Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:services:it_security:other_topics:data_leak [2019/01/24 10:20] – [Wie kann man die API-Methode nutzen?] | de:services:it_security:other_topics:data_leak [2019/02/12 13:52] (aktuell) – [Die wichtigsten Empfehlungen auf einen Blick] | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== GWDG-Sicht zum weltweiten Datenleck " | ||
+ | ====== Passwörter zu 2,2 Mrd. E-Mail-Adressen im Internet – Fragen und Antworten ====== | ||
+ | |||
+ | //(Stand: 12.02.2019)// | ||
+ | |||
+ | Nachdem Anfang Januar der Hacker-Angriff auf Politiker und andere Prominente und die damit verbundenen Veröffentlichungen teils privater und sensibler Daten die Schlagzeilen bestimmt haben, sorgen aktuell Nachrichten über riesige Sammlungen von E-Mail-Adressen und zugeordneten Passwörtern, | ||
+ | |||
+ | ===== Was sind das für Daten zu den 2,2 Mrd. E-Mail-Adressen? | ||
+ | |||
+ | Im Internet kursieren immer wieder Listen mit E-Mail-Adressen und Daten, die diesen zugeordnet werden. Diese Daten können Passwörter (oder etwas, das aussieht, als ob es Passwörter sein könnten) oder auch Telefonnummern, | ||
+ | |||
+ | Die Qualität dieser Daten ist unklar. Es ist durchaus möglich, dass diese Daten sehr alt sind. Die GWDG hat in der Vergangenheit immer wieder kleinere Datensätze mit im Internet kursierenden Daten zu Konten, die zu Systemen der GWDG passten, erhalten. In solchen Fällen gab es meist die Hälfte der Konten schon garnicht mehr. In Fällen, in denen Informationen zum Passwort vorlagen, hatten angesprochene Kontoinhaber fast immer mitgeteilt, dass sie ein solches Passwort für das GWDG-Konto nicht verwendet hätten. In einer einstelligen Zahl von Fällen war in den Datenlecks tatsächlich ein Passwort aufgetaucht, | ||
+ | |||
+ | ===== Sind auch Konten der GWDG, Max-Planck-Gesellschaft oder Universität Göttingen betroffen? ===== | ||
+ | |||
+ | Definitiv ja. Stichproben haben das bestätigt. | ||
+ | |||
+ | ===== Kann ich feststellen, | ||
+ | |||
+ | Ja, auf mehreren Webseiten werden Prüfmöglichkeiten angeboten. | ||
+ | |||
+ | Ein Anbieter ist der australische Sicherheitsforscher Troy Hunt, der Informationen aus Datenlecks sammelt und diese auf seiner Webseite „Have I Been Pwned” (https:// | ||
+ | |||
+ | Auch das Hasso-Plattner-Institut (HPI) pflegt eine solche Sammlung. Dort kann man auf einer Webseite (https:// | ||
+ | |||
+ | Die Datenbestände beider Anbieter unterscheiden sich im Detail bzgl. älterer Datenlecks, beinhalten aber beide die neuen Datenlecks. | ||
+ | |||
+ | ===== Wenn ich betroffen bin, kann ich dann feststellen, | ||
+ | |||
+ | Nein (außer man verschafft sich Zugang zu den Rohdaten des Datenlecks). „Have I Been Pwned” wie auch das HPI liefern nicht zurück, welche Passwörter (oder sonstigen Informationen) zu welchem Konto in den Listen auftauchen. Das ist auch gut so, denn sonst könnte dieser Dienst böswillig missbraucht werden. | ||
+ | |||
+ | ===== Ist es sicher, in „Have I Been Pwned” oder beim HPI nach meiner E-Mail-Adresse zu suchen? ===== | ||
+ | |||
