Zum Hauptinhalt springen

Krypto-Sicherheit: Passwörter und Authentifizierung

Andreas Antonopoulos behandelt grundlegende Krypto-Sicherheitspraktiken mit Schwerpunkt auf Passwortverwaltung, Authentifizierungsmethoden und Best Practices zum Schutz deiner digitalen Vermögenswerte und privaten Schlüssel.

Date published: 19. Mai 2019

Dieser Livestream behandelt grundlegende Sicherheitspraktiken für Besitzer von Kryptowährungen, von den Grundlagen der Passwortverwaltung bis hin zur Multi-Faktor-Authentifizierung. Andreas Antonopoulos erläutert die Prinzipien, wie man Sicherheit und Benutzerfreundlichkeit in Einklang bringt, erklärt, warum Passwort-Manager unerlässlich sind, stellt das XKCD-Passphrase-Konzept vor und detailliert die Hierarchie der Zwei-Faktor-Authentifizierungsmethoden.

Dieses Transkript ist eine barrierefreie Kopie des ursprünglichen Video-Transkripts (opens in a new tab), das von aantonop veröffentlicht wurde. Es wurde zur besseren Lesbarkeit leicht bearbeitet.

Sicherheitsgrundlagen und Risikoabwägung (3:05)

(Piepen) - Hallo zusammen und willkommen zu diesem Samstags-Livestream. Dieser Bonus-Livestream hat die Themen Passwörter, Passwort-Manager, Authentifizierung, Multi-Faktor-Authentifizierung und alles, was mit der Sicherheit eurer Konten zu tun hat. Wir haben bereits viele Fragen in der Warteschlange, aber ich werde mich bei diesem Stream nicht unbedingt in erster Linie von Fragen leiten lassen, da ich bestimmte schwierige Themen erklären möchte. Und es könnte sinnvoller sein, wenn ich über ein Thema etwas länger als gewöhnlich spreche, oder vielleicht etwas kürzer, und meinen eigenen Weg durch diese Themen finde. Sie sind ein wenig knifflig. Sicherheit ist ein kniffliges Thema. Anstatt also zu versuchen, genau die perfekte Frage zu finden, tue ich das vielleicht nicht. Andererseits habe ich einige großartige Fragen, um uns den Einstieg zu erleichtern. Zunächst einmal vielen Dank an alle fürs Einschalten. Es ist mir ein Vergnügen,

wie immer meine Samstagmorgen damit zu verbringen, mit euch an neuen und interessanten Themen zu arbeiten, die sich auf Bitcoin und offene Blockchains beziehen. Wie hängen nun Passwörter und Multi-Faktor-Authentifizierung mit Bitcoin und offenen Blockchains zusammen? Nun, um die Sicherheit eurer Kryptowährungen zu gewährleisten, müsst ihr die Sicherheit all eurer Konten gewährleisten. Etwas sehr Interessantes an Kryptowährungen ist, dass viele Menschen zum ersten Mal sorgfältig über die Sicherheit ihrer Online-Identität und ihrer Online-Geräte nachdenken müssen. Denn jetzt liegt dort Geld, und das macht es zu einem viel lohnenderen Ziel. In der Vergangenheit waren die Menschen nicht sehr motiviert, ihre eigene Sicherheit zu schützen, denn wenn man seine Privatsphäre verliert, wenn die eigenen Informationen gehackt werden, spürt man das nicht sofort. Und es hat viele schlimme Konsequenzen, aber diese Konsequenzen sind nicht direkt

sichtbar und nicht sofort spürbar. Wenn jemand eindringt und ein paar hundert Dollar oder ein paar tausend Dollar oder schlimmer noch, zehntausende von euren digitalen Geräten stiehlt, dann spürt ihr das, und zwar sofort. Und ihr könnt es greifbar, nun ja, um genau zu sein ungreifbar, damit in Verbindung bringen. Ihr könnt es ungreifbar, aber sehr, sehr deutlich mit eurer Sicherheit in Verbindung bringen. Es ist also eines dieser Dinge, die leider eine Lektion sind, die man wirklich nur durch eine schmerzhafte Erfahrung lernt. Und so kann ich viel Zeit damit verbringen, Neulingen zu erklären, wie und warum sie ihre Konten sichern sollten. Bis sie eine Kryptowährungs-Hot-Wallet auf einem ihrer Geräte installieren und dann das Geld verlieren, das sich in dieser Hot-Wallet befindet. Es ist sehr schwer zu verstehen oder sich von dem motivieren zu lassen, worüber ich spreche. Die andere Sache, die in dieser ganzen Unterhaltung wirklich wichtig zu verstehen ist, ist, dass Sicherheit

eine Balance ist. Es geht nur um Balance. Es ist Risikomanagement. Es gibt keine 100%ige Sicherheit. Es gibt keine perfekte Sicherheit. Und man kann sich nicht vor allen Bedrohungen schützen. Man muss herausfinden, welchen Bedrohungen man ausgesetzt ist. Man muss herausfinden, vor wie vielen dieser Bedrohungen man sich tatsächlich schützen kann und wie viel Aufwand man in den Schutz vor diesen Bedrohungen stecken will, abhängig davon, was man eigentlich schützt. Man muss auch herausfinden, wann die Lösung, die man aufbaut, die Systeme, die man verwendet, so komplex werden, dass sie selbst zu einem Sicherheitsrisiko werden. Und wir sehen oft, dass Neulinge, besonders im Bereich der Kryptowährungen, Lösungen entwickeln, die viel zu komplex sind. Und dann landen wir auf der falschen Seite der Balance zwischen Sicherheit und Ausfallsicherheit. Wo der Mechanismus zur Sicherung eurer Kryptowährung so komplex ist, dass ihr am Ende tatsächlich

alles verliert, weil ihr etwas verwendet, das nicht dem Standard entspricht, weil ihr ein Passwort vergesst, weil niemand genau weiß, was ihr getan habt, und ihr nicht verfügbar seid, um ihnen zu helfen. Sicherheit kann also nicht zu hundert Prozent erreicht werden und es geht immer um die richtige Balance. Und Einfachheit ist oft ein Schlüsselelement der Sicherheit. Einfache Sicherheitslösungen, die ihr im Rahmen eurer technischen Fähigkeiten anwenden könnt und die ihr konsequent anwenden könnt. Und von denen ihr euch erholen könnt, wenn ihr Probleme habt, sind besser als komplexe Sicherheitslösungen, die euch zwingen, euer Qualifikationsniveau zu überschreiten, euch auf Neuland führen und die Wahrscheinlichkeit erhöhen, dass ihr einen Fehler macht. Dies ist oft etwas, worüber man viele schlechte Ratschläge hört. Leute werden euch raten, ein scheinbar sehr, sehr komplexes Sicherheitssystem zu implementieren. Und weil es so komplex ist, fühlt es sich sicher an. Es fühlt sich an, als gäbe es ein

Sicherheit einfach halten (8:40)

Es passiert viel, also muss es sehr anspruchsvoll und ernst sein. Und in vielen Fällen werden Sie am Ende Ihre technischen Fähigkeiten überschreiten und tatsächlich Geld verlieren, nicht durch Diebstahl, sondern durch einen Fehler, den Sie machen, weil Sie außerhalb Ihres Kenntnisstands agieren. Lassen Sie es uns also einfach halten. Lassen Sie es uns auf Standards basieren. Lassen Sie uns Best Practices und gängige Tools verwenden und diese konsequent einsetzen. So können wir sehr sicher sein. Wir kommen direkt zur, wir kommen direkt zur ersten Frage. Bisher sind 220 Leute im Stream. Danke für das Feedback zu Video und Audio. Es ist immer gut, das zu wissen. Nur zur Info, wir hatten heute früher an diesem Standort eine kleine Stromunterbrechung, und sollten wir den Strom verlieren, werden Sie es merken, weil der Stream stoppt. Und es dauert mindestens fünf Minuten, bis der Internet-Router und das WLAN

neu gestartet sind. Ich kann vielleicht zurückkommen, aber selbst wenn es nur ein Stromausfall von einer Sekunde ist, muss ich fünf Minuten warten, bevor ich wieder da sein kann. Wenn ich nicht zurückkommen kann, lassen wir es Sie im Chat wissen. Bitte haben Sie also Geduld und ich hoffe, wir werden nicht unterbrochen. Aber Sie wissen, das ist eines der Risiken, mit denen wir heute umgehen müssen. Kommen wir zu unserer ersten Frage für heute. Die erste Frage kommt von anonym, und das Wort anonym zu wählen, um seine Frage zu stellen, ist der erste und ein guter Sicherheitsmechanismus. Was ist der beste Weg, um viele einzigartige, starke Passwörter zu verwalten, wenn ich Legastheniker bin und mir lange Passwörter nicht gut merken kann? Das ist eine großartige Frage. Es ist eine großartige Frage, weil sie ein breiteres Problem anspricht, nämlich die Schwierigkeit, sich Dinge zu merken. Und wir alle denken, wir können uns Dinge besser merken, als

wir es tatsächlich können. Und einige von uns haben Schwierigkeiten mit dem Gedächtnis oder dem Lesen oder Schreiben oder anderen Fähigkeiten, die uns beim Auswendiglernen von Passwörtern helfen. Und wissen vielleicht, dass sie sich Dinge nicht sehr gut merken können. Anonym fragt dies also aus der Perspektive von jemandem, der an Legasthenie leidet, aber das gilt gleichermaßen für alle. Für jeden, der ein fehlbares menschliches Gedächtnis hat. Menschen sind wirklich schlecht darin, sich Dinge über lange Zeiträume zu merken, besonders Dinge, die nicht einprägsam sind, weil sie nicht mit Bildern, Erfahrungen oder Emotionen verknüpft sind. Sich an Dinge zu erinnern, die keine Verbindung zu unserem Leben haben, ist fast unmöglich, weil unser Gehirn sehr gut darin ist, Informationen, die nicht relevant sind, wegzuoptimieren. Wenn Sie keine Emotion, keine Erfahrung, kein Bild mit dem verbinden, was Sie sich merken wollen, wird das Gehirn sagen: Das ist für meinen Caching-Algorithmus nicht mehr relevant, und wird es verwerfen. Und viele

Leute vergessen Passwörter genau aus diesem Grund. Ich werde hier also tatsächlich ein paar Ressourcen nutzen, um diese Frage umfassender zu beantworten und den Leuten zu helfen, ein Grundverständnis für die grundlegenden Prinzipien von Passwörtern zu bekommen. Dafür werde ich einige visuelle Hilfsmittel verwenden. Normalerweise verwende ich keine visuellen Hilfsmittel, aber ich denke, sie werden in diesem speziellen Fall nützlich sein. Mal sehen, wie es läuft. Also gut, das Erste, worüber wir sprechen werden, sind Passwort-Management-Systeme. Seit Jahrzehnten trainieren wir Benutzer darauf, lange, zufällige alphanumerische Passwörter mit einer großen Bandbreite an Zeichen darin zu erstellen. Das sind Passwörter, die sich Menschen nicht merken können. Das sind Passwörter, die tatsächlich schlechtes Verhalten fördern. Sie fördern ein Verhalten, bei dem man am Ende dasselbe raffinierte Muster verwendet: Satoshi Nakamoto, wobei die Os durch Nullen ersetzt werden und der erste Buchstabe des zweiten Wortes großgeschrieben wird und das T durch

eine Sieben ersetzt wird und das Raute-Zeichen am Ende steht. Und jetzt haben Sie Zahlen, Kleinbuchstaben, Großbuchstaben und Buchstaben. Aber wenn Sie es auf mehr als einer Website verwenden müssen, nehmen Sie eine kleine Änderung vor. Dann müssen Sie vielleicht am Ende eine Zahl hinzufügen. Und dann haben Sie dieses wirklich knifflige Gedächtnisproblem, nämlich dass die Websites Sie dazu drängen, Variationen zu erstellen, aber die Variation macht es Ihnen unmöglich, sich tatsächlich daran zu erinnern, besonders bei Passwörtern dieser Komplexität. Und so verwenden Sie Ihr Passwort am Ende auf vielen Websites wieder. Das ist es, was fast jeder tut. Und das ist sehr, sehr schlecht für die Sicherheit. Nun, eine der besten Ressourcen, um zu verstehen, wie man dieses Problem löst, ist tatsächlich ein Cartoon. Was ich also tun werde, ist, Ihnen zwei Ratschläge zu geben. Der erste ist: Versuchen Sie nicht, Ihre eigenen Passwörter zu erstellen,

Passwort-Manager (13:50)

Verwende einen Passwort-Manager. Ein Passwort-Manager ist eine Software, die zufällige Passwörter für dich generiert und sie sich für dich merkt. Diese Systeme lösen zwei Probleme: Das menschliche Gedächtnis ist fehlbar und die menschliche Zufälligkeit ist noch schlechter. Wir sind sehr schlecht darin, zufällig zu sein. Wir sind sehr schlecht im Erinnern und wir sind doppelt so schlecht darin, uns an Zufälliges zu erinnern. Du kannst dieses Problem also nicht lösen, indem du disziplinierter, intelligenter oder vorsichtiger bist. Du kannst es nicht lösen, indem du Post-its an deinen Bildschirm klebst und, weißt du, all die Dinge tust, die du hier siehst, richtig? Was man in Büros ständig sieht. Ein Passwort aufzuschreiben, ist keine schlechte Idee. Wenn der Ort, an dem du es aufschreibst, tatsächlich sicher ist. Die einfachste Form eines Passwort-Managers ist also ein kleines Buch, ein Passwort-Buch. Und, weißt du, auch wenn ich sagen muss, dass das nicht sehr modern ist, ist es

nicht sehr technologisch fortschrittlich, und es löst nicht das Problem der Generierung zufälliger Passwörter. Es ist ehrlich gesagt die Lösung, die meine Eltern nutzen. Denn wenn sie es aufschreiben, können sie mehr Vielfalt in ihren Passwörtern haben. Und wenn sie dieses kleine Büchlein an einem sicheren Ort aufbewahren, wie zum Beispiel zu Hause, in einer abgeschlossenen Schublade oder ähnlichem, ist es ein ziemlich robuster Mechanismus. Nun sind die meisten von euch wahrscheinlich technisch versierter als meine Eltern. Lass uns also über eine bessere Lösung für dich sprechen. Eine bessere Lösung ist es also, eine Software herunterzuladen, die das für dich erledigt. Es gibt eine ganze Reihe von Passwort-Managern. Und die gute Nachricht ist, dass diese für die grundlegenden Funktionen kostenlos sind. Du kannst ein Produkt wie Last Password oder LastPass, 1Password, Bitwarden und eine ganze Reihe anderer nutzen, KeePass, et cetera, et cetera. Nun, diese werden

eine Reihe verschiedener Funktionen haben und du musst herausfinden, welche Funktionen du tatsächlich brauchst. Mein Rat ist, zunächst herauszufinden, auf welchen Geräten du dies nutzen musst, denn einer der großen Vorteile eines Passwort-Managers ist tatsächlich, dass du all deine Passwörter über all deine Geräte hinweg synchronisiert haben kannst. Wenn du also Windows und Android und iOS nutzt, naja, dann ist es wahrscheinlich einfach. Alle Passwort-Manager werden all diese Plattformen unterstützen und du wirst keine Probleme haben. Du möchtest auch, dass es in den Browsern unterstützt wird, die du nutzt. Also Chrome, Firefox, Edge, Opera, Brave, was auch immer du sonst als Erweiterung nutzt, damit du Passwörter automatisch in Webformulare eintragen und absenden kannst. Ich glaube, ihr habt alle gesehen, dass meine Videokamera gerade "Speicherkarte voll" angezeigt hat. Mitten im Stream, das

war hilfreich. Ja, meine SD-Karte ist gerade voll geworden, also nehme ich nicht mehr mit der Kamera auf. Hoppla. Na ja, egal. Machen wir weiter. Eine der Methoden, wie du einen Passwort-Manager auswählen musst, ist also herauszufinden, welche Geräte du unterstützen musst. Und wenn du irgendwelche exotischen Geräte hast, wird das ein bisschen kniffliger. Ich zum Beispiel nutze Linux auf dem Desktop. Ich nutze Linux auf dem Desktop schon sehr lange. Und, weißt du, ich glaube, dieses Jahr ist tatsächlich das Jahr von Linux auf dem Desktop. Es wird passieren, Leute. Nein, wird es nicht. Aber wie auch immer, ich nutze es, es funktioniert für mich, aber es wird nicht breit unterstützt. Also funktionieren nicht alle Passwort-Manager oder funktionieren nicht gut auf Linux-Desktops. Glücklicherweise funktionieren die meisten Passwort-Manager im Browser als Browser-Erweiterung, was sie größtenteils plattformübergreifend macht. Also für mich, ein

