Weiterführende Inhalte
Bild eines Safes

Passwortmanager: alle Passwörter am selben Ort gespeichert – wie kann das sicher sein?

Wer hat’s nicht auch schon mal gehört „… und was Sie tunlichst lassen sollten: alle Passwörter in einem Notizbuch notieren und in die Schublade legen!“. Und jetzt wird empfohlen einen Passwortmanager zu installieren, der genau sowas tut? Und dann am besten die Daten sogar noch in der Cloud abspeichert? Na das soll noch einer verstehen. Aber wer die Technik rudimentär versteht, scheint auch diesem Ansatz zu vertrauen. Zwar werden die Passwörter auf dem Computer am selben Ort gespeichert und ja, zum Teil auch verschickt. Aber gleichzeitig wird so gut verschlüsselt, das jemand, der sich die verschlüsselte Passwortdatenbank mit kriminellem Interesse anguckt, damit gar nichts anfangen kann.

Passwortmanager nutzen sichere Verschlüsselungsverfahren. Diese werden u.a. auch von Militär und Geheimdiensten genutzt. Wir denken, dass es wichtig ist, zumindest grob zu verstehen, was Verschlüsselung eigentlich genau macht. Die Verschlüsselung von Passwortmanagern ist beispielsweise sehr sicher. Und damit wir ein Gefühl dafür bekommen, wieso man dieser Technik vertrauen kann, klären wir an dieser Stelle auf. So haben Sie die Chance verstehen zu können, wieso man Passwortmanagern trauen kann und wieso viele Mythen rund um die Gefahren häufig meist nicht ganz stimmen.

Gründe für die Mythen: Erste frühe Verschlüsselungsverfahren waren unsicher

Auch schon vor hunderten von Jahren existierte der Bedarf, einen vertraulichen Text an eine Person übermitteln zu können ohne, dass jemand mitliest. Sehr alte Verschlüsselungsverfahren, wie das Caesar-Verfahren welches Caesar für Militärkommunikation nutzte, sind nämlich tatsächlich sehr einfach zu knacken[1]. Die Animation soll als erste Idee helfen, um ein Bild des Verfahrens zu bekommen

Eine Schritt-für-Schritt Animation des Caesar-Verdahrens zur Verdeutlichung des verfahrens
Schritt für Schritt Darstellung des Caesar Verfahrens. Jeder Buchstabe wird um 3 Buchstaben im Alphabet verschoben.

Das Caesar-Verfahren funktionierte wie folgt: jeder Buchstabe eines Textes wurde um eine feste Anzahl an Stellen, beispielsweise 3, verschoben; dieses Verschieben nennt man Transformation. Ein A wurde somit zu einem D transformiert (A -> B -> C -> D). Kluge Köpfe kamen dem Trick schnell auf die Schliche und sicherere Verfahren mussten her. Die heute genutzten, modernen Verfahren lernten von den Schwächen früherer Verfahren und sind daher deutlich besser. Beim Caesar-Verfahren gab es noch kein wirkliches Passwort, mit welchem die Verschlüsselung verbessert werden konnte.


Verschlüsselung ist heute sicherer, dank Mathematik und Wissenschaft

Die Entwicklung moderner Verschlüsselungsverfahren hatte im digitalen Zeitalter höchste Priorität. Onlinebanking, WLAN[1] oder der Versand von Dokumenten: nur so können Daten sicher aufbewahrt und versendet werden. Ein Zauberwort ist hier der AES (Advanced Encryption Standard, zu deutsch etwa: fortschrittlicher Verschlüsselungsstandard)[2]. Nicht nur Militär oder Geheimdiensten nutzen diesen Standard, auch der Passwortmanager gewährleistet so, dass die Passwörter an ein und dem selben Ort sicher verwahrt werden können. So besteht selbst wenn jemand Unbefugtes in Besitz der verschlüsselten Passwortdatenbank kommt, kein Grund zur Panik. Ein Versuch die Verschlüsselung durch Ausprobieren zu knacken würde einerseits extrem lange dauern (mehrere Milliarden Jahre) und andererseits eine riesig große Speicherkapazität benötigen (ungefähr den Speicherplatz von ca. 300.000 modernen Smartphones). Durch diese zeitlichen und physikalischen Limitierungen ist der aktuelle Konsens, dass auch in Zukunft der Standard sicher sein wird. Aber was macht AES so viel besser, als Caesar es damals tat?