+ | Ihre E-Mail-Adresse auf einer unbekannten Webseite anzugeben, kann prinzipiell Risiken beinhalten. Vielleicht wird die Adresse dort gespeichert und in der Folge an Spam-Versender verkauft, die Sie später mit unerwünschten E-Mails überhäufen. | ||
+ | |||
+ | Troy Hunt ist allerdings ein Sicherheitsforscher mit einer guten Reputation, sodass hier nicht angenommen werden muss, dass „Have I Been Pwned” missbräuchlich genutzt wird. Das HPI ist eine renommierte Einrichtung, | ||
+ | |||
+ | Ob man diese Dienste nutzen will, mag dann auch noch davon abhängen, ob man seine E-Mail-Adresse eher als eine weitverbreitete oder als eine geheime Information betrachtet. | ||
+ | |||
+ | ===== Meine E-Mail-Adresse taucht in der Datensammlung auf. Was mache ich nun? ===== | ||
+ | |||
+ | Das lässt sich leider nicht einfach beantworten, | ||
+ | |||
+ | Wir versuchen, mit den nächsten Fragen und Antworten ein paar Hilfestellungen zu geben. | ||
+ | |||
+ | ===== Wie gefährdet bin ich, wenn eine meiner E-Mail-Adressen in den Datensammlungen gefunden wird? ===== | ||
+ | |||
+ | Das lässt sich leider nicht einfach beantworten, | ||
+ | |||
+ | In der weiteren Erläuterung steht zusätzlich, | ||
+ | |||
+ | Zu anderen Quellen wird angegeben, dass in den Datensätzen Passwörter enthalten wären. Da aber nicht klar ist, welche Passwörter das jeweils sind, kann nicht festgestellt werden, ob das Passwort, das im Datenleck auftaucht, überhaupt ein wirklich irgendwann verwendetes Passwort ist oder ob das Passwort vielleicht vor Jahren ersetzt wurde. | ||
+ | |||
+ | ===== Welches Konto ist gefährdet, wenn eine meiner E-Mail-Adressen in den Datensammlungen auftaucht? ===== | ||
+ | |||
+ | Wenn eine Ihrer E-Mail-Adressen in den Datensammlungen | ||
+ | |||
+ | Häufig werden bei irgendwelchen Dienstleistern im Internet lokale Konten angelegt, bei denen E-Mail-Adressen des Kunden als Kontoname verwendet werden. Die meisten Internet-Nutzer dürften mehrere solcher Konten haben. Es könnte also sein, dass die Information über Sie nicht aus einem Datenleck des E-Mail-Providers stammt, sondern von einem Dienstleister, | ||
+ | |||
+ | Der am wenigsten sensible Fall wäre also, dass nur ein Konto betroffen ist, das Sie bei einem Dienst bekommen haben, der mehr oder weniger belanglos ist. Es könnte aber auch ein Passwort für einen Dienst sein, bei dem sensible Daten gespeichert sind. Um das zu entscheiden, | ||
+ | |||
+ | ===== Kann ich prüfen, ob mein Passwort in den Datensammlungen enthalten ist? ===== | ||
+ | |||
+ | Es kann geprüft werden, ob ein Passwort in den Datensammlungen enthalten ist. Diesen Dienst bietet „Have I Been Pwned” auf einer Webseite und über eine API (Application Programing Interface) an. Die GWDG hat als Reaktion auf diesen Vorfall einen eigenen ähnlichen Dienst mit Webseite und API aufgebaut und dazu die von „Have I Been Pwned” bereitgestellte Möglichkeit zum Kopieren eines Datensatzes von SHA-1-Hashes von geleakten Passwörtern genutzt und mit Daten aus weiteren Datenquellen angereichert. | ||
+ | |||
+ | Der Dienst der GWDG ist unter https:// | ||
+ | |||
+ | ===== Ist es nicht riskant, auf einer unbekannten Webseite ein Geheimnis wie ein Passwort einzugeben? ===== | ||
+ | |||
+ | Ja. Es gilt die Sicherheitsempfehlung: | ||