Auswahl eines Passwort-Managers für verschiedene Geräte (18:22)

Ein Passwort-Manager muss auf Android, Windows, Linux, Chrome, Firefox, iOS usw. funktionieren. So kann ich ihn auf all meinen Geräten installieren und habe folglich auf all meinen Geräten Zugriff auf all meine Passwörter. Alles klar. Um also die Frage von Anonymous zu beantworten: Was ist der beste Weg, um viele einzigartige, starke Passwörter zu verwalten, wenn ich Legastheniker bin und mir lange Passwörter nicht gut merken kann? Der beste Weg ist die Nutzung eines Passwort-Managers, der zufällig einzigartige, starke Passwörter für dich generiert. Und sobald du dich für einen Passwort-Manager entschieden hast, legst du ein einziges Passwort fest, und dieses eine Passwort ist das Passwort für deinen Passwort-Manager. Ich würde außerdem vorschlagen, dass du einen Zwei-Faktor-Authentifizierungsmechanismus verwendest, damit sich nicht einfach jemand einloggen und deine Passwortdatei mit diesem einen Passwort herunterladen kann. Du brauchst einen zweiten Authentifizierungsfaktor. Wir werden darüber

im zweiten Teil dieses Videos heute sprechen. Wir haben auch eine Anschlussfrage aus dem Publikum, nämlich: Wie kann ich dieser Software vertrauen? Nun, die einfache Antwort ist, dass du nach einer Software suchst, die entweder weit verbreitet ist, von Sicherheitsexperten überprüft und auditiert wurde, Open Source ist oder all das zusammen. Und ich denke, alle, die ich zuvor erwähnt habe, erfüllen diese Anforderungen. Kommen wir nun auf das zurück, was ich vorhin erwähnt habe: Erinnerst du dich, als ich sagte, dass Sicherheit nicht hundertprozentig ist und dass es bei Sicherheit darum geht, Risiken abzuwägen und zu mindern? Legen wir also nun diese beiden Risiken auf den Tisch. Risiko eins: Kann ich dem Passwort-Manager vertrauen? Und was passiert, wenn der Passwort-Manager, den ich herunterlade, kompromittiert ist oder kompromittiert werden kann oder einen Fehler hat, der von den Millionen anderer Nutzer und Sicherheitsexperten, die ihn

überprüfen, nicht bemerkt wird? Risiko zwei: Kann ich meinem Gehirn vertrauen? Nun, wenn man es so betrachtet, wird klar, dass das Problem hier ist, dass jeder Passwort-Manager besser ist als gar kein Passwort-Manager. Das ist die gleiche Art von Risikomanagement, die wir betreiben, wenn wir über eine Hardware-Wallet im Vergleich zu einer Software-Wallet bei einer Kryptowährung sprechen. Kann ich dem Hersteller der Hardware-Wallet vertrauen? Nun, einigermaßen, nicht zu hundert Prozent. Es gibt da gewisse Risiken. Wie stehen diese Risiken im Vergleich dazu, keine Hardware-Wallet zu haben? Und wieder lautet die Antwort: Jede Hardware-Wallet ist besser als keine Hardware-Wallet. Welche Risiken kannst du also tatsächlich managen? Es ist wichtig, dass du bei der Beschaffung dieses Passwort-Managers sicherstellst, dass du die richtige Software hast. Dass du sie nicht einfach von irgendeiner zufälligen Website herunterlädst, mit einem Groupon-Gutschein für etwas, das ohnehin kostenlos war, und

dir dann einen Trojaner auf dein System holst. Aber um auf den Punkt zurückzukommen: Jeder Passwort-Manager ist besser als kein Passwort-Manager. Und deshalb solltest du nicht versuchen, selbst einzigartige Passwörter zu generieren. Wenn eine Website dich nach einem alphanumerischen Passwort mit acht oder mehr Zeichen fragt, machst du es wie ich. Du klickst auf den kleinen Button, auf dem steht: Sicheres Passwort generieren. Du stellst die Länge auf 31 Zeichen, 75 Zeichen, 213 Zeichen ein. Ich spiele gerne mit Websites, um zu sehen, wie lang ich es machen kann, bevor sie anfangen zu schreien, dass es zu lang ist. Nach all den Jahren, in denen Passwort-Manager und Systeme mich angeschrien haben, das sei nicht lang genug, das sei nicht komplex genug, möchte ich sehen, wie die Websites anfangen zu schreien, das sei zu lang. Das ist zu komplex. Komm schon, Mann, was machst du da? Das passt nicht in meine Datenbank. Generiere also ein starkes, zufälliges Passwort. Kann ich mir dieses Passwort nun merken?

Natürlich nicht. Ich habe 800 Passwörter in meinen Passwort-Managern, alle sind länger als 20 Zeichen, völlig zufällig alphanumerisch mit Symbolen, Großbuchstaben, Kleinbuchstaben und Zahlen. Es ist mir unmöglich, mir auch nur eines davon zu merken, geschweige denn alle 800, aber ich merke mir mein Master-Passwort. Gut, mal sehen, welche anderen Fragen wir haben. Und kommen wir zu unserer nächsten Frage, die mir die Gelegenheit gibt, über das nächste Thema zu sprechen, über das ich reden möchte. Anonymous fragt: Gibt es einen minimalen praktikablen Sicherheitsstandard für Passwörter oder Passphrasen, wenn ich einen starken Passwort-Generator verwende, der für viele Dinge nicht funktioniert? Ja. Websites haben lächerliche Erwartungen an Passwörter, und oft sind es schlechte Erwartungen. Sie fördern zum Beispiel widersprüchliche Informationen. Lass mich dir ein Beispiel geben. Es muss mehr als acht Zeichen lang sein, alphanumerisch mit Symbolen und Zahlen, aber wir haben das Einfügen in das Formular deaktiviert. Was

Schlechte Passwortrichtlinien (24:02)

machst du da? Was machst du da? Warum bittest du mich, ein komplexes Passwort zu wählen, für das ich offensichtlich einen Generator verwenden werde, und lässt mich es dann nicht einfügen. Oder lässt mich es nicht in das Bestätigungsfeld des Formulars einfügen? Bist du verrückt? Was machst du da? Hör auf damit. Oder die anderen Passwörter, bei denen es heißt: acht bis 12 Zeichen. Wirklich? Du willst, dass ich es komplex mache, aber nicht zu komplex. Sodass ich keine 13 Zeichen verwenden kann, was überhaupt keinen Sinn ergibt. Oder die seltsamen Kombinationen von Symbolen. Oh ja, wir erlauben Symbole, aber nur Raute, Ausrufezeichen und Sternchen. Einfache Anführungszeichen und das At-Zeichen nehmen wir nicht, weil das unsere Regex verwirren würde. All das sind wirklich, wirklich schlechte Passwortrichtlinien. Oder die Richtlinie, dein Passwort jeden Monat zu ändern, aber keines aus dem Vormonat wiederzuverwenden und sie

weiterhin so seltsam komplex zu halten. Das sind alles merkwürdige Passwortrichtlinien, und du wirst auf viele davon stoßen. Letztendlich kann man nicht erwarten, dass verschiedene Websites von verschiedenen Unternehmen, die unterschiedliche Sicherheitsteams und -richtlinien sowie ein unterschiedliches Maß an Sicherheitsbewusstsein haben, eine gute Richtlinie finden, die für die meisten ihrer Nutzer funktioniert. Bedenke, dass sie versuchen, mit Nutzern zu arbeiten, deren Spektrum von „Ich versuche, ein generiertes, zufälliges Passwort mit 37 Zeichen aus meinem Passwort-Manager einzugeben“ bis hin zu „eins, zwei, drei, vier, fünf, sechs, sieben, acht“ reicht. Was anscheinend das häufigste Passwort im Internet ist, oder „Passwort eins, zwei, drei, vier“, was, glaube ich, das zweithäufigste Passwort im Internet ist. Eine Richtlinie zu finden, die für all diese Leute funktioniert, ist für Websites also sehr, sehr schwierig umzusetzen. Was ich also tue,

ist, dass ich es einfach weiter versuche. Ich werfe ein zufällig generiertes Passwort der Art ein, die ich mag, du weißt schon, 37 Zeichen und alle Symbole. Und dann wird sich die Website beschweren und sagen: „Ich mag eigentlich keine Sternchen, warum tust du mir das an?“ Also schalte ich einige Symbole ab, oder sie sagt, das ist zu lang, also mache ich es kürzer. Oder sie sagt: „Eigentlich brauche ich auch mindestens zwei Großbuchstaben, aber es darf nicht mit einer Zahl beginnen.“ Und ich denke mir: „Ugh, komm schon.“ Ich spiele einfach weiter herum, bis ich etwas finde, das funktioniert. Aber egal, was ich am Ende habe, es wird zwei Garantien geben. Es wird lang und komplex sein, und es wird komplett zufällig generiert sein und sich nicht auf das menschliche Gehirn verlassen, um es für mich zu generieren oder sich daran zu erinnern. Und ich nutze die größtmögliche Komplexität. Gut, also anonymous

stellt die nächste Frage für uns, was mir erlaubt, diese Erzählung fortzusetzen. Vielleicht eine dumme Frage, aber befindet sich der Passwort-Manager nicht in der Cloud und könnte daher leicht ein Ziel für Hacker sein? Tolle Frage, anonymous. So funktionieren diese Systeme: Ein Backup deiner Passwort-Datenbank wird in der Cloud gespeichert. Dieses Backup ist jedoch verschlüsselt, und zwar mit einer Ende-zu-Ende-Verschlüsselung. Das bedeutet, dass es auf deinem lokalen Rechner verschlüsselt wird. Es wird verschlüsselt an die Cloud gesendet und erst auf deinem lokalen Rechner wieder entschlüsselt. Die Art und Weise, wie es verschlüsselt und entschlüsselt wird, basiert auf deinem Master-Passwort. Und dieses Master-Passwort selbst wird durch einen sogenannten „Stretcher“ geleitet. Und was ein Stretcher macht, ist, dass er einen Passwort-Stretching-Algorithmus verwendet, wenn man so will, eigentlich ist es ein Hashing-Algorithmus. Was er tut, ist, die Wörter oder Zeichen zu nehmen, die du als dein Master-

Passwort eingibst, und sie dann durch Tausende von Hashing-Runden zu leiten. Das braucht Zeit, und das Ergebnis ist ein Passwort, das nicht durch Brute-Force geknackt werden kann. Denn nehmen wir an, ich tippe ein Passwort ein und verschlüssele oder hashe es einmal und sende es dann an den Server. Großartig, nun, das ist anfällig für einen bestimmten, ziemlich einfachen Angriff, der als Rainbow-Table bezeichnet wird. Was als Nächstes passieren würde, ist, dass der Angreifer alle gängigsten Passwörter nimmt, die man sich vorstellen kann, sie hasht und eine Datenbank der gehashten Passwörter erstellt, die für diesen Angriff verwendet werden kann. Wenn ich nun andererseits, oder ich kann einfach immer und immer wieder verschiedene Passwörter ausprobieren, bis ich das richtige finde. Ein typischer Brute-Force-Angriff. Aber wenn jedes Passwort 25.000 Mal oder 50.000 Mal oder hunderttausend Mal gehasht wird, jedes Mal, wenn ich