Aber was macht AES sicherer als das Caesar-Verfahren?

Das Caesar-Verfahren nutzte eine Art der Transformation, das Verschieben (im oberen Beispiel um 3 Stellen). Die AES Verschlüsselung nutzt hingegen 4 verschiedene Transformationsschritte:

  1. Es ersetzt erst Textteile
  2. Verschiebt dann einzelne Zeichen
  3. Durchmischt den gesamten Text
  4. Erweitert um neue Zeichen

Wurden diese 4 Schritte durchlaufen, wurde eine sogenannte Runde von Transformationen abgeschlossen. Aber man mag sich folgendes Fragen: Ob nun eine Transformation oder mehrfach 4 Transformationen verwendet werden, welchen Unterschied macht das? Wenn das genaue Schema wie die Transformationen ablaufen bekannt ist, müsste es doch ebenfalls knackbar sein?

Auch hier wurden sichere Lösungen gefunden. Im Unterschied zum Caesar-Verfahren hängen die Transformationen des AES Verfahrens vom von einem Passwort ab. Im Caesar-Verfahren hing die Transformation also von der Anzahl an Verschiebungen (also 3) ab, bei AES von einem gesamten Passwort. Und genau hier wird es sicherer: Die Komplexität dieses Masterpasswortes beeinflusst die genaue Durchführung der einzelnen Transformationsschritte. So wird gewährleistet, dass nur Sie die nötigen Informationen haben, um die konkreten Transformationsschritte zu bestimmen (also wie viel gemischt, welche Teile verschoben oder ersetzt und was erweitert wird). Und nur so kann die verschlüsselte Passwortdatenbank entschlüsselt werden. In animierter Form würde es in etwa so aussehen:

Schritt für Schritt Darstellung des AES Verfahrens
Schritt für Schritt Darstellung eines AES-Verfahrens. Jeder Zwischenstand beschreibt den Zustand nach einer Transformationsrunde, von denen mehrere durchlaufen werden.

Zurück zu Ihnen: wenn Sie also ein gutes Masterpasswort, beispielweise einen Passsatz, gewählt haben, ist die Verschlüsselung nicht knackbar. Denn das automatisierte Entschlüsseln würde tausende Jahre dauern, was einen zu großen Aufwand für Kriminelle darstellt [3]. Was hingegen passiert: Sie sparen sich die Zeit, gute Passwörter auszudenken und müssen sich nur noch ein einziges Passwort, nämlich das Masterpasswort für den Passwortmanager, merken. So erlangen Sie eine große Anzahl zusätzlicher Sicherheiten und die Unsicherheiten rund um Passwörter nehmen ab.

Mit Verschlüsselung verhält es sich daher im persönlichen Falle wie mit der eigenen Wohnung. Wichtig ist, dass man die Hürde für Verbrecher hoch genug hängt, um den üblichen Gelegenheitstätern keinen einfachen Zugriff zu gewähren. Und unter dieser Prämisse kann behauptet werden, dass für Privatpersonen der Einsatz eines Passwortmanagers absolut unbedenklich ist.


Einige Stellen verlangten, technische und mathematischen Details zu kürzen oder zu vereinfachen. Denn auch für viele, viele Sonderfälle haben sich die Experten, die sich mit der Thematik schon jahrelang beschäftigen, auseinandergesetzt und Wege gefunden, die kritischen Lücke zu füllen. Aber leider – oder auch zum Glück? 😉 – ist hierfür kein Platz mehr.


Verwendete und weiterführende Quellen

[1] siehe https://de.wikipedia.org/wiki/WPA2
[2] https://studyflix.de/informatik/aes-verschlusselung-1611
[3] https://de.wikipedia.org/wiki/Caesar-Verschl%C3%BCsselung

Titelbild von Jason Dent


Bild des Projektmitarbeiters Lutz Terfloth

Lutz Terfloth

Wissenschaftliche Mitarbeiter
Arbeitsbereich Didaktik der Informatik


weitere interessante Blog-Artikel:

Weiterführende Inhalte