hash-Funktion unleserlich gemacht und damit f\u00fcr den Dieb nicht unmittelbar verwendbar. Keinen Schutz aber bietet eine Hash-Funktion gegen sogenannte W\u00f6rterbuch-Attacken: nimmt man ein Standard-W\u00f6rterbuch und schickt alle Begriffe durch die gleiche Hash-Funktion, variiert vielleicht noch Gro\u00df- und Kleinschreibung, streut Ziffern und Sonderzeichen ein, dann erh\u00e4lt man eine vollst\u00e4ndige Liste aller m\u00f6glichen denkbaren gehashten Passw\u00f6rter. Nun muss man nur noch die denkbaren mit den erbeuteten Passw\u00f6rtern vergleichen und wird zu einer Vielzahl der erbeuteten Benutzernamen das richtige Passwort ermitteln k\u00f6nnen.<\/p>\n<p>Eine einfache Hash-Funktion ist kein ausreichender Schutz. Stand der Technik ist ein erweitertes Verfahren, bei der dem Passwort vor dem &#8220;Hashen&#8221; ein Zufallswert hinzugegeben wird.\u00a0 Man spricht auch vom &#8220;Salzen&#8221; des Passworts. Derart gesalzene Hashwerte sind nur mit erheblich gr\u00f6\u00dferem Aufwand zu knacken; einfache W\u00f6rterbuchattacken sind wirkungslos. Auch 2012 war dieses erweiterte Verfahren schon Stand der Technik. LinkedIn hatte es nicht umgesetzt.<br \/>\nMassenhafte Passwort-Diebst\u00e4hle geh\u00f6ren mittlerweile zum Alltag. Immer wieder werden millionenfache Datens\u00e4tze aufgefunden, bei denen das Passwort offenbar nicht ausreichend gesichert war. Anfang 2015 stellten Staatsanwaltschaft und BSI in Deutschland 18 Millionen Datens\u00e4tze sicher. Gleichwohl sind Kundendaten, vor allem Passw\u00f6rter, bei vielen Diensteanbietern offenbar nach wie vor nicht ausreichend gesichert.<\/p>\n<p>Bei einem Angriff auf die Server des DuMont-Zeitungsverlages im April 2016 wurden zehntausende Datens\u00e4tze von Abonnenten der Berliner Zeitung, Hamburger Morgenpost, K\u00f6lnischen Rundschau entwendet. Nach einem Bericht der Welt lagen alle Daten, einschlie\u00dflich der Passw\u00f6rter, im Klartext vor. Kein Wunder, dass der DuMont-Verlag per E-Mail allen Kunden empfiehlt, das bei DuMont genutzte Passwort an allen anderen Stellen im Netz zu \u00e4ndern, an denen das gleiche Passwort verwendet wird.<\/p>\n<p>Was viele Dienstanbieter nicht wissen: wer als Anbieter eines Onlinedienstes Passw\u00f6rter seiner Kunden unverschl\u00fcsselt oder schwach verschl\u00fcsselt speichert, riskiert seit Mitte 2015 ernsthafte juristische Konsequenzen. Mit dem IT-Sicherheitsgesetz wurde das Telemediengesetz dahingehend ge\u00e4ndert, dass jeder Telemedienanbieter seine Angebote so ausgestalten muss, dass pers\u00f6nliche Daten der Kunden vor Angriffen gesch\u00fctzt sind. Hierbei ist der Stand der Technik einzuhalten. Ausdr\u00fccklich verweist \u00a7 13 Abs. 7 TMG hierbei auf die Anwendung eines &#8220;als sicher anerkannten Verschl\u00fcsselungsverfahrens&#8221;. Wer dagegen vors\u00e4tzlich oder auch nur fahrl\u00e4ssig verst\u00f6\u00dft, kann zu einer Geldbu\u00dfe bis zu 50.000 Euro herangezogen werden. Zus\u00e4tzlich steht es den betroffenen Kunden im Falle eines Schadens auch offen, wegen des Versto\u00dfes gegen diese Verpflichtung zivilrechtliche Anspr\u00fcche geltend zu machen.<\/p>\n<p>Bislang sind keine F\u00e4lle bekannt geworden, in denen die zust\u00e4ndigen Beh\u00f6rden, in der Regel die Landesmedienanstalten, in manchen Bundesl\u00e4ndern auch die Mittelbeh\u00f6rden des Landes, Geldbu\u00dfen verh\u00e4ngt haben. Doch angesichts der Vielzahl und Bedeutung der F\u00e4lle ist das nur eine Frage der Zeit. Jeder Anbieter von Webservern sollte seine Schutzkonzepte vor dem Hintergrund des \u00a7 13 Abs. 7 TMG dringend \u00fcberpr\u00fcfen.<\/p>\n<p><a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/LinkedIn-Passwort-Leck-hat-desastroese-Ausmasse-3210793.html\" target=\"_blank\">http:\/\/www.heise.de\/newsticker\/meldung\/LinkedIn-Passwort-Leck-hat-desastroese-Ausmasse-3210793.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>2012 wurde das Kontaktportal LinkedIn Opfer eines Passwort-Hacks. War damals &#8220;lediglich&#8221; der Diebstahl von 6 Millionen Benutzernamen und Passw\u00f6rtern zugegeben worden, hat sich jetzt herausgestellt, dass \u00fcber 100 Millionen Passw\u00f6rter aus dem damaligen Hack auf dem Schwarzmarkt gehandelt werden. LinkedIn &hellip; <a href=\"https:\/\/blog.esmt.org\/dsi\/dsi-incident-monitor\/erfolgreiche-passwort-hacks-anbieter-riskieren-geldbusen-und-schadensersatzleistungen\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-383","post","type-post","status-publish","format-standard","hentry","category-dsi-incident-monitor"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/comments?post=383"}],"version-history":[{"count":1,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/383\/revisions"}],"predecessor-version":[{"id":387,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/posts\/383\/revisions\/387"}],"wp:attachment":[{"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/media?parent=383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/categories?post=383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.esmt.org\/dsi\/wp-json\/wp\/v2\/tags?post=383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}