Wie Passwort-Datenbanken verschlüsselt werden (29:19)

es in meinen Computer einzutippen, dauert zwei bis drei Sekunden. Was für mich kein großes Problem ist. Zwei bis drei Sekunden, wenn ich mich das erste Mal in meinem Browser oder auf meinem Computer anmelde, um meinen Passwort-Manager zu starten, zwei bis drei Sekunden. Aber wenn man jedes Mal zwei bis drei Sekunden hinzufügen muss, wenn man ein Passwort eingibt, nun, das macht den Ansatz eines Brute-Force-Angriffs komplett zunichte. Es macht es auch unmöglich, diese Datenbank mit vorberechneten Passwort-Hashes zu generieren, weil es so lange dauern würde, auch nur ein paar tausend Kombinationen auszuprobieren. Und wenn dein Master-Passwort komplex genug ist, braucht es viel mehr als nur ein paar tausend Passwortkombinationen, um es zu erzeugen. Die Passwort-Datenbank wird also normalerweise mit einem ziemlich unkomplizierten, standardbasierten Verschlüsselungsalgorithmus verschlüsselt. AES256 ist wahrscheinlich der am häufigsten dafür verwendete, aber es ist so etwas wie

das. Es ist ein symmetrischer Verschlüsselungsalgorithmus, der einen einzigen Schlüssel verwendet, einen privaten Schlüssel, um die Daten zu verschlüsseln und zu entschlüsseln. Derselbe Schlüssel wird für die Verschlüsselung und Entschlüsselung verwendet, deshalb nennt man es einen symmetrischen Verschlüsselungsalgorithmus. Und dieser Schlüssel wird durch wiederholtes Hashing deiner Master-Passphrase erzeugt. Solange du also deine Master-Passphrase nur auf dem lokalen Gerät eingibst und dieses Gerät vertrauenswürdig ist, erhältst du ein hohes Maß an Sicherheit. Ja, die Passwort-Datenbank befindet sich in der Cloud, aber sie ist verschlüsselt und niemand kann sie öffnen, es sei denn, er hat deine Master-Passphrase, die du niemals auf etwas anderem als einem deiner eigenen Geräte eingibst. Da gibt es natürlich einige Probleme. Denn wenn du einen Keylogger auf deinem lokalen Gerät hast, kann dieser dich bei der Eingabe der Master-Passphrase erwischen. Aber interessanterweise wird das nicht

für einen Angreifer ausreichen, wenn du eine Zwei-Faktor-Authentifizierung hast. Der Grund, warum es für einen Angreifer nicht ausreichen wird, ist, dass er zwar deine Master-Passphrase abfangen kann, aber die verschlüsselte Datenbank nicht ohne die zweite Faktor-Authentifizierung aus der Cloud herunterladen kann, die hoffentlich an deinen Rechner oder an etwas anderes gebunden ist. Und diesen zweiten Faktor haben sie nicht. Mehr zur Zwei-Faktor-Authentifizierung in einer Sekunde. Wir bauen Schichten auf. Ich weiß nicht, ob du siehst, was wir hier tun, aber ja, wir schauen uns jedes einzelne der Probleme an, die auftreten können, und wir fügen Sicherheitsschichten hinzu. Sicherheit ist nicht ein 'und hier ist eine Sache, die alles aufhält'. Sicherheit bedeutet, einem Angreifer Barrieren in den Weg zu legen. Und ja, man könnte diese Barriere durchbrechen, aber direkt dahinter ist eine weitere Barriere. Und wenn man diese Barriere durchbricht, gibt es direkt dahinter

eine weitere Barriere. Und wenn ich die Barrieren ausreichend stark mache, aber auch reichlich Schichten über Schichten über Schichten an Sicherheit einbaue, und ich außerdem sicherstelle, dass die Fähigkeiten, die man braucht, um eine Schicht zu durchbrechen, sich von den Fähigkeiten unterscheiden, die man braucht, um eine andere Schicht zu durchbrechen. Und ich stelle sicher, dass die Werkzeuge und Budgets, die man braucht, um eine Schicht zu durchbrechen, andere sind als bei der anderen. Dann ist die Wahrscheinlichkeit, dass du durch all diese Schichten hindurchkommst, ohne dass ich es merke, ohne dass ich dem einen Riegel vorschiebe und du erfolgreich durchkommst, oder das sogar in großem Maßstab gegen viele, viele Opfer tust, sehr, sehr, sehr gering. Und genau das ist der Punkt. Alles klar, ich werde hier mal kurz einen Schluck Kaffee trinken und mich ein bisschen mit euch im Chat unterhalten, während ich nach anderen Fragen fische, die, ja, anderen Fragen, die ihr vielleicht stellen wollt. Lasst mich mal eine

kleine Seite einblenden, ich danke all den Patrons, die es mir ermöglichen, diese Art von Lehrmaterial zu erstellen, während ich Kaffee aus meiner neuen Tasse trinke, auf der 'Rules without Rulers' steht. Einer meiner beliebteren Vorträge in letzter Zeit. Er kommt mit einem kleinen orangefarbenen Bitcoin. Oh mein Gott, hör auf, uns Werbung zu machen, wir werden dein Merch schon kaufen. Mach einfach weiter mit den guten Inhalten. In einer Sekunde. Und wir sind zurück. Okay, ich kann das da zur Seite legen. Ich drehe es so, dass es gut aussieht. So ist es gut. Alles klar. Ich bin also die Fragen durchgegangen und habe versucht, eine zu finden, die es mir erlaubt, diese kleine Erzählung so prägnant wie möglich fortzusetzen. Lassen Sie uns nun also über Passphrasen sprechen, und dafür hole ich mir etwas Hilfe von Bruce, der fragt: Wie denkst du darüber, starke Passwörter als Wallet-Passphrasen zu verwenden?

Wallet-Passphrasen und BIP-39 (35:02)

Und worüber Bruce hier spricht, ist die optionale Passphrase, die für diejenigen verfügbar ist, die eine BIP-39-Mnemonic-Phrase verwenden. Sie ist auch als das 25. Wort bekannt, da die Mnemonic-Phrasen aus 24 Wörtern bestehen. Und theoretisch, wenn man ein 25. Wort hinzufügt – aber ich werde stattdessen kein 25. Wort hinzufügen, sondern wir werden es so nennen, wie es tatsächlich ist, nämlich eine optionale Passphrase, und diese kann aus mehr als einem Wort bestehen. Das ist also eine Wallet-Passphrase. Es ist eine zusätzliche, optionale Passphrase, die man seiner Mnemonic-Phrase hinzufügt, damit die Mnemonic-Phrase einen zweiten Faktor hat. Wenn also jemand die 24 Wörter stiehlt, die zum Beispiel auf einem Stück Papier in Ihrem Büro aufgeschrieben sind, kann er nicht sofort Ihr Geld nehmen, weil es eine Wallet-Passphrase gibt. Erinnern Sie sich, als wir über das eine Passwort sprachen, das Master-Passwort, das

in einem Passwort-Manager verwendet wird. Und wir sagten, dass dieses wiederholt gehasht wird und das Brute-Force-Angriffe verhindert. Nun, genau das Gleiche wird mit der optionalen Passphrase und der Mnemonic-Phrase im BIP-39-Standard gemacht. Ein Algorithmus zur Passwortdehnung namens PBKDF2 wird verwendet, um es mit SHA-512 zu dehnen, indem 2000 Runden SHA-512 angewendet werden. Nun, das ist ein gewisser Kompromiss, es ist ein Kompromiss im BIP-39-Standard, denn der BIP-39-Standard, der Mnemonic-Phrase-Standard für Wallets, muss auf Hardware-Wallet-Geräten laufen können, das sind kleine USB-Geräte, etwa so groß, und die haben nicht viel Rechenleistung. Das Ausführen von 2000 Runden SHA-512 dauert also tatsächlich ein paar Sekunden. Zwei, drei Sekunden. Das bedeutet nun leider, dass es kein sehr guter Schutz ist; er ist ausreichend, aber er kann durch Brute-Force

geknackt werden, wenn man einen viel leistungsfähigeren Computer hat. Wenn man also zum Beispiel eine GPU verwendet oder noch besser einen ASIC, der für SHA-512 entwickelt wurde, oder ein FPGA-Gerät für SHA-512, dann kann man tatsächlich 2000 Runden in einem Bruchteil einer Sekunde durchführen. Und deshalb kann man Hunderte, vielleicht Tausende von Passwörtern oder Passphrasen pro Sekunde auf demselben Seed ausprobieren. Was es einem ermöglicht, eine BIP-39-Mnemonic mit einer optionalen Passphrase anzugreifen, wenn man über die entsprechende Hardware und das nötige Budget verfügt. Aber noch einmal, es ist nicht trivial. Wir sprechen hier also über Sicherheitsebenen. Lassen Sie uns also über Passphrasen sprechen. Wir verwenden den Begriff Passphrase anstelle von Passwort, um deutlich zu machen, dass es sich nicht um ein einzelnes Wort handelt. Es ist tatsächlich eine Phrase. Genau wie eine Mnemonic-Phrase eine Phrase ist. Es ist eine Reihe von Wörtern, die durch Leerzeichen getrennt sind. Und das macht es viel einfacher, sie sich zu merken, sowie

sie aufzuschreiben und zu lesen, selbst wenn sie leicht beschädigt ist, und sie immer noch lesen zu können. Es stellt sich heraus, dass Menschen wirklich, wirklich gut in der Mustererkennung sind. Wenn Sie also in Ihrer eigenen Handschrift eine Reihe von Wörtern in Kleinbuchstaben aufschreiben, können Sie sie lesen, selbst wenn zwei Drittel des Wortes verwischt sind, oder Sie können ziemlich gut raten. Und wenn die Wörter für Sie eine Bedeutung haben oder Sie mit diesen Wörtern ein mentales Bild erzeugen können, können Sie sich eine Phrase tatsächlich viel besser merken als ein zufällig generiertes Passwort, das aus Groß- und Kleinbuchstaben sowie Zahlen besteht. Aber um das ein wenig besser zu erklären, werde ich mir etwas Hilfe von Randall Munroe holen. Vielleicht haben Sie mich in der Vergangenheit schon einmal über Randall Munroe sprechen hören. Randall Munroe ist ein Grafikkünstler, der einen Cartoon macht, der sich

XKCD nennt. Und XKCD ist ein grafischer Cartoon, der verschiedene technische Konzepte zeigt, aber auch urkomische Gesellschaftskritik und alle möglichen fantastischen Ideen. Es sind wirklich, wirklich kluge Ideen, die wirklich, wirklich gut präsentiert werden. Und wissen Sie, es ist eine dieser Situationen, in denen es ein XKCD gibt – es gibt eine XKCD-Zeichnung für fast jedes Konzept, das man gut erklären möchte. Ich werde also eine verwenden, von der viele von Ihnen wahrscheinlich schon gehört haben, und sie ist bekannt als „correct horse battery staple“. Und wenn das wie Kauderwelsch klingt, bleiben Sie kurz dran. Alles klar, schauen wir uns das mal hier auf unserem Bildschirm an. Dieser hier heißt also, dieser hier heißt Passwörter. Durch 20 Jahre Anstrengung haben wir alle erfolgreich darauf trainiert, Passwörter zu verwenden, die für Menschen schwer zu merken, aber für Computer leicht zu erraten sind. Und wenn Sie hier oben auf

Das XKCD-Passphrase-Konzept (40:47)

in der oberen linken Ecke, das ist ein typisches Passwort, nach dem man auf einer Website gefragt wird. Das sind also Groß- und Kleinbuchstaben, Zahlen und Symbole in irgendeiner Reihenfolge. Was Sie hier sehen, ist das Typische, was Benutzer tun, um diese zu generieren und sich zu merken: Sie versuchen, ein Wort zu verunstalten. Das ist also das Wort Troubadour. Ein umherziehender Musiker, der von den Heldentaten von Helden singt. Ich glaube, das ist es, was Troubadour bedeutet. Ein Troubadour und eine Drei. In diesem Fall sehen Sie also etwas, das irgendwie zufällig aussieht, aber nicht wirklich zufällig ist. Nun kann diese spezielle Sache auf Computerbasis analysiert werden. Aus einer mathematischen Perspektive, aus einer informationstheoretischen Perspektive, um zu sehen, wie hoch die Zufälligkeit dieser Sache ist. Oder wie viel Zufälligkeit so etwas enthält. In diesem speziellen Fall haben wir also ungefähr 28 Bit Entropie. Das bedeutet, dass diese

Menge an Komplexität durch eine Binärzahl mit 28 Binärziffern ausgedrückt werden könnte, zwei hoch 28. Was, wenn man tausendmal pro Sekunde raten könnte, drei Tage dauern würde, um es per Brute-Force zu knacken. Das ist also im Grunde ein Webdienst oder so etwas, bei dem man mehrere Rateversuche pro Sekunde unternimmt. Wenn man eine Datenbank hat, die man von einer Website gestohlen hat, kann man auf einem durchschnittlichen Computer natürlich viel mehr als tausend Rateversuche pro Sekunde durchführen. Aber in jedem Fall ist dies für Computer eigentlich leicht zu erraten. Und es ist für Computer leicht zu erraten, weil 28 Bit Entropie nicht ausreichen. Aber obwohl es für Computer leicht zu erraten und per Brute-Force zu knacken ist, indem sie einfach alle möglichen Kombinationen von Groß- und Kleinbuchstaben in dieser Sequenz ausprobieren, ist es für Menschen tatsächlich sehr schwer, sich das zu merken. Und direkt

darunter zeigt uns Randal Monroe einen anderen Ansatz, nämlich die Verwendung einfacher englischer Wörter, getrennt durch Leerzeichen. Dies ist eine mnemonische Passphrase, kein Passwort. Und in diesem Fall wählt man einfach vier Wörter zufällig aus, nur vier. Vier zufällige Wörter erzeugen tatsächlich, wenn man annimmt, dass sie aus einem großen Wörterbuch stammen, vielleicht einem englischsprachigen Wörterbuch, das hunderttausend Wörter umfasst. Dann erhält man etwa 44 Bit Entropie. 44 Bit Entropie ergeben 550 Jahre bei tausend Rateversuchen pro Sekunde. Und 55 Jahre bei 10.000 Rateversuchen pro Sekunde. Fünf Jahre bei 100.000 Rateversuchen pro Sekunde. Das ist tatsächlich schwer per Brute-Force zu knacken und es sind nur vier Wörter. Aber am wichtigsten ist, dass es für Menschen leicht zu merken ist. Deshalb verwenden wir mnemonische Phrasen in BIP 39. Wenn man also an „correct horse battery staple“ denkt, kann man sich das vorstellen, auch wenn dies zufällige

Wörter sind, kann man dieses seltsame mentale Bild erschaffen, das einem eine Basis für Assoziationen gibt. Und Assoziation ist die Art und Weise, wie das Gedächtnis bei Menschen funktioniert. Man hat also diese kleine Zeichnung, die hier gemacht wird. Das ist eine Batterie-Heftklammer, richtig. Das ist also ein Pferd, das sagt, das ist eine Batterie-Heftklammer, und jemand, der sagt, richtig, das ist eine Batterie-Heftklammer, ein „correct horse battery staple“. Und wenn man diese vier Wörter einfach zu einem Geek sagt, weiß dieser sofort, wovon man spricht, denn diese Phrase ist so leicht zu merken, dass Millionen von Menschen im Internet sie sich durch diesen einzigen Cartoon und dieses Beispiel erfolgreich gemerkt haben. Also bei enormen Dingen, Xkcd.org ist der Ort, an dem man sich diese Serie von Cartoons ansehen kann. Die fantastische Arbeit. XKCD. Aber ich denke, das hilft, den Punkt zu verstehen. Das ist also eine Passphrase, und das ist ein viel besserer Weg, um eine

Verwendung von Passphrasen für Wallets und Verschlüsselung (45:27)