+ | |||
+ | Aus diesem Grund bietet die GWDG einen eigenen Dienst an. Das aktuelle Passwort eines GWDG-Kontos (oder auch früher dafür verwendete Passwörter) können Sie auf einer GWDG-Webseite ohne Bedenken eingeben. Es sind ja Passwörter, | ||
+ | |||
+ | Der Webdienst der GWDG zur Abfrage der Passwörter überträgt zudem nicht direkt Ihr Passwort zur GWDG, sondern bietet eine sogenannte k-Anonymität. | ||
+ | |||
+ | ===== Was bedeutet die k-Anonymität beim Dienst der GWDG? ===== | ||
+ | |||
+ | Für die technisch Interessierten soll hier kurz erläutert werden, welche Anonymisierung die GWDG bei Ihrem Passwort-Leak-Check vornimmt: | ||
+ | Ihr auf unserer Webseite eingegebenes Passwort verlässt nicht Ihren Browser. Zur Prüfung wird Ihr Passwort in Ihrem Browser in einen sogenannten kryptographischen Hash (einen SHA-1-Hash) überführt. Nur die ersten fünf Zeichen dieses Hashes werden an unseren Dienst übertragen. Die Antwort unseres Dienstes enthält dann eine Liste von Hashes aus den Datensammlungen, | ||
+ | |||
+ | ===== Darf ich über den Dienst der GWDG auch andere Passwörter als die von GWDG-Konten prüfen? ===== | ||
+ | |||
+ | Die GWDG bietet den Dienst zur Prüfung beliebiger Passwörter an. Streng genommen gilt natürlich auch hier die Sicherheitsempfehlung, | ||
+ | |||
+ | ===== Kann man sein Passwort prüfen lassen, ohne es auf einer Webseite einzugeben? ===== | ||
+ | |||
+ | Ja, für technik-affine gibt es die oben schon erwähnte Alternative eines API-Zugriffs (bei der GWDG oder bei „Have I Been Pwned”). Diese kann verwendet werden, um nach einem Passwort zu suchen, ohne das Passwort selbst zu übermitteln. Dazu muss der SHA-1-Hash des Passworts berechnet und die ersten fünf (von 40) Zeichen des Hashes per API als Anfrage übergeben werden. Die Antwort enthält alle Hashes, die mit den fünf Zeichen beginnen. In dieser Liste kann lokal gesucht werden, ob der vollständige Hash (oder genauer die Zeichen 6-40 des Hashes) in der Antwortliste auftaucht (engl. Anleitung für den GWDG-Dienst: | ||
+ | |||
+ | Damit wurde das Passwort selbst keiner externen Stelle mitgeteilt, sondern nur ein Hash und von dem auch nur ein Achtel. Die Restrisiken, | ||
+ | |||
+ | ===== Was sollte ich tun, wenn ich betroffen bin? ===== | ||
+ | |||
+ | Wenn Anfragen nach der E-Mail-Adresse und nach einem zugehörigen Passwort einen Treffer ergeben haben, sollte das betreffende Passwort sofort geändert werden. Sie sollten auch überlegen, welche Konsequenzen der Vorfall gehabt haben könnte. Auch wenn die Antworten einer Prüfung noch nicht definitiv aussagen, dass die Kombination E-Mail-Adresse/ | ||
+ | |||
+ | Bei Beurteilung der Konsequenzen muss berücksichtigt werden, auf welche Daten ein Angreifer Zugriff gehabt haben könnte und wie sensibel diese sind oder waren. Im Falle von personenbezogenen Daten kann es sich um einen meldepflichtigen Datenschutzvorfall handeln. Eine Information an die zuständigen Stellen muss hier umgehend erfolgen, da darüber in der Folge innerhalb von 72 Stunden eine Meldung an die zuständige Aufsichtsbehörde erfolgen muss. Forschungsdaten können ebenfalls Vertraulich-keits- oder Geheimhaltungsanforderungen unterliegen. Informieren Sie ggf. die Datenschutz- und IT- bzw. Informationssicherheits-Verantwortlichen Ihrer Einrichtung! | ||
