Menü
Security

Rätselraten um Passwortsicherheit nach Evernote-Hack

vorlesen Drucken Kommentare lesen 71 Beiträge

Am vergangenen Wochenende forderte der Notizbuch-Hoster Evernote seine etwa 50 Millionen Nutzer aufgrund eines Hackerangriffs zum Passwortwechsel auf. Wie sich herausstellte, hat es der Anbieter Hackern offenbar unnötig leicht gemacht, die Nutzerpasswörter zu knacken. Wer bei dem Dienst angemeldet ist und sein Passwort nach dem Zwischenfall noch nicht geändert hat, sollte das daher schleunigst nachholen. Passwort-Recycler sollten es auch bei anderen Diensten ändern. Evernote übt sich unterdessen in Schadensbegrenzung und verspricht, die geplante Einführung einer Zwei-Faktor-Authentifizierung zu beschleunigen.

Laut einem Blog-Eintrag aus dem Jahr 2011 speichert der Notizbuch-Hoster die Nutzerpasswörter als gesalzene MD5-Hashes. Da der Anbieter seitdem nichts Gegenteiliges behauptet und unsere Anfrage bezüglich des eingesetzten Hash-Verfahrens nicht beantwortet hat, muss man davon ausgehen, dass dies noch der aktuelle Stand ist. Zu MD5-Hashes kann man mit moderner Rechenhardware in kurzer Zeit das passende Klartext-Passwort ermitteln. Zeitgemäß wäre der Einsatz eines Hashverfahrens wie bcrpt oder PBKDF2, was die Knackdauer erheblich verlängern würde.

In dem Blog-Eintrag erklärt Evernotes Technikchef Dave Engberg, dass die Passwörter mit einem "langen, zufälligen Wert" gesalzen werden. Das bedeutet, dass der Betreiber das Klartext-Passwort mit einem Zufallswert, dem sogenannten Salt, verlängert hat, ehe es MD5-gehasht wurde: md5(passwort + salt). Salts werden in der Regel zusammen mit den Hashes in der Datenbank gespeichert. Wer es also schafft, den Hash abzugreifen, hat wahrscheinlich auch das passende Salt.

Das Salt macht das massenhafte Knacken großer Mengen der Hashes deutlich langsamer – aber längst nicht unpraktikabel. Jens "atom" Steube, Autor des Passwort-Knacktools Hashcat schätzt, dass sich mit der Rechenleistung einer GPU etwa 30 Prozent der Passwörter immer noch in etwa zwei Wochen knacken ließen. Wenn man mehrere Recheneinheiten zu einem Riesen-GPU-Cluster zusammenschließt, schrumpfen die zwei Wochen allerdings auf gerade einmal acht Stunden.

"MD5 ist nach wie vor zu schnell. Evernote rettet sich hier nur durch die Salts. Greift man allerdings nur einen ganz speziellen Hash an, verliert das Salten seine Wirkung", erklärt Steube gegenüber heise Security. "Will man also zum Beispiel nur das Passwort des Administrators oder einer speziellen Zielperson finden, reden wir pro GPU von 4 Milliarden Hashes pro Sekunde". Mit 2 GPUs kann man dann etwa alle Passwörter mit bis zu acht Stellen in etwa einer Woche durchprobieren.

Wer der Aufforderung des Anbieters, das bisher genutzte Passwort zu ändern, noch nicht nachgekommen ist, sollte es jetzt tun. Sonst erledigt das unter Umständen jemand anderes – die bisherigen, potenziell geklauten Zugangsdaten reichen nämlich aus, um ein neues Passwort festzulegen. Außerdem probieren Cyber-Kriminelle erbeutete Zugangsdaten aber auch bei anderen Diensten aus. Die Wahrscheinlichkeit, dass der Angreifer dabei auf einige Faule stößt, die ihre Evernote-Zugangsdaten auch etwa für GMX benutzen, ist groß. Wer der Gattung der Passwort-Recycler angehört, sollte sein Passwort daher nicht nur bei Evernote ändern, sondern überall dort, wo es ebenfalls passt. Dies wäre eine gute Gelegenheit, sichere diensteabhängige Passwörter zu vergeben.

Für die Zukunft verspricht Evernote eine Zwei-Faktor-Authentifizierung, durch die man sein Online-Notizbuch zusätzlich absichern kann. Das bedeutet, dass man beim Login noch ein Einmalpasswort eingeben muss, das etwa eine App generiert oder per SMS zugeschickt wird. Dadurch ist der Account auch dann noch sicher, wenn die Zugangsdaten in die falschen Hände geraten. Dienste wie Google, Facebook und Dropbox bieten diese Option schon länger an. Gegenüber US-Medien erklärte Evernote-Sprecherin Ronda Scott, dass die Einführung der Zwei-Faktor-Authentifizierung im Laufe des Jahres stattfinden soll und man diese Pläne nun beschleunigen werde. (rei)