Master-Passwort für deinen Passwort-Manager sowie eine optionale Passphrase für deine Wallet. Damit kannst du also tatsächlich eine optionale Passphrase für deine Wallets erstellen. Das ist wirklich schwer durch Brute-Force zu knacken, selbst mit einer GPU oder einem FPGA. Selbst wenn man 2000 Runden SHA-512 durchführen kann, dauert es immer noch Monate, wenn nicht Jahre, bis jemand etwas mit nur vier oder fünf Wörtern per Brute-Force knacken kann. Wenn du auf sechs Wörter gehst, hast du wirklich einen sehr starken Mechanismus. Nun würdest du das nicht einfach so verwenden. Nehmen wir also an, du hast eine BIP-39-Mnemonic-Phrase und möchtest eine optionale Passphrase hinzufügen und sagst: Okay, ich wähle zufällig vier Wörter aus einem Wörterbuch. Und das wird dann meine optionale Passphrase sein, und ich kann mir diese vier Wörter einprägen und sie mir merken. Und ich werde sie auch

an einem zweiten Ort sichern, denn auch wenn ich sie mir merken kann, was ist, wenn mir etwas zustößt? Möchte ich, dass mein Erbe im Nichts verschwindet, weil niemand die von mir verwendete optionale Passphrase finden kann? Nein, offensichtlich nicht. Also muss ich auch die Passphrase sichern, ich werde die Mnemonic-Phrase, den Seed, sichern. Und ich werde auch die optionale Passphrase sichern und sie an zwei verschiedenen Orten aufbewahren. Ich werde es auch so einrichten, dass ich, falls jemand einen Blick auf meinen Seed wirft, weiß, dass er meinen Seed gesehen hat, damit ich weiß, dass ich mein Geld bewegen muss, bevor er mit einem leistungsstarken Computer alle möglichen Kombinationen einer Passphrase durchprobieren kann. Die Art und Weise, wie ich das mache, ist sehr, sehr Low-Tech. Es ist eine Plastiktüte, eine manipulationssichere Plastiktüte. Man kann sie in einer

Hunderterpackung überall bei Online-Händlern kaufen. Sie werden für Geldspenden bei Bingospielen und in Kirchen und ähnlichen Dingen verwendet. Sie werden eingesetzt, um Mitarbeiter vom Stehlen abzuhalten. Und sie sind blickdicht, und sobald man sie versiegelt hat, ist die einzige Möglichkeit, sie unauffällig zu öffnen, sie aufzureißen oder aufzuschneiden, was Spuren hinterlässt. Man kann sie nicht einfrieren oder erhitzen oder öffnen und wieder verschließen, ohne Spuren zu hinterlassen. Wenn du also deine Mnemonic-Phrase und deine optionale Passphrase in eine solche manipulationssichere Tüte steckst und jemand einen Blick darauf wirft, weißt du, dass er einen Blick darauf geworfen hat. Wenn du also deine Aufbewahrungsorte alle paar Monate überprüfst, hast du eine gute Grundlage für die Sicherheit. Alles klar, ich werde zum Ende kommen. Wir werden noch etwa 45 Minuten weitermachen, weil ich noch viel zu besprechen habe, über Zwei-Faktor-

Authentifizierung. Aber ich wollte, dass ihr versteht, wie wir dieses Passphrasen-Konzept umsetzen. Im nächsten Abschnitt werde ich also darüber sprechen, wie man eine Passphrase sicher generiert. Lasst uns zu einem Emoji-Sturm übergehen, und ich rufe alle Community-Mitglieder auf YouTube dazu auf, jedem die unglaubliche kreative und ausdrucksstarke Kraft der benutzerdefinierten Emojis meines Kanals zu demonstrieren, indem ihr einen Emoji-Sturm auslöst. Los! Alles klar, und ich bin zurück. Du möchtest also eine Passphrase erstellen. Und du weißt, dass diese Passphrase wahrscheinlich am besten in der Form ist, die wir als XKCD-Passphrase kennen: „correct horse battery staple“. Eine Reihe von englischen Wörtern, die zufällig ausgewählt werden und zu denen man eine mentale Assoziation, ein passendes Bild, erstellen kann. Du wirst diese Passphrase verwenden, vielleicht für dein Master-Passwort, für deinen Passwort-Manager, das du eintippen musst

Passphrasen sicher generieren (50:25)

...viele Male am Tag auf verschiedenen Geräten ein. Ich verwende ähnliche Passphrasen für andere Zwecke und wiederhole nicht dieselbe Passphrase. Aber ich habe festgestellt, dass ich mir drei oder vier davon merken kann, bevor es kompliziert wird. Ich brauche also eine solche Passphrase als optionale Passphrase für eine BIP-39-Wallet. Ich brauche eine solche Passphrase auch für die Festplattenverschlüsselung meines Laptops. Ich bevorzuge es, eine verschlüsselte Festplatte zu verwenden. Und bevor man meinen Laptop oder eines meiner Geräte bootet, muss man wirklich eine Passphrase eingeben. Und diese Passphrase hat ebenfalls diese Form. Es ist eine mnemonische Passphrase. Sie verwendet eine Reihe von englischen Wörtern, die durch Leerzeichen getrennt sind. Aus Gründen der Konsistenz tippe ich meine mnemonischen Passphrasen immer komplett in Kleinbuchstaben mit einfachen Leerzeichen dazwischen. Also kleingeschriebenes Wort, Leerzeichen, kleingeschriebenes Wort, Leerzeichen, kleingeschriebenes Wort, Eingabetaste. Und sie können

zwischen vier und acht Wörtern lang sein. Man muss entscheiden, welches Sicherheitsniveau man benötigt, und das hängt davon ab, wo man sie verwendet. Wie viele Runden Hashing bei der Generierung des Verschlüsselungsschlüssels verwendet werden, der aus dieser Passphrase abgeleitet wird, und wie hoch das Bedrohungsniveau ist, dem man bei diesen Dingen ausgesetzt ist. Aber vier sollte wahrscheinlich die Mindestanzahl an Wörtern sein, die man verwendet, und acht wäre wahrscheinlich die Höchstanzahl, bevor man anfängt, Dinge zu vergessen und durcheinander zu kommen. Besonders bei einer Passphrase, die man nicht sehr oft verwendet. Je öfter man eine Passphrase verwendet, je öfter man sie eintippt, desto länger kann man sie machen. Denn dann wird man durch die Praxis gezwungen, sie sich zu merken. Ich kann also eine etwas längere Passphrase für meinen Passwort-Manager verwenden, weil ich sie jeden einzelnen Tag eintippe. Ich werde eine etwas kürzere Passphrase verwenden,

zum Beispiel als optionale Passphrase für eine Wallet, und eine noch etwas kürzere Passphrase als optionale Passphrase auf meinen Geräten, für den verschlüsselten Bootvorgang meiner Festplatte, weil ich diese vielleicht nur einmal im Monat eintippe und sie leichter vergessen könnte. Wie wählen wir also diese Wörter aus? Es gibt eine Reihe von Möglichkeiten, das zu tun, aber sie sollen zufällig sein. Man möchte nicht, dass es ein Lied ist. Der Text von, ich weiß nicht. Ich wollte gerade ein Lied nennen, aber ich glaube, das würde zu viele Kontroversen auslösen. Also lasse ich das ganz weg. Man möchte nicht, dass es der Schlachtruf der eigenen Fußballmannschaft ist. Man möchte nicht, dass es der Slogan des eigenen Bundeslandes ist. Man möchte nicht, dass es ein Satz aus Star Trek ist. Warum? Weil all diese Phrasen in Wörterbüchern existieren, die

Hacker gesammelt haben. Alles, was einen Treffer erzielen könnte, wenn man es als Phrase in Google eingibt – was man natürlich nicht in Google eingeben wird, weil das die Sicherheit bricht –, sollte man niemals verwenden. Man sollte niemals eine Phrase verwenden, die jemals gesagt wurde oder wahrscheinlich jemals von jemandem gesagt wird. Stattdessen sollte man zufällige Wörter auswählen und dann versuchen, ein mentales Bild oder eine Assoziation zu schaffen, die für einen selbst bedeutungsvoll ist. Und das kann sehr seltsam und bizarr sein, solange es für einen selbst bedeutungsvoll ist und man dieses Bild im Kopf wiederholen und ein wenig üben kann. Das ist ein guter Weg, es zu tun. Wie wählt man also zufällige Wörter aus? Nun, es gibt eine Reihe von Möglichkeiten, das zu tun. Man könnte ein Wörterbuch auf verschiedenen Seiten aufschlagen und den Finger darauflegen, ohne hinzusehen – nicht sehr

gut. Man wird wahrscheinlich die meiste Zeit damit verbringen, das mittlere Drittel der Seiten im Wörterbuch und das mittlere Drittel der Seite mit dem Finger auszuwählen. Aber es ist eigentlich gut genug, weil das Wörterbuch viele Wörter enthält. Ein schönes, großes, dickes Wörterbuch. Man erhält also ausreichend Zufälligkeit. Das ist also ein einfacher Weg, den man direkt zu Hause ohne zusätzlichen Aufwand gehen kann. Wenn man noch einen Schritt weiter gehen möchte, kann man eine Technik namens Diceware verwenden. D-I-C-E-W-A-R-E. Und Diceware ist ein Mechanismus, bei dem man eine Liste von Wörtern hat, die man herunterladen kann. Man kann die Diceware-Index-Liste herunterladen, die Website, die man findet, ist... Man kann das ganz einfach über Google finden. Die erste, die auftaucht, nämlich diceware.D-M-U-T-H dmuth.org, ist die richtige. Und wenn man diese Website nutzt, kann man die Liste herunterladen. Nun, was ist

Die Diceware-Methode (55:27)

Das Interessante an dieser Liste ist, dass sie durch Zahlen mit Ziffern zwischen eins und sechs indiziert ist, was es Ihnen ermöglicht, Würfel zu verwenden, einfache Würfel, ganz normale Würfel. Sie würfeln fünfmal und erstellen eine fünfstellige Zahl, bei der alle Ziffern zwischen eins und sechs liegen. Dann suchen Sie das Wort heraus, das diesem Index in der Diceware-Liste entspricht, schreiben es auf und schon haben Sie Zufälligkeit. Sie haben eine Zufälligkeit, die für die Verwendung mit einfachen Würfeln ausgelegt ist, was sehr praktisch ist. Wenn Sie ein paar Würfel herumliegen haben, können Sie das ganz einfach tun. Es ist nicht digital; Sie laden die Liste auf Ihren eigenen Computer herunter und wählen einfach zufällig Wörter aus dieser Liste aus. Auch das ist eine großartige Möglichkeit, eine dieser zufälligen Passphrasen zu generieren. Und natürlich können Sie auch ein Programm auf Ihrem Computer verwenden. Das Problem dabei ist natürlich,

dass es eine gewisse Schwierigkeit verursachen kann, wenn sich bereits ein Trojaner oder ein Keylogger auf Ihrem Computer befindet. Ich verwende ein Programm namens XKCD pass, das tatsächlich XKCD-kompatible Passphrasen erzeugt. Ich generiere eine ganze Menge davon. Und dann wähle ich zufällig eine aus dieser sehr, sehr langen Liste aus. Und ich hinterlasse auf meinem Computer keinen Hinweis darauf, welche ich auswähle. Ich scrolle und scrolle und scrolle einfach durch eine sehr lange Liste. Das macht es viel schwerer, sie auf diese Weise abzufangen. Auch hier geht es um Ebenen. Es ist nicht perfekt. Es gibt viele Schwierigkeiten und Lücken in diesem gesamten Prozess. In Ordnung. Wir haben nun über Passwortsicherheit gesprochen und eine Reihe von Themen miteinander verknüpft. Wir haben über die Komplexität von Passwörtern gesprochen. Wir haben über mehrschichtige Sicherheit gesprochen. Wir haben über die Schwächen des menschlichen Gedächtnisses und der menschlichen Zufälligkeit gesprochen. Wir haben darüber gesprochen, warum

die Verwendung von Software besser ist als keine Software zu verwenden, auch wenn man der Software nicht zu hundert Prozent vertrauen kann. Wir haben darüber gesprochen, wie Sie Ihre Master-Passphrase generieren und welche Art von Master-Passphrase Sie verwenden sollten. Diese können Sie dann nutzen, um über Ihren Passwort-Manager Ihre Sitzungspasswörter oder Website-Passwörter zu generieren, die komplex, alphanumerisch und zufällig sind, die man sich unmöglich merken kann und die sich Ihr Passwort-Manager für Sie merkt. Das nächste Thema ist also die Zwei-Faktor-Authentifizierung. Nun, was ist die Zwei-Faktor-Authentifizierung? Zwei-Faktor-Authentifizierung bedeutet, dass Sie zwei verschiedene Methoden verwenden, um sich zu authentifizieren. Authentifizierung bedeutet also im Grunde zu beweisen, dass Sie derjenige sind, der Sie vorgeben zu sein. Und Zwei-Faktor-Authentifizierung bedeutet, zwei unterschiedliche Mechanismen zu verwenden, um zu beweisen, dass Sie derjenige sind, der Sie vorgeben zu sein. Und in der Computersicherheit beschreiben wir Multi-Faktor-Authentifizierungen und Authentifizierungsfaktoren als eines von drei Dingen. Die drei möglichen Faktoren, die Sie

haben können, sind etwas, das Sie wissen – ein Passwort als Beispiel für etwas, das Sie wissen. Sie merken es sich, also wissen Sie es. Wissensbasierte Authentifizierung ist ebenfalls eine Form dieses Faktors „etwas, das Sie wissen“, wie zum Beispiel: Wo wurden Sie geboren? Von welcher Marke war Ihr erster Handmixer? Wer war die erste Person, die Sie in der Schule geküsst haben? Was auch immer es sein mag. Nun, offensichtlich ist etwas, das Sie wissen, ein Faktor, und es ist ein guter Faktor. Aber nur, wenn Sie sich erstens daran erinnern können und zweitens niemand sonst es leicht erraten kann. Und hier kommt die ganze Komplexität ins Spiel, über die wir bei Passwörtern gesprochen haben. Eine zweite Form der Authentifizierung. Ein Authentifizierungsfaktor ist etwas, das Sie sind. Und „etwas, das Sie sind“ bezieht sich normalerweise auf ein biometrisches Merkmal, eine unveränderliche Messung Ihres physischen Seins, die nicht gefälscht werden kann. Also ein Fingerabdruck, ein Iris-Scan, der Klang Ihrer Stimme, wenn Sie

den Satz wiederholen, den Sie wiederholen sollen. Ihr Gang, Ihre Größe, Ihr Gesicht für die Gesichtserkennung – all diese Dinge sind biometrische Faktoren. Also etwas, das Sie sind. Biometrische Faktoren haben Vor- und Nachteile. Sie können zusätzlich zu einem anderen Faktor verwendet werden. Der große Nachteil bei einem biometrischen Merkmal ist natürlich, dass es nicht ersetzt werden kann, wenn es kopiert wird oder verloren geht. Wenn also zum Beispiel meine Fingerabdrücke durchsickern und jeder Zugang zu meinen Fingerabdrücken hat und sie mit Latex nachbilden kann, wie man es in all diesen Spionagefilmen sieht, dann kann ich meine Fingerabdrücke nicht ändern. Und daher ist dieses biometrische Merkmal für mich nicht mehr nützlich. Und wir haben gesehen, dass biometrische Merkmale ziemlich schwierig anzuwenden sind, aber als zweiter Faktor sehr nützlich sind, niemals als primärer. Ich würde ein biometrisches Merkmal niemals als einzige Möglichkeit verwenden, um mich zu authentifizieren, sagen wir bei meiner