+ | |||
+ | ===== Was kann ich vorbeugend tun, um den Schaden von Passwort-Leaks zu minimieren? ===== | ||
+ | |||
+ | Für den Umgang mit Passwörtern gilt die Empfehlung, für jeden Dienst ein eigenes Passwort zu verwenden. Ein Datenleck bei einem Dienstleister gefährdet dann nicht auch noch Daten bei anderen Dienstleistern. Die IT-Sicherheitsrichtlinien von GWDG, MPG und Universität fordern auch explizit, dass die dienstlichen Passwörter nicht auch noch an anderer Stelle verwendet werden. | ||
+ | |||
+ | Was kann ich tun, weil ich mir nicht alle Passwörter merken kann, wenn ich für jeden Dienstleister ein anderes Passwort verwenden soll? | ||
+ | Das eine dienstliche Passwort, welches täglich mehrmals benötigt wird, wird man sich wahrscheinlich merken können. Für Passwörter bei Dienstleistern, | ||
+ | |||
+ | Passwort-Manager können auch starke Passwörter erzeugen. Da der Passwort-Manager sowieso dazu dient, bei Bedarf ein Passwort aus der verschlüsselten Datei zu kopieren, um sich damit bei einem bestimmten Dienst anzumelden, kann auf diese Weise ohne großen Aufwand die Verwendung von starken Passwörtern umgesetzt werden. | ||
+ | |||
+ | ===== Welche weiteren Maßnahmen ergreift die GWDG zum Schutz der Passwörter der von ihr geführten Konten? ===== | ||
+ | |||
+ | Die GWDG hat die Sammlung von bekannten Passwörtern (genauer deren Hashes), die unter https:// | ||
+ | |||
+ | Die GWDG prüft aktuell, inwieweit automatisiert SHA-1-Hashwerte aus dem eigenen Identity-Management-System (IdM) gegen die Sammlung verglichen werden können. Auf diesem Weg ließe sich ermitteln, welche Konten Passwörter verwenden, die in den Passwort-Leaks enthalten waren. Damit ist nicht belegt, dass tatsächlich ein Nutzer kompromittiert wurde. Jedoch ist das gewählte Passwort offensichtlich unsicher und sollte dringend geändert werden. Eine präventive Mitteilung an diese Personen mit einer Aufforderung zur Passwort-Änderung würde hier helfen. Die GWDG klärt zurzeit, wie dies unter Aspekten von Datenschutz und Mitbestimmungs- bzw. Personalrecht umsetzbar ist. Wir werden selbstverständlich über das weitere Vorgehen informieren. | ||
+ | |||
+ | Die GWDG erhält gelegentlich von Sicherheitseinrichtungen wie dem DFN-CERT oder dem CERT-Bund Listen von Konten, die der GWDG zugeordnet werden können, wenn diese in Datenlecks enthalten waren und diese Einrichtungen davon Kenntnis erhalten hatten. In solchen Fällen informiert die GWDG die betroffenen Personen. Die uns übermittelten Informationen enthalten teils nur die betroffenen E-Mail-Adressen, | ||
+ | |||
+ | ===== Die wichtigsten Empfehlungen auf einen Blick ===== | ||
+ | |||
+ | <WRAP center round info 100%> | ||
+ | |||
+ | \\ | ||
+ | * Falls Sie Ihr Passwort oder Ihre Passwörter unter https:// | ||
+ | |||
+ | * Falls Ihre E-Mail-Adresse auf https:// | ||
+ | |||
+ | * Das Passwort sollte neu sein, also nicht schon einmal in dienstlichen oder privaten Kontexten verwendet worden sein. | ||
+ | |||
+ | * Passwort-Manager wie KeePass (https:// | ||
+ | </ |