Dieser Online-Shop verwendet Cookies für ein optimales Einkaufserlebnis. Dabei werden beispielsweise die Session-Informationen oder die Spracheinstellung auf Ihrem Rechner gespeichert. Ohne Cookies ist der Funktionsumfang des Online-Shops eingeschränkt. Sind Sie damit nicht einverstanden, klicken Sie bitte hier. x

Kennwörter knacken

Artikel 1 VON 6
Zoom
ePaper (PDF). Steht nach der Registrierung im Bereich "Meine Downloads" zur Verfügung. Bei der Bestellung ohne Registrierung wird der Link zum Download via E-Mail geschickt.

Kennwörter knacken (Teile 1 und 2)
von Jürgen Müller

Umfang: 15 Seiten
Beitrag steht als ePaper (PDF) zur Verfügung
Eine Leseprobe des Artikel befindet sich im Register MEDIEN.

Bereits im Griechenland der Antike diente beim Militär eine Parole als Erkennungszeichen, um bei Dunkelheit oder bei sich bislang persönlich nicht kennenden Mitkämpfern den Freund vom Feind zu unterscheiden. Und doch wurde schon zu jener Zeit mancher Kampf durch den Verrat des Losungsworts entschieden.
Ähnlich ist es heute noch beim elektronischen Austausch von Informationen übers Internet. Im Allgemeinen wird ein Passwort bzw. ein Kennwort sozusagen als Parole überall dort verwendet, wo die Authentizität, d. h. die Echtheit bzw. Glaubwürdigkeit, des einen Partners für den anderen von wesentlicher Bedeutung ist.
Und so hat auch der heutige Begriff der Authentifizierung einen griechischen Ursprung: authentikós bedeutet ,,echt“, aber auch ,,Anführer“, wobei dieser griechische Wortstamm mit dem lateinischen facere (,,machen“) verbunden ist. Bei einer Authentifizierung zwischen zwei Partnern authentisiert sich der eine, während der andere Partner den ersten authentifiziert, das heißt, der erste Partner versucht sich dem anderen gegenüber glaubwürdig zu machen, während der zweite dann diese Glaubwürdigkeit bestätigt (oder nicht anerkennt). Damit öffnet sich zugleich das Problem des Schutzes der hierfür benötigten Pass- oder Kennwörter. Mit dem im Artikel beschriebenen Unterrichtsvorschlag sollen Schülerinnen und Schüler für dieses Thema sensibilisiert werden.

Inhalt:
  • Einfache Kennwörter knacken (Wörterbuch-Angriff)
  • Komplexe Kennwörter mit Brute Force knacken
  • Regenbogentabellen statt Brute-Force-Verfahren
  • Online-Knacken von Kennwörtern
  • Sicherheit gegen Benutzbarkeit
  • Lange Kennwörter erzeugen und merken
  • Sicherheit ist relativ
  • Steht das Knacken von Kennwörtern unter Strafe?


Internetquellen
BSI – Bundesamt für Sicherheit in der Informationstechnik: IT Grundschutz.
http://www.it-grundschutz.de/


Deutschland sicher im Netz e. V.:
https://www.sicher-im-netz.de/


KeePass Help Center: Security – Detailed information about the security
of KeePass.
http://keepass.info/help/base/security.html


KeePass Password Safe:
http://keepass.info/


ophcrack:
http://ophcrack.sourceforge.net


Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein: Allgemeine
Regeln zur Passwortgestaltung.
https://www.datenschutzzentrum.de/systemdatenschutz/meldung/sm112.htm#allgemein


Wikipedia – Stichwort ,,Hashfunktion“:
http://de.wikipedia.org/wiki/Hashfunktion


Wikipedia – Stichwort ,,LM-Hash“:
http://de.wikipedia.org/wiki/LM-Hash


Wikipedia – Stichwort ,,Millersche Zahl“:
http://de.wikipedia.org/wiki/Millersche_Zahl


Eine Leseprobe des Artikel befindet sich im Register MEDIEN.

Kunden, die diesen Artikel gekauft haben, kauften auch:

Einen Kommentar schreiben

Sie müssen angemeldet sein, um einen Kommentar schreiben zu können.
Es liegen keine Kommentare zu diesem Artikel vor.
* inkl. MwSt., zzgl. Versandkosten