Biometrische Authentifizierung (1:00:44)

Telefon. Denn wie Sie gesehen haben und wie jeder Achtjährige weiß: Wenn man Mamas iPhone an ihren Finger hält, während sie auf der Couch schläft, kann man auf Amazon einkaufen gehen. Man kann sein ganz persönlicher Weihnachtsmann sein. Solange man Zugang zu Mamas Daumen oder Papas Gesicht hat, indem man das Gesichtserkennungsgerät vor Papas Gesicht hält. Während Papa nach der ganzen Arbeit auf der Grillparty vor sich hin schnarcht. Biometrie allein reicht nicht aus, aber sie ist ein sehr guter zweiter Faktor. Der letzte Faktor ist etwas, das man hat, etwas, das man hat, und etwas, das man besitzt. Und dieser biometrische Faktor ist normalerweise in einem zusätzlichen Gerät enthalten. Es ist ein Gerät, das ein Sicherheitsfaktor ist, den man in der Hand hält. Ein Schlüssel ist ein Authentifizierungsfaktor, der auf etwas basiert, das man besitzt. Ein digitaler Schlüssel, ein privater Schlüssel, sogar ein physischer

Schlüssel zum Öffnen der Tür. Und heutzutage haben wir zunehmend zweite Faktoren, die auf etwas basieren, das man besitzt, und die als USB-Geräte ausgeführt sind. Tatsächlich habe ich eines dauerhaft an meinen Laptop angeschlossen. Viele von Ihnen haben mich wahrscheinlich schon einmal darüber sprechen hören. Das ist ein YubiKey, und dieser YubiKey ist ein Gerät, das so winzig ist, dass, wenn ich es in den USB-Anschluss meines Laptops stecke, nur ein kleines metallisches Plättchen herausragt, das berührungsempfindlich ist. Wenn ich versuche, es zu benutzen, muss ich es berühren. Und wenn ich es berühre, aktiviere ich es und es sendet einen Code von meinem Computer. Jetzt können Sie sich nicht mehr an meinem Computer und vielen anderen Diensten, die ich nutze, anmelden, ohne zur Authentifizierung an die Seite meines Computers zu tippen. Wenn Sie nun meine Datenbank oder meine Master-Passphrase stehlen oder

mein Passwort erraten, können Sie diese Geräte trotzdem nicht entschlüsseln oder öffnen oder auf meine verschiedenen Konten zugreifen, weil Sie dieses Ding nicht haben. Ich habe dieses Ding. Und das ist natürlich ein zusätzlicher Sicherheitsfaktor. Für sich genommen reicht es nicht aus, denn wenn jemand meinen Laptop stehlen könnte, hätte er zwar dieses Ding, aber zum Glück nicht mein Passwort, was der andere Faktor ist. Wenn wir also im Allgemeinen über Multi-Faktor-Authentifizierung sprechen, erkennen wir an, dass kein einzelner Authentifizierungsfaktor für sich allein ausreicht. Alle Authentifizierungsfaktoren haben Schwachstellen. Aber wenn Sie Multi-Faktor-Authentifizierung verwenden und Ihre Authentifizierungsfaktoren vielfältig sind, dann lässt die Schwachstelle eines Authentifizierungsfaktors den anderen als Ihren Schutz bestehen. Sie haben also mehrere Ebenen. Sie wissen schon, in jedem Spionagefilm, wenn sie dem

Bösewicht quasi den Finger abhacken und ihn an den Fingerabdruckleser halten und damit die Tür öffnen – nun, keine Tür funktioniert so. Alle erfordern zusätzlich einen PIN-Code, genau aus dem Grund, dass man, wenn man den PIN-Code stiehlt, nicht den Finger hat. Und wenn man den Finger stiehlt und abhackt, kennt man den PIN-Code nicht. Man braucht beides. Kein Hersteller eines solchen Geräts würde es so bauen, dass man es nur mit einem von beiden öffnen kann. Und tatsächlich ist es unglaublich gefährlich, wenn Leute ihre Telefone so einrichten, dass sie sich nur mit Biometrie öffnen lassen, und man muss sicherstellen, dass man einen zusätzlichen Mechanismus hat. Tolle Anschlussfrage im Chat: Was ist, wenn ich meinen YubiKey, meinen Sicherheitsschlüssel, verliere? Nun, ich habe tatsächlich mehrere. Ich habe drei. Und ich habe einen an einem externen Ort als mein allerletztes Backup aufbewahrt.

Ich habe einen zweiten, den ich nicht an meinen Laptop angeschlossen lasse, sondern den ich mit mir herumtrage. Das ist oft etwas, das man bei Sicherheitsexperten an einem Schlüsselband um den Hals oder als Schlüsselanhänger sieht. Diese Geräte sind ziemlich robust, da sie oft dafür konzipiert sind, an einem Schlüsselbund befestigt zu werden. Man kann sie also mit seinen Schlüsseln mitnehmen, was Sinn ergibt. Ähnliches Sicherheitsmodell: Sie sind nahezu unzerstörbar. Man kann mit einem LKW darüberfahren und sie funktionieren immer noch. Ich habe also alle drei dieser Sicherheitsschlüssel registriert, sodass jeder von ihnen funktioniert und ich alle drei verlieren müsste, bevor ich den Zugang verliere. Aber alle drei befinden sich an Orten, die schwer zugänglich sind. Und das Hauptrisiko, die Hauptbedrohung, die ich hier angehen möchte, ist die Kompromittierung aus der Ferne. Ja, wenn Sie in mein Haus oder Büro einbrechen

Sicherheitsschlüssel und YubiKeys (1:05:51)

oder an einem geheimen Ort Nummer fünf, und Sie sind das böse Zimmermädchen, das in mein Hotelzimmer einbricht oder was auch immer, dann können Sie diese Geräte zwar finden, aber Sie haben wahrscheinlich nicht mein Passwort. Wenn Sie sich in meine Systeme hacken und mein Passwort herausfinden, haben Sie das Gerät nicht. Wenn Sie versuchen, das Passwort zu verwenden, um sich bei einem meiner Geräte anzumelden, werde ich nicht auf die Seite des Computers tippen, um Ihnen Zugriff zu gewähren. Und ganz ehrlich, wenn ich meinen Computer unbeaufsichtigt lasse, ziehe ich den YubiKey ab und nehme ihn mit. Es geht hier also wieder um verschiedene Ebenen. Zwei-Faktor-Authentifizierung bedeutet also, dass Sie mindestens zwei Faktoren verwenden, um sich bei einem Dienst oder Gerät zu authentifizieren. Und diese sind etwas, das Sie wissen, etwas, das Sie haben, und etwas, das Sie sind. Jeder dieser drei kann als zweiter Faktor verwendet werden. Und natürlich können Sie auch eine Drei-Faktor-Authentifizierung verwenden, wenn Sie möchten, obwohl das eher ungewöhnlich ist; an diesem Punkt wird es umständlich und komplex. Schwer wiederherzustellen, und man sperrt sich leicht selbst aus. Zwei ist also normalerweise die magische Zahl, und deshalb nennen wir es 2FA, Zwei-Faktor-Authentifizierung. Andere nennen es MFA für Multiple-Factor-Authentication oder Multi-Faktor-Authentifizierung. Es ist genau dasselbe. Es gibt noch einen weiteren Standard, einen Standard für ein universelles Format für Sicherheitsschlüssel wie den kleinen YubiKey, den ich Ihnen gezeigt habe, der in der Branche verwendet wird. Er wurde von einem Normungsgremium namens FIDO-Allianz entwickelt und heißt U2F, Universal Two Factor. Wenn Sie auf der Folie mit meinem Code nachsehen, steht dort U2F, Universal Two Factor. U, die Zahl Zwei, der Buchstabe F, U2F. Das ist einfach ein Standard für ein hardwarebasiertes Multi-Faktor-Gerät, das eingesteckt, verbunden oder über Bluetooth oder NFC an ein Gerät übertragen kann, bei dem Sie sich authentifizieren möchten. Also gut, kommen wir zu einer Frage. Nicht diese. Wo ist sie? Vielleicht jetzt? Okay, eine Sekunde. Es scheint, dass die Frage nicht hervorgehoben wird. Ich bin mir nicht sicher, warum. Geben Sie mir bitte eine Sekunde. Ich werde das beheben. Ich muss meinen Browser aktualisieren. Hoffen wir, dass er mich nicht nach einem komplexen Passwort fragt. Okay, es scheint eine Art... oh Moment, warten Sie eine Sekunde. Irgendetwas stimmt mit meinem Slido nicht, sodass ich die hervorgehobenen Fragen gar nicht sehen kann. Ich weiß nicht, warum das passiert. Das habe ich noch nie gesehen. Oh, da ist eine Umfrage. Anscheinend gibt es eine aktive Umfrage, die mich jetzt daran hindert, die Fragen zu sehen. Ich weiß nicht warum. Verzeihen Sie mir. Oh, da ist es. Es hat sich von selbst behoben. Entschuldigen Sie die technischen Schwierigkeiten, Leute. Warum ist eine Text- nachricht eine schwache Zwei-Faktor-Authentifizierung, ist sie besser als nichts? Viele Banken nutzen SMS, wie jemand anderes angemerkt hat, sie verwenden SMS-Textnachrichten als Zwei-Faktor-Authentifizierung. Warum also ist eine Textnachricht eine schwache Zwei-Faktor-Authentifizierung? Also gut. Welche Art von Faktor ist eine Textnachricht? Mal sehen, ob wir das herausfinden können. Ist es etwas, das Sie wissen? Nein, das wissen Sie zu dem Zeitpunkt nicht. Es scheint, dass eine Art Umfrage läuft, die hier stört. Entschuldigung. Das Slido hat aus irgendeinem Grund mit einer Umfrage begonnen. Das ist seltsam. Also gut. Ist eine Textnachricht ein guter zweiter Faktor? Welche Art von Faktor ist sie? Ist es etwas, das Sie wissen? Nein, denn Sie wissen es nicht; wenn es Ihnen als Textnachricht gesendet wird, wissen Sie es nicht, Sie erfahren es erst dann. Es ist also nicht etwas, das Sie wissen. Ist es

Warum SMS eine schwache Zwei-Faktor-Authentifizierung ist (1:11:00)

Etwas, das Sie sind? Nein, das ist es nicht. Ist es etwas, das Sie besitzen? Irgendwie schon. Sie denken vielleicht, okay, es ist etwas, das ich besitze, ich besitze das Telefon, das die SMS empfängt. Aber die SMS wird nicht an ein Telefon gesendet, sie wird an eine Telefonnummer gesendet. Besitzen Sie die Telefonnummer? Und die Antwort ist eigentlich, die Telefonnummer ist die SIM-Karte, oder vielmehr das Konto, mit dem die SIM-Karte in Ihrem Telefon verbunden ist, und wem gehört dieses Konto? Und die Antwort ist Vodafone oder Verizon oder AT&T oder T-Mobile oder wer auch immer. Das Problem bei der Zwei-Faktor-Authentifizierung per SMS ist also, dass Ihnen die Telefonnummer nicht gehört. Sie gehört der Telefongesellschaft. Und die Telefongesellschaft hat eine beschissene Sicherheit. Das ist es, so einfach ist das wirklich. Alles, was Sie also tun müssen, ist den Kundendienst der Telefongesellschaft anzurufen,

im Hintergrund das Geräusch eines weinenden Babys abzuspielen, so zu tun, als würden Sie mit einem frustrierten Babysitter sprechen, während das Baby schreit. Und Ihr Mann oder Ihre Frau schreit Sie im Hintergrund an. Und Sie haben einen Nervenzusammenbruch und einen wirklich schlechten Tag. Und die sehr hilfsbereiten und sehr einfühlsamen Mitarbeiter des Kundendienstes werden alle Sicherheitsüberprüfungen umgehen, weil Sie nicht wissen, welches Passwort Ihr Ehepartner für das Konto festgelegt hat, und dies wirklich ein Notfall ist und Sie sich unbedingt in Verbindung setzen müssen. Und sie werden die Nummer gerne auf Ihr neues Telefon portieren, das genau jetzt aktiviert werden muss, weil es ein Notfall ist. Wenn das nun wie ein theoretischer Angriff klingt: Es gibt tatsächlich eine fantastische Demonstration, die auf der Def Con, der Black Hat und anderen Hacker-Konferenzen stattfindet, wo sie diese sogenannten Social-Engineering-Angriffe durchführen. Und

eines der besten davon ist ein Video, in dem ein sehr, sehr geschickter Social-Engineering-Hacker einem Journalisten demonstrierte, wie schnell er dessen Telefonnummer übernehmen konnte, indem er bei einer Telefongesellschaft anrief, im Hintergrund die Aufnahme eines schreienden Babys abspielte und in diesem Notfall um Hilfe flehte. Und buchstäblich weniger als 10 Minuten später hatten sie die Telefonnummer übernommen, nutzten diese dann, um das E-Mail-Konto zurückzusetzen, und nutzten sie dann, um alle anderen Konten zurückzusetzen und im Grunde ihre gesamte digitale Identität in weniger als 15 Minuten zu kompromittieren. Das ist der Grund, warum SMS eine schwache Form der Zwei-Faktor-Authentifizierung sind. Und es ist wirklich wichtig, dass Sie das nicht verwenden, wenn Sie es vermeiden können. Aber zur anonymen Frage: Ist es besser als nichts? Es ist besser als nichts. Es ist besser als nichts, wenn

Sie es vermeiden können, es für Konten zu verwenden, bei denen Sie bessere Optionen wählen können. Also bei allen Konten, bei denen Sie etwas anderes als SMS verwenden können, tun Sie das. Die andere Sache ist, sehr sorgfältig darüber nachzudenken, wer Ihr Telefonanbieter ist. Viele Sicherheitsexperten nutzen Telefonanbieter, die keinen menschlichen Kundendienst haben, der durch Social Engineering manipuliert werden kann, und bei denen die Konten selbst durch eine starke Zwei-Faktor-Authentifizierung geschützt sind. Zum Beispiel hat Googles Project Fi, F-I, ein virtueller Netzwerkbetreiber, keine Menschen, mit denen man sprechen kann. Und Sie verbinden, greifen zu und konfigurieren dieses Telefonkonto über ein Google-Konto, das Sie mit einer starken Zwei-Faktor-Authentifizierung wie einem universellen Zwei-Faktor-Token sichern können. Das bedeutet, dass Ihre Nummer nicht portiert werden kann, was wiederum bedeutet, dass Sie diese Nummer sicherer verwenden können, um SMS-basierte

