123456: Bessere Passwörter? Aber sicher.

Einer der Hauptgründe für Sicherheitslücken im Internet of Things sind nach wie vor schwache und leicht zu erratende Passwörter. Zeitmangel, Nachlässigkeit oder Unwissenheit führen dazu, dass wir uns (zu) einfache Passwörter ausdenken oder diese mehrfach verwenden. Hand aufs Herz: Wer hat nicht schon einmal einfache Zahlenfolgen oder persönliche Informationen wie Namen oder Geburtsdaten in einem Passwort verwendet? So ist „123456“ eines der am Häufigsten verwendeten Passwörter der letzten Jahre.

Passwort-Erstellung: Worauf kommt es an?

Generell gibt es drei Aspekte, die bei der Erstellung von Passwörtern zu beachten sind:

  • Die Länge des Passworts,
  • dass das Passwort nicht zu trivial ist (z. B. „passwort 123“ oder „admin“) und
  • es sollte leicht zu merken sein.

Wie komme ich zu einem guten Passwort?

Auch wenn lang verbreitet war, acht Zeichen zu verwenden, so sollte ein starkes Passwort inzwischen mindestens 12 Zeichen umfassen. Ein gutes Passwort beinhaltet Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Es sollte so zufällig wie möglich, aber dennoch leicht zu merken sein. Wie schaffen wir das?

Nehmen Sie beispielsweise eine Textzeile aus Ihrem Lieblingssong oder aus einem Filmzitat und reihen Sie jeweils den ersten Buchstaben jedes Wortes aneinander. Kombiniert mit einigen Sonderzeichen erhalten Sie ein starkes Passwort, an das Sie sich auch erinnern.

Passwort-Manager und Zwei-Faktor-Authentifizierung

Hilfe bei der Passwort-Erstellung leistet ein sogenannter Passwort-Manager. Dabei handelt es sich um ein Programm oder eine App, viele davon sind Open Source und kostenlos. Im Passwort-Manager sind alle Passwörter für unterschiedliche Accounts gespeichert. Merken muss man sich lediglich ein starkes Passwort, um die App zu öffnen.

Bei der Zwei-Faktor-Authentifizierung wird neben dem Passwort noch eine zweite Zugangsberechtigung benötigt.

  • Die App Google Authenticator erstellt beispielsweise einen sechsstelligen Code, den man zusätzlich bei jedem Login eingibt. Der Code wird jedes Mal komplett neu generiert. Würde also das Passwort geknackt werden, steht der Angreifer noch immer vor der Hürde der zweiten Authentifizierungsstufe.
  • Anstelle eines Codes sind auch biometrische Daten wie ein Fingerabdruck einsetzbar

Weitere Informationen

Beispiele und Empfehlungen finden Sie im WIKI des von der MA23 geförderten Embedded Lab Vienna for IoT & Security (ELVIS)

Mehr über Sicherheit im IoT lernen Sie im Masterstudium IT-Security

Im Schulworkshop „Surfen, snappen, whatsappen und Co.: Welche Daten kann ich mitlesen?“ erhalten Oberstufen-Schüler*innen eine Einführung in IT-Security und das Internet of Things.


©shutterstock/sondem

Gesellschaft

Social-Media-Posts als Informationsquelle fürs Security Management?

So schnell wie heute haben sich Neuigkeiten noch nie verbreiten. Ein Foto, eine Textzeile dazu – via Facebook, Twitter und Co sind News sofort öffentlich gepostet. Und könnten so auch vor Gefahren warnen. Ein neues Forschungsprojekt untersucht, wie wertvoll soziale Medien für Security Manager und ihre Sicherheitsstrategien sein können.

Gesellschaft

Gemeinsam Blumen pflanzen und Butterbrot streichen

Demenz bringt unvorhersehbare Veränderung – für Erkrankte ebenso wie für betreuenden Familienmitglieder. Die Betreuung ist zeitintensiv und Angehörige fühlen sich dabei oftmals überfordert. Rasche Hilfe mit Information und vielen personalisierten Tipps bietet die DEA Lebensfreude-App. Das angelegte Profil bleibt dennoch anonym und lässt Privates privat.