Zwei-Faktor-Authentifizierungen abzusichern, wie zum Beispiel bei Ihrer Bank, die in Sachen Sicherheit miserabel ist. Wenn es also um die Unternehmen mit der schlechtesten Sicherheit geht: Banken, Telefongesellschaften und dann eigentliche Dienstleister, die über anständige Sicherheitsteams verfügen. Es geht also um verschiedene Ebenen. Wenn Sie keine andere Wahl haben, als SMS als Ihre Zwei-Faktor-Authentifizierung zu verwenden – und ich sage Ihnen, es gibt einige Dienste, die ich nutze, bei denen ich keine andere Wahl habe, als eine SMS zu verwenden –, dann stellen Sie sicher, dass diese SMS an ein Konto geht, das gut gesichert ist. Selbst bei Ihrem Mobilfunkanbieter können Sie eine PIN für Ihr Konto einrichten. Sie können die Möglichkeit zur Portierung der Nummer deaktivieren. Sie können alle möglichen Dinge tun, um dieses Konto zu stärken. Aber wenn Sie können, ist es noch besser, Ihre Nummer zu einem virtuellen Netzwerkbetreiber oder Dienstleister zu übertragen, der keine Menschen hat, die

Sicherung deiner Telefonnummer (1:16:25)

durch Social Engineering dazu gebracht werden, deine Nummer zu portieren. Und das erfordert eine starke Authentifizierung für die Faktoren, die deine Telefonnummer kontrollieren. Und wenn du es vermeiden kannst. Vermeide es besonders dann, wenn es der zweite Faktor für die Verbindung zu deiner Börse ist, auf der du Kryptowährung im Wert von Millionen von Dollar aufbewahrst. Und natürlich spiele ich hier auf einen ziemlich berüchtigten Kryptowährungs-Experten an, der tatsächlich Kryptowährung im Wert von Millionen von Dollar in einer Börsen-Wallet, einer Hot-Wallet (die treuhänderisch verwaltet wird, also nicht deine Coins), mit einer SMS-Zwei-Faktor-Authentifizierung aufbewahrt hat, die von AT&T gehostet wurde, und der AT&T derzeit auf den Verlust von, ich weiß nicht, 50 Millionen, hundert Millionen Dollar, irgendeiner lächerlichen Summe wie dieser, verklagt. Ehrlich gesagt ist das die Art von Rechtsstreit, bei dem ich als sachverständiger Zeuge in den Zeugenstand treten und 30 Minuten lang dem

Kläger ins Gesicht lachen würde. Wenn sie sagen, es sei die Schuld von jemand anderem, dass sie Millionen von Dollar auf eine Börse gelegt haben, die durch eine SMS-Zwei-Faktor-Authentifizierung bei AT&T abgesichert war. Dafür hätte ich nicht viel Mitleid. Also gut. Lass uns über Zwei-Faktor-Authentifizierung sprechen, die tatsächlich funktioniert. Ich habe über den Sicherheitsschlüssel gesprochen, der ein Stück Hardware ist, aber es gibt auch einen anderen Mechanismus, der sehr verbreitet ist und den ihr alle schon einmal benutzt habt, bei dem man eine sechsstellige Nummer hat. Neeraj hat mir freundlicherweise eine Frage speziell zu diesem Thema gestellt. Hallo Andreas, wie funktioniert der Google oder Microsoft Authenticator? Gibt es ein dezentrales System, das sie ersetzen kann? Neeraj, das sind dezentrale Systeme. Obwohl die App von einer zentralisierten Entität erstellt wird, ist die App eigentlich ziemlich dumm. Und als Ergebnis ist sie tatsächlich dezentral. Die Geheimnisse, die auf diesen Authenticatoren gespeichert sind,

werden nur auf deinem lokalen Gerät gespeichert. Es gibt natürlich einige Variationen. Einige dieser Anwendungen, wie zum Beispiel Offi, erlauben es dir, die Geheimnisse, die die Basis deiner Zwei-Faktor-Authentifizierung sind, zu sichern und auf ein anderes Gerät zu portieren. Das macht sie bequem, aber gefährlich. Wenn du die Unterstützung für mehrere Geräte in Offi oder anderen Systemen, die Backups unterstützen, aktiviert hast, musst du diese ausgeschaltet lassen und nur dann einschalten, wenn du auf ein anderes Telefon oder Gerät portierst, wie zum Beispiel, wenn du ein Upgrade für dein Smartphone bekommst und all diese Konten auf ein neues Gerät übertragen musst. Der Google Authenticator hat in seiner neuesten Version tatsächlich Backups und Portierung eingeführt. Ich weiß nicht, wie es funktioniert, aber wenn es auf diese Weise funktioniert, stelle sicher, dass du es standardmäßig ausgeschaltet hast. Sodass nur dieses lokale Gerät

diese Sicherheitscodes verwenden kann. Andernfalls ist es nicht wirklich Zwei-Faktor, richtig? Es ist nicht etwas, das du besitzt. Es ist ein Backup-Passwort. Es ist etwas, das du weißt, und das leicht gestohlen werden kann, oder es ist an deine Telefonnummer gebunden. In diesem Fall sind wir wieder bei der SMS-Sicherheit, über die wir vorhin gesprochen haben. Jemand portiert deine SIM, er übernimmt deine Nummer. Er installiert die Authenticator-Software auf dem Smartphone. Dann lädt er das Backup herunter und portiert es auf dieses Gerät. Und er hat all deine Zwei-Faktor-Authentifizierungen, die eigentlich gar keine Zwei-Faktor-Authentifizierung waren. Das ist also das Fehlerszenario, aber lass uns zuerst darüber sprechen, wie dieses Ding funktioniert. Wie funktioniert also der Google oder Microsoft Authenticator? Zuerst einmal, lass uns diesem Ding einen Namen geben. Dies ist ein Mechanismus, der Einmalpasswort oder OTP (One Time Password) genannt wird. Einmalpasswörter sind Jahrzehnte alt und sie wurden verwendet, nun, lass mich mich korrigieren. Digitale

Einmalpasswörter auf tragbaren Geräten sind Jahrzehnte alt. Einmalpasswörter an sich sind eigentlich Tausende von Jahren alt. Das allgemeine Konzept hierbei ist, dass, wenn man eine Sequenz von Zufallszahlen generiert und die beiden Parteien einer Kommunikation eine Kopie dieser Sequenz haben oder diese Sequenz generieren können und niemand sonst das kann. Dann gibt es nichts zu stehlen oder zu erraten. One-Time-Pads sind eine unknackbare Methode der Verschlüsselung, solange man diese Geheimnisse generieren kann und sie nicht gestohlen werden. Und Einmalpasswörter, die numerische, sechsstellige Codes sind, sind sehr, sehr schwer zu stehlen. Solange man die Hauptgeheimnisse, die sie generieren, geheim halten kann. Nun sind der Google und Microsoft Authenticator eine bestimmte Unterklasse von Einmalpasswörtern, die zeitbasierte Einmalpasswörter (Time-based One-Time Passwords) genannt werden. Und wenn du eine Anwendung finden möchtest, die den Standard für zeitbasierte Einmalpasswörter unterstützt, verwendest du das Akronym

Zeitbasierte Einmalpasswörter (1:21:56)

T-O-T-P. Also OTP für One-Time Password (Einmalpasswort) und T-OTP für Time-based One-Time Password (zeitbasiertes Einmalpasswort). Und zeitbasiert bedeutet einfach, dass der Code an die aktuelle Zeit gebunden ist und sich alle 30 Sekunden ändert. Diese Dinge verwenden also ein Geheimnis und eine Uhr, die mehr oder weniger korrekt mit der aktuellen Zeit synchronisiert sein muss, um den spezifischen Code für die spezifische Zeit zu generieren, zu der man ihn verwenden möchte. Und da es sich um ein 30-Sekunden-Zeitfenster handelt, kann man ein wenig abweichen und hat etwas Zeit, ihn auf dem Bildschirm zu sehen und auf der Website einzugeben. Da nun die Website, mit der man sich verbindet, oder das Gerät, mit dem man sich verbindet, dasselbe Geheimnis hat und die Uhr mehr oder weniger synchronisiert ist, kann herausgefunden werden, welchen Code man eingeben soll. Normalerweise wird der vorherige und der nachfolgende Code überprüft, sodass erkannt wird, wenn man etwas abweicht,

wie zum Beispiel knapp über 30 Sekunden. Diese werden dann akzeptiert. Und dann sieht man auf seinem Bildschirm den aktuellen Code und einen kleinen Countdown. Nach 30 Sekunden ändert er sich und man hat eine neue sechsstellige Zahl. Die Funktionsweise beruht auf einem privaten Schlüssel. Und von diesem privaten Schlüssel ausgehend wird eine Ableitungsfunktion verwendet, die ganz unterschiedlich ausfallen kann. Ich weiß nicht, was der Standard für T-OTP ist. Ich nehme an, es ist eine Art Hash-Mechanismus in Verbindung mit der Zeit. Und mit dieser Ableitungsfunktion werden alle 30 Sekunden neue numerische Codes erzeugt. Und man kann aus der Sequenz, Entschuldigung, aus dem Geheimnis und der aktuellen Zeit den korrekten Code für die aktuelle Zeit berechnen. Das Geheimnis selbst befindet sich in dem QR-Code, den der Dienst, den man nutzen möchte, beim ersten Mal anzeigt. Wenn man also eines

dieser Geräte verwendet – und sie sind alle kompatibel, egal ob man Google Authenticator, Microsoft Authenticator, Authy, Duo oder ein anderes verwendet, und die meisten Passwort-Manager haben ebenfalls einen solchen T-OTP-Dienst integriert. Alles, was man tun muss, ist einen QR-Code von der Website oder dem Dienst zu scannen, für den man die Zwei-Faktor-Authentifizierung hinzufügen möchte. Und dieser QR-Code enthält ein Geheimnis. Dieses Geheimnis ist eine alphanumerische, zufällig generierte Zeichenfolge, die mit dem eigenen Konto verknüpft ist. Und die Website generiert diese zufällig für einen. Sie wird als QR-Code präsentiert. Man scannt ihn mit seinem Google Authenticator-Gerät, das Google Authenticator-Gerät speichert ihn als das Geheimnis und beginnt dann, Codes für die aktuelle Zeit zu generieren. Anschließend gibt man einen dieser Codes auf der Website ein. Diese kann bestätigen, dass man ihn richtig eingegeben hat, indem sie abgleicht und sagt: Ja, das ist der Code, den ich

in diesem 30-Sekunden-Zeitfenster erwartet habe. Und nun hat man die Zwei-Faktor-Authentifizierung eingerichtet. Die Schwierigkeit dabei ist natürlich das Backup. Und es gibt eine Reihe von Möglichkeiten, wie man ein Backup erstellen kann. Eine Möglichkeit für ein Backup – und ehrlich gesagt wahrscheinlich die sicherste Möglichkeit – ist ein physischer Ausdruck. Wenn man also diesen QR-Code auf dem Bildschirm hat, drückt man auf Drucken. Ich sage physischer Ausdruck, weil man vielleicht dazu neigen könnte, etwas anderes zu tun, nämlich ein Foto davon zu machen. Und um ein Foto davon zu machen, benutzt man natürlich sein Smartphone. Das Problem ist, dass dieses Foto in der Cloud gespeichert wird. Zu diesem Zeitpunkt befindet es sich nicht mehr nur auf dem Gerät im Google Authenticator, im T-OTP-Authenticator. Und ab diesem Punkt ist es kein sicherer zweiter Faktor mehr. Backups in der

Cloud von seinen Zwei-Faktor-Authentifizierungs-Geheimnissen zu machen, ist eine schlechte Idee. Es ist tatsächlich besser, die Backup-Funktion zu nutzen, die die Zwei-Faktor-Software möglicherweise bietet und die zumindest mit einem Passwort der eigenen Wahl verschlüsselt ist. Wo speichert man dieses Passwort? In seinem Passwort-Manager. Wir drehen uns hier im Kreis, wie man sieht, und manchmal kann das verwirrend werden. Man sollte also den QR-Code ausdrucken, wenn man ein Backup machen möchte, oder man lässt es. Bei den meisten Diensten kann man, wenn man sein Zwei-Faktor-Authentifizierungs-Token oder die App verliert, eine Zurücksetzung beantragen. Dafür muss man dann einige Hürden überwinden, wie das Hochhalten von Ausweisen, das Machen von Selfies und die Bestätigung über mehrere andere Mechanismen wie E-Mails, Telefonanrufe und Ähnliches. Viele dieser Dienste geben einem auch eine Reihe von Backup-Codes. Das sind vorberechnete numerische Codes, die man eingeben kann, anstelle der dynamisch

Die Hierarchie der Zwei-Faktor-Authentifizierung (1:26:44)

generierte, die statisch sind. Und diese sind für den Fall gedacht, dass du dein Authentifizierungsgerät verlierst. Und wo speicherst du diese? In deinem Passwort-Manager speicherst du sie. Zwei-Faktor-Authentifizierung mit einer zeitbasierten Einmalpasswort-Anwendung ist also ein starker, effektiver und einfach zu bedienender Mechanismus, den du heute zu all deinen Konten hinzufügen kannst. Schauen wir uns nun die Hierarchie der Sicherheit an. Universeller Zwei-Faktor-Sicherheitsschlüssel, basierend auf sehr, sehr starker Verschlüsselung. Wenn du mehrere davon registrierst und sie an sicheren Orten aufbewahrst, sind sie sehr schwer zu kompromittieren. Sehr einfach zu sichern, es ist ein physischer Gegenstand. Du sicherst ihn, indem du einen weiteren physischen Gegenstand aufbewahrst. Er ist unmöglich zu kopieren und unmöglich zu stehlen, ohne dass du es merkst. Die zweite Stufe sind zeitbasierte Einmalpasswörter, die du verwendest, indem du einen QR-Code mit einer Anwendung scannst, wie der von Neeraj besprochenen. Sie geben dir einen sechsstelligen

Code alle 30 Sekunden. Auch hier wird dein Telefon zu dem zweiten Faktor, den du besitzt, und diese sind etwas schwierig zu sichern. Und wenn dein Telefon gestohlen wird, könnten sie leicht zu kompromittieren sein. Ich lege gerne einen Fingerabdruck auf die Zwei-Faktor-Authentifizierungs-App selbst, sodass man die Zahlencodes nicht sehen kann, ohne den Fingerabdruck zu verwenden. Das ist im Grunde ein dritter Faktor zusätzlich zum zweiten Faktor, der mich für den Fall schützt, dass jemand mein Telefon stiehlt, während es entsperrt ist, und in meine Zwei-Faktor-App gelangen könnte – was er dann aber nicht kann. Und schließlich ist die unterste Stufe die Zwei-Faktor-Authentifizierung per SMS, die natürlich nicht sicher ist, es sei denn, du hast keine andere Option, in welchem Fall sie besser ist, als gar nichts zu haben. Das sind also die Stufen der Zwei-Faktor-Authentifizierung. Mal sehen, welche anderen Fragen wir haben, während

ich hier eine kurze Pause mache. Und ich werde ein Video von meinen Patrons abspielen, das dir sagt, warum du meine Arbeit online unterstützen solltest. Was wir also heute tun und was ich immer versuche zu tun, ist, dir hochwertiges Bildungsmaterial über Bitcoin und offene Blockchains auf eine Weise zur Verfügung zu stellen, die neutral ist, ohne Sponsoren, ohne Empfehlungen, ohne mich an Werbetreibende zu verkaufen oder Unternehmensinteressen verpflichtet zu sein. Niemand außer dir bezahlt dafür. Wenn dir diese Bildung also gefällt, wenn du von dieser Bildung profitiert hast oder auch wenn du einfach etwas zurückgeben und anderen helfen möchtest, diese Bildung zu erhalten, und mir und meinem Team helfen willst, dies weiterhin zu tun, es besser zu machen und es breiter anzulegen, dann ziehe bitte in Betracht, mich mit einer YouTube-Mitgliedschaft oder noch besser mit einem monatlichen Patron-Abonnement zu unterstützen. Und in den Worten meiner Patrons, hier ist der Grund dafür.

  • Ich bin ein Patron von Andreas, weil ich online auf seine Videos gestoßen bin und so über Bitcoin gelernt habe. So wurde ich also an Bitcoin herangeführt. - Ich bin heute Abend auf einem von Andreas organisierten Social Event, als Teil seiner Unterstützung für zahlende Patrons. Hatte gerade ein paar Drinks in der Innenstadt von London, es war also ein wirklich lustiger Abend. Habe viele Gleichgesinnte getroffen. - Wir sollten die Arbeit unterstützen, die Andreas leistet. Er tut so viel, um neue Leute zu Bitcoin und zur Bitcoin-Bildung zu bringen. - Er ist ein großartiger Lehrer. Er kann sehr komplexe Themen auf leicht verständliche Weise erklären. Er ist sehr ehrlich und sehr präzise. Er ist gut vorbereitet und intellektuell ehrlich. Ich denke, das ist seine beste Eigenschaft. - Er bringt so viel Klarheit in ein wirklich komplexes Thema, nämlich Bitcoin und die Industrie darum herum. - Es war

eine sehr, sehr gute Inspiration für mich und jeder Bitcoin, den ich ihm gebe, wird sehr gut dafür verwendet, uns zu helfen, Bitcoin zu verstehen. Und ich denke, es wird die Welt irgendwann verbessern. - Als Patron kann ich Andreas treffen und deshalb liebe ich es, ein Patron zu sein, und ich werde weiterhin ein Patron bleiben. - Ich denke, es ist einfach eine gute Sache. Wenn du daran interessiert bist, neue Dinge zu lernen und auch die Bitcoin-Community unterstützen möchtest, dann musst du ein Patron sein. - Ein Patron zu sein, gibt dir das Gefühl, etwas Besonderes zu sein. Du kannst an seinen Live-Q&A-Sitzungen teilnehmen. Du kannst ihn bei Happy Hours treffen. Es ist wirklich großartig, absolut lohnenswert. Ich bin sehr, sehr enthusiastisch, ein Patron zu sein. - Ich möchte, dass er in der Lage ist, seine großartigen und wertvollen Inhalte in einer Zukunft frei von Werbung zu produzieren und einfach

Q&A: Portierung von Telefonnummern und App-Sicherheit (1:31:37)

mit der Hilfe seiner Patrons. Und deshalb unterstütze ich ihn auf Patreon. (sanfte Musik) - Also gut, bevor wir zur nächsten Frage übergehen, gibt es ein paar großartige Rückmeldungen im Chat. Die mein Produzent hilfreicherweise für mich gepostet hat. Zuerst haben wir eine Nachfrage von Lucia: Kann jede Telefonnummer zu einem Kundenservice ohne menschliche Mitarbeiter portiert werden? Das hängt von dem Land ab, in dem Sie registriert sind. Verschiedene Länder haben unterschiedliche Gesetze zur Portierbarkeit zwischen Telekommunikationsanbietern. Aber ehrlich gesagt, die meisten europäischen Länder und sicherlich Nordamerika – ich weiß, dass dies in den Vereinigten Staaten und Kanada der Fall ist – schreiben vor, dass Mobilfunkanbieter Portierungsanfragen nachkommen müssen. Und das bedeutet, dass Sie mit dem richtigen Verfahren Ihre Nummer mitnehmen können, ohne sie zu verlieren, und zu einem neuen Anbieter wechseln können. Und dann könnten Sie zu einem Anbieter wechseln, der ein Anbieter ohne

Kundenservice, ohne menschliche Mitarbeiter ist. Google Fi ist der, von dem ich in diesem Zusammenhang am meisten gehört habe. Es mag viele davon geben, andere, die ähnlich sicher gegen Angriffe durch Nummernportierung sind. Ich bevorzuge das, obwohl es aus offensichtlichen Gründen einige Risiken für die Privatsphäre birgt. Die zweite Frage kommt von Ben und Ben fragt, woher man weiß, dass die eigene App den geheimen Schlüssel nicht preisgibt. Ben, du kannst nicht wissen, ob deine App den geheimen Schlüssel preisgibt. Man kann sich nur auf Apps verlassen, die von vielen Menschen genutzt werden, die in einer Sicherheitsumgebung eingesetzt werden, die geprüft und bewertet wurden, vielleicht Open Source sind und deren Code auditiert wurde, die von zuverlässigen Unternehmen entwickelt wurden. Die Sicherheit ernst nehmen, die eine lange Erfolgsbilanz darin haben, Dinge nicht kaputt zu machen. Dies erfordert Vertrauen in eine Gegenpartei. Allerdings erfordert fast alles, worüber ich gesprochen habe, Vertrauen in eine Gegenpartei. Die Frage ist also, wie viel Vertrauen

man in die Gegenpartei setzt und wer diese Gegenpartei ist? Und was ist die Alternative? Und wenn die Alternative darin besteht, keine App zu verwenden und zu versuchen, sich auf das Gedächtnis zu verlassen, dann ist die Alternative tatsächlich schlechter. Und das ist die sorgfältige Balance, die man bei der Sicherheit finden muss. Zunehmend sehen wir, dass immer mehr Unternehmen versuchen, verschiedene Mechanismen für dezentrale Authentifizierung, dezentrale Identität (DID), dezentrale Validierung zu implementieren, die sicherer sind. Multisig auf Bitcoin oder Ethereum zum Beispiel ist oft die Basis solcher Dienste. Aber im Moment sind diese Dienste noch relativ unausgereift, nicht breit eingesetzt und noch nicht für diese Art von Lösungen geeignet. Ich bin also sehr hoffnungsvoll für die Zukunft in diesem Bereich. In der Zwischenzeit sollten Sie sich die Frage stellen: Was ist besser – einen zentralisierten Dienst mit einer guten Erfolgsbilanz zu nutzen oder gar keinen Dienst zu nutzen und zu versuchen, sich auf

das Gedächtnis zu verlassen? Und ich kann das definitiv damit beantworten, dass es besser ist, einen Passwort-Manager von einem vertrauenswürdigen Unternehmen oder einem mit einer guten Erfolgsbilanz zu verwenden, als keinen Passwort-Manager zu verwenden und zu versuchen, sich auf ein fehlbares Gedächtnis, fehlbare Zufälligkeit und DIY-Lösungen zu verlassen, die möglicherweise Ihre technische Kompetenz übersteigen. Kommen wir zur nächsten Frage. Sie kommt von Trixie: Andreas, ich liebe die Brille. Ich auch. Danke, Trixie. Damit kann ich tatsächlich lesen, was auf meinem Laptop steht. Es gibt zwei Arten von Livestreams, die ich mache. Einige sind etwas spontaner, basieren mehr auf Fragen. Da muss ich nicht viel von dem lesen, was auf meinem Laptop passiert. Ich habe da drüben einen schönen Studiomonitor, der weit genug entfernt ist, dass ich ihn mit meiner nachlassenden Sehkraft lesen kann. Und einige, wie der heutige, sind etwas komplexer. Da muss ich viel

Q&A: Umwandlung von Bank-SMS in eine stärkere Authentifizierung (1:36:01)

...des Lesens. Ich habe meinen Laptop auf dem Tisch. Und deshalb brauche ich diese Dinge. Aber danke, wir schweifen ab. Zurück zum eigentlichen Kern dieser Frage. Ich fange für unseren Editor noch einmal von vorne an. Trixie fragt: Gibt es eine Möglichkeit, diese dummen Bank-SMS in Authy oder etwas Ähnliches umzuwandeln? Ein zeitbasiertes Einmalpasswort-System. Authy ist eines dieser zeitbasierten TOTP, zeitbasierten Einmalpasswörter. Trixie, nein, die gibt es nicht. Es sei denn, deine Bank verfügt über einen Mechanismus, der etwas anderes als SMS unterstützt, kannst du kein zeitbasiertes Einmalpasswort verwenden. Die richtige Antwort in diesem Fall lautet: Nutze SMS, aber wechsle deinen Mobilfunkanbieter zu einem, der einen starken Authentifizierungsmechanismus erfordert, wie z. B. ein zeitbasiertes Einmalpasswort oder noch besser universelle Zwei-Faktor-Authentifizierung mit einem Sicherheitsschlüssel, oder bei dem du diese Optionen konfigurieren kannst. Damit deine Nummer nicht portiert werden kann, weil das eine starke Authentifizierung erfordert. Und

wenn deine Nummer portiert werden kann, dann ist deine Bank-SMS viel, viel sicherer. Das war also eine tolle Frage von Trixie. Mal sehen, was wir hier noch für Fragen haben. Ich sehe nicht allzu viele andere Fragen, also, oh, da haben wir's. Oh, die Moderatoren suchen jetzt hektisch, wirklich hektisch nach Fragen und reihen sie für mich ein, damit wir noch ein paar Fragen finden können. Ich hoffe, die heutige Sitzung gefällt euch. Lasst mich also kurz zusammenfassen, was wir bisher gelernt haben. Sicherheit ist nie hundertprozentig. Bei Sicherheit geht es darum, realistische Risiken im Rahmen der eigenen technischen Fähigkeiten mit der einfachsten und am konsequentesten angewandten Lösung zu managen, die man finden kann, und diese mit anderen Lösungen zu kombinieren, um eine Reihe von Barrieren gegen einen entschlossenen Angreifer zu errichten. Wenn man Sicherheit richtig angeht, wird man mit diesen Maßnahmen vertraut. Man kann sie konsequent anwenden, und man

verfügt über genügend Ebenen, die sorgfältig sowohl auf die eigenen Fähigkeiten als auch auf die Bedrohungsumgebung abgestimmt sind, sodass ein Angreifer weder die Zeit, die Ressourcen, das Budget noch das Interesse oder die Belohnung hat, einen wirklich anzugreifen. Stattdessen greifen sie jemanden an, der ein leichteres Ziel ist, und das ist im Grunde Sicherheit. Man kann dabei nicht perfekt sein. Man ist schließlich ein Mensch. Man wird also per Definition unvollkommen sein. Man muss in der Lage sein, sie konsequent und im Rahmen seiner Fähigkeiten auszuführen, was bedeutet, dass sie einfach genug sein muss. Sie lässt sich nicht mit einem einzigen Tool, einer einzigen Technik, Praxis oder Maßnahme lösen. Man muss also mehrere Tools, mehrere Techniken und mehrere Maßnahmen verwenden, die übereinandergelegt werden – vorzugsweise vielfältige Sicherheitsmechanismen, die von den Angreifern unterschiedliche Fähigkeiten verlangen und vor verschiedenen Bedrohungen schützen, sodass man sie schichten und ein umfassendes System schaffen kann. Und selbst das bringt einen noch nicht

zu hundertprozentiger Sicherheit, aber, wisst ihr, wenn man es konsequent tut, und wenn man es bewusst tut, und wenn man es gut anpasst, sowohl an die eigenen Bedrohungsbedürfnisse als auch an das eigene Fähigkeitsniveau, kann man sich der elitären Gruppe von Leuten anschließen, die ehrlich sagen können: Ich wurde seit Jahren nicht mehr gehackt. Das ist das Beste, was man tun kann, aber das ist normalerweise ziemlich gut. Und es hebt einen weit über viele andere Menschen hinaus. Anonym fragt: Könntest du Bedenken oder Vorschläge zu Passwort-Managern für jemanden teilen, der noch nicht dazu gekommen ist, sie genau zu vergleichen oder auszuprobieren? Ich habe im Laufe der Jahre viele verschiedene Passwort-Manager verwendet. Es gibt einige, die sehr, sehr häufig verwendet werden, die aber nicht meine Favoriten sind. Die ich widerwillig von Zeit zu Zeit oder ständig benutze, je nachdem, an welchem Gerät ich gerade bin. Es gibt einige, die an Beliebtheit gewonnen

oder verloren haben. Und es gibt einige neue, die an Bedeutung gewinnen. Ich kann dir nicht wirklich sagen, was für dich das Richtige sein wird. Ich kann dir sagen, dass die beiden wahrscheinlich beliebtesten ein System namens LastPass und ein System namens 1Password sind – die Zahl Eins, gefolgt vom Wort Password, alles in einem Wort. 1Password und LastPass sind wahrscheinlich die bekanntesten. Darüber hinaus gibt es eine Reihe anderer Systeme mit unterschiedlichen Funktionen und Unterscheidungsmerkmalen. Eines der etwas neueren, das ich mit Interesse verfolge, ist Bitwarden, weil es sich um ein Open-Source-System handelt, das plattformübergreifend und ziemlich gut aufgebaut ist. Aber letztendlich, so wie ich zum Beispiel den gleichen Rat für Hersteller von Hardware-Wallets gegeben habe, gebe ich dir denselben Rat für unsere Passwort-Manager. Die Unterschiede zwischen den, sagen wir, besten drei, vier,

Q&A: Vergleich von Passwort-Managern (1:41:43)

fünf Unternehmen in diesem Bereich, in dem die Produkte nur kleine, feine Unterschiede aufweisen. Sie sind alle ziemlich gut. Sie sind alle ziemlich sicher. Sie sind alle ziemlich konsistent. Der Unterschied zwischen einem der vier oder fünf besten Passwort-Manager und gar keinem Passwort-Manager – oder dem Versuch, sich auf sein Gedächtnis zu verlassen oder eine eigene Lösung zu bauen – ist enorm. Die Frage ist also nicht: Welchen davon sollte ich nutzen? Sondern: Sollte ich überhaupt einen nutzen? Die Antwort lautet ja, und verschwenden Sie nicht zu viel Zeit damit. Ein Ansatzpunkt ist die Frage: Was nutzen andere in Ihrer Familie? So können Sie Passwörter leicht mit ihnen teilen. Die meisten dieser Systeme sind geschlossene Ökosysteme. Wenn also jeder in Ihrer Familie Bitwarden hat, dann ist es besser, wenn Sie auch Bitwarden nutzen. Wenn Ihr Unternehmen oder Ihr Arbeitgeber einen nutzt, dann sind Sie wahrscheinlich

besser dran, denselben für Ihre persönlichen Zwecke zu nutzen, solange Sie zwei separate Konten führen können, einfach damit Sie nicht zu viele Anwendungen laufen haben und es nicht zu komplex wird. Noch einmal: Halten Sie es einfach. Die einzige Frage, die Sie sich stellen sollten, ist: Wie schnell kann ich eines dieser Dinger zum Laufen bringen und es dann richtig absichern, um anschließend loszuziehen und alle Passwörter auf allen Websites zu ändern, angefangen bei den wichtigsten? Ein anonymer Nutzer fragt, ob die Ersteinrichtung und Implementierung von Google Authenticator auf einem symmetrischen Schlüssel basiert, im Gegensatz zu Bitcoin, das asymmetrische Verschlüsselung nutzt. Ja, das tut es. Und ich weiß nicht, was der T-OTP-Standard ist, weil ich ihn mir nie angesehen habe. Es ist vielleicht nicht einmal eine symmetrische Verschlüsselung. Es könnte ein Algorithmus zur Passwortdehnung (Password Stretching) sein. Tatsächlich ist es wahrscheinlich, dass es sich um eine Art Sequenz handelt, die auf

Ableitung mittels Hashes basiert. Aber ich weiß es nicht, ich habe mich damit nicht befasst. Es ist nicht asymmetrisch, das kann ich Ihnen sagen. Es ist also kein System mit privatem und öffentlichem Schlüssel. Was ist symmetrische Verschlüsselung? Was ist asymmetrische Verschlüsselung? Das ist eine weitere Frage, die im Chat aufkam. Asymmetrische Verschlüsselung liegt vor, wenn es zwei Schlüssel in einem Paar gibt, und wir nennen diese einen privaten Schlüssel und einen öffentlichen Schlüssel. Was von dem einen verschlüsselt wird, kann nur von dem anderen entschlüsselt werden und umgekehrt. Wenn Sie also etwas mit Ihrem privaten Schlüssel verschlüsseln, kann es nur mit Ihrem öffentlichen Schlüssel entschlüsselt werden. Und wenn Sie etwas mit einem öffentlichen Schlüssel verschlüsseln, kann nur die Person mit dem privaten Schlüssel es entschlüsseln. Und die Kombination dieser Techniken wird für digitale Signaturen verwendet. Und sie wird für die Verschlüsselung und Entschlüsselung von Daten zwischen zwei Empfängern genutzt. Was es jedoch bedeutet, ist,

dass, wenn Sie etwas für mich verschlüsseln wollen, Sie meinen öffentlichen Schlüssel benötigen. Wenn Sie es mit meinem öffentlichen Schlüssel verschlüsseln, der öffentlich und leicht zu teilen ist, dann kann nur ich es entschlüsseln. Wenn Sie es für viele Personen verschlüsseln wollen, benötigen Sie all deren öffentliche Schlüssel und müssen es separat für all ihre öffentlichen Schlüssel verschlüsseln. Symmetrische Verschlüsselung ist, wenn man einen Schlüssel hat, der sowohl für die Verschlüsselung als auch für die Entschlüsselung dient. Und tatsächlich war die symmetrische Verschlüsselung bis in die 1970er Jahre der einzige Verschlüsselungsmechanismus. Asymmetrische Verschlüsselung wurde, wenn ich mich nicht irre, erst in den 1970er Jahren erfunden. Das ist also der Unterschied zwischen symmetrisch und asymmetrisch. Mal sehen, ich glaube, ich habe hier noch eine. Eine weitere Anschlussfrage von Carlos. Wann werden wir Bitcoin-Signaturen zur Authentifizierung nutzen? Sie könnten Bitcoin-Signaturen schon heute zur Authentifizierung nutzen. Das Problem ist, Sie müssen

vorsichtig sein, wie Sie es strukturieren, und verstehen, was genau Sie beweisen. Eine Bitcoin-Signatur und generell die Verwendung digitaler Signaturen zur Authentifizierung beweist eine sehr spezifische und sehr eng gefasste Reihe von Dingen. Nehmen wir also an, Sie fordern mich auf, eine Nachricht mit meinem privaten Bitcoin-Schlüssel zu signieren, eine Signatur zu erstellen und diese dann mit der Welt zu teilen. Nun, hier sind ein paar Dinge, die ich damit beweise. Ich beweise, dass ich zum Zeitpunkt der Erstellung der Signatur im Besitz des privaten Schlüssels war. Das bedeutet natürlich nicht, dass ich diese Signatur nicht schon vor Jahren erstellt habe. Sie wissen nicht, wann die Signatur erstellt wurde. Die andere Sache ist, dass die Person, die um die Signatur bittet, ein sogenanntes Challenge-Response-Verfahren durchführen muss, um dies in einem praktikablen System nutzen zu können. Ich kann nicht einfach sagen: Signieren Sie etwas, denn wenn ich

Q&A: Bitcoin-Signaturen zur Authentifizierung (1:47:01)

um die Nachricht auszuwählen, kann ich im Grunde eine Nachricht nehmen, die jemand anderes vor langer Zeit signiert hat, die von ihm angewendete Signatur präsentieren und dir sagen, dass ich das gerade getan habe. Und du hast keine Möglichkeit zu wissen, ob das wahr ist oder nicht. In diesem Szenario brauchst du stattdessen das Challenge-Response-Verfahren. Ich würde also sagen: Bitte, CarlosM, signiere eine Nachricht, die besagt: Ich, CarlosM, bin am Dezember – was auch immer, ist heute der fünfte? Ich weiß es nicht einmal – am fünften Dezember 2020, was auch immer es ist, im Besitz meines privaten Schlüssels. Und ich signiere diese Nachricht auf Anfrage von Andreas. Verstehst du also, worauf ich hinauswill? Was das bewirkt, ist, dass es sie zeitlich verankert. Du wüsstest nicht, was die Nachricht ist, bis ich dich bitte, eine bestimmte Nachricht zu signieren. Du beziehst sie auf eine bestimmte Aktivität. Ich habe dich gebeten,

Informationen über den Zeitpunkt, zu dem du sie signiert hast, und die Identität des Unterzeichners darin aufzunehmen. Das macht es viel schwieriger, aber ich weiß immer noch nicht, ob Carlos das signiert hat. Wir hatten ein ähnliches Gespräch, als wir über das Signieren mit Wallets sprachen, um zu beweisen, dass man eine Adresse besitzt, für die neuen Reiseregeln, die in den USA vorgeschlagen werden und in der EU bereits umgesetzt wurden. Und wenn Carlos beweisen wollte, dass er eine Adresse besitzt, und ich ihm eine solche Nachricht geben würde, müsste er diese Nachricht natürlich nur Jimmy geben, Jimmy sie signieren lassen mit den Worten „Das ist Carlos“, sie Carlos zurückgeben, Carlos gibt sie mir, und ich denke, das beweist, dass Carlos den privaten Schlüssel hat, obwohl ihn in Wirklichkeit Jimmy hat und sie zusammenarbeiten. Das ist also komplex. Es ist

nicht so einfach, wie es auf den ersten Blick scheint. Also gut, mal sehen. Ich werde vielleicht noch eine Frage beantworten. Oh, das ist eine gute. Die gefällt mir wirklich. Das ist eine Frage von Jeff. Jeff Tezos fragt: Was ist mit Passwörtern, die man manuell mit der Fernbedienung auf dem Fernseher oder Ähnlichem wie Amazon, Netflix eingeben muss? Wie lang und schwer sollte es sein? Jeff, damit habe ich auch schon gekämpft. Und ich habe meine Antwort darauf, die ich dir gleich geben werde. Stell dir nun das Szenario vor, von dem Jeff spricht: Du hast deinen Passwort-Manager verwendet, um einen einzigartigen alphanumerischen 32-Zeichen-Schlüssel mit Symbolen für dein Netflix-Konto zu generieren. Jetzt musst du ihn auf der Tastatur eines Smart-Roku-TVs eingeben, wo jeder Buchstabe eingegeben werden muss, indem du deinen kleinen Cursor zum richtigen Buchstaben auf der Tastatur bewegst, die Eingabetaste drückst,

und dann zurückgehst und runter zur Feststelltaste gehst und die Feststelltaste einschaltest und hochgehst und zum Großbuchstaben gehst und dann die Feststelltaste ausschaltest und dann zum Symbol gehst und zur numerischen Tastatur wechselst. Oh mein Gott, das wird Stunden dauern, Stunden. Und ja, in diesen Fällen würde ich dasselbe sagen wie in Fällen, in denen deine Sicherheit nicht so kritisch ist: Du musst etwas tun, wenn du diesen Schlüssel oft mit anderen Leuten teilen musst. Ein gutes Beispiel wäre dein WLAN-Passwort, richtig? In diesen Fällen würde ich also ein einfaches numerisches oder alphabetisches Passwort verwenden. Alles aus einer Zeichenklasse und es etwas länger machen. Es ist mir also egal, ob sich jemand in mein Netflix hackt und bemerkt, dass ich das Damengambit schaue. Natürlich schaue ich das Damengambit. Jeder

schaut das Damengambit. Es ist Damengambit-Woche. Das ist mir eigentlich egal, obwohl es einige Sicherheitsbedenken gibt, wie zum Beispiel herausfinden zu können, wo ich bin, wenn ich das schaue. Ich brauche also trotzdem ein Passwort. Aber es muss nicht so lang sein, weil es unwahrscheinlich ist, dass jemand versuchen wird, es zu knacken. Das eigentliche Problem ist: Habe ich daran gedacht, den Roku-TV zurückzusetzen, als ich das Airbnb verlassen habe? Aha. Das ist eine gute Frage. Was mache ich also? Ich wähle normalerweise ein numerisches Passwort oder ein alphabetisches oder klein geschriebenes Passwort und gruppiere es in Gruppen. Ein klassisches Beispiel, das ich machen würde, sind 12 Zahlen, getrennt durch Minus- oder Bindestrichzeichen. Das bedeutet also, dass ich drei Gruppen von vier oder vier Gruppen von drei Ziffern mache. Mein Passwort wird also in etwa so aussehen: neun drei sieben Strich drei eins zwei Strich drei

Q&A: Passwörter für TV-Fernbedienungen und Geräte mit geringer Sicherheit (1:52:10)

Drei eins Bindestrich vier eins fünf. Ich wähle an diesem Punkt einfach zufällig Zahlen aus. Übrigens keine sehr gute Zufälligkeit. Ich würde einen Zufallszahlengenerator in meinem Passwort-Manager verwenden. Ich würde ihm sagen, dass er mir nur Ziffern geben und eine Länge von 12 festlegen soll. Und dann würde ich es mit Bindestrichen dazwischen in schönen Vierergruppen aufschreiben, weil es für mich einfacher ist, das von einem Bildschirm abzulesen und auf einer Tastatur einzutippen. Und normalerweise befinden sich die Zahlen und der Bindestrich auf derselben Tastatur und sind sehr nah beieinander, sodass ich sie schnell eingeben kann. Oder noch besser: Viele Fernbedienungen erlauben es, den numerischen Teil der Tastatur zu verwenden, der dafür gedacht war... Früher hatten wir Kanäle auf unserem Fernseher und diese Kanäle wurden über die numerische Kanalnummer ausgewählt. Ich weiß, das ist eine atemberaubende Technologie.

Viele Fernbedienungen haben also einen Ziffernblock. Das macht es wiederum viel einfacher, eine Passphrase einzugeben. Danke, Jeff. Das war eine großartige Frage. Und eine sehr praktische Frage zur Abwägung von Sicherheit. Willst du dir wirklich, wirklich all diese Mühe machen, um ein Konto zu schützen, das nicht so sicher ist und bei dem das größere Risiko darin besteht, dass du vergisst, dieses Passwort zu löschen oder zurückzusetzen, wenn du das Airbnb verlässt, und es für andere Leute auffindbar zurücklässt, was an diesem Punkt ein bisschen heikel sein könnte? Eine ähnliche Frage von Jeff. Ups. Oh nein, es ist nicht Jeff. Entschuldigung, eine Sekunde. Da sind wir. Hat das funktioniert? Meine Apps hängen heute ein bisschen. Wie sicher ist die Verwendung einer nur vierstelligen PIN, wie sie zum Beispiel bei allen Bankkarten verwendet wird, fragt Mike. Mike, das hängt davon ab, es

hängt davon ab, wo du diese PIN eingeben kannst. Der Grund, warum eine vierstellige PIN auf Bankkarten sicher ist, liegt also darin, dass du sie nur in ein Sicherheitsgerät wie ein PIN-Pad oder einen Geldautomaten eingeben kannst. Diese Geräte sind so konzipiert, dass sie dich daran hindern, es öfter als eine bestimmte Anzahl von Malen zu versuchen. Und wenn es sich um überwachte Geräte handelt, das heißt, du bist an der Tankstelle, du bist an der Kasse eines Supermarkts oder wo auch immer, steht dort eine Person, und wenn du es mehr als ein paar Mal eingeben würdest, kann sie dich dabei sehen und den Sicherheitsdienst rufen, wenn du versuchst, 4.000 verschiedene Kombinationen einzugeben. Und wenn es sich um ein unbeaufsichtigtes Gerät handelt, an dem du einfach stundenlang sitzen und alle möglichen Kombinationen ausprobieren könntest, wird es tatsächlich sperren und deine Karte einziehen, wie du es von Geldautomaten kennst. Also

wenn ich sie viermal falsch, oder sechsmal falsch, oder dreimal falsch eingebe, abhängig von den Richtlinien der Bank, macht es "Schluck" und zieht meine Karte ein und gibt mir keine weitere Chance, es zu versuchen. Es ist also nicht nur die PIN, es ist der Kontext, wie diese PIN verwendet wird. Wo sie eingegeben wird, wie oft man es versuchen kann und was passiert, wenn man an diesen mehrschichtigen Sicherheitsmechanismen scheitert. Also ja, eine vierstellige PIN ist im Kontext von Geräten mit kontrolliertem Zugang wie Geldautomaten und PIN-Pads sicher genug, wo es zusätzliche Sicherheitsebenen gibt, wie das Einziehen deiner Karte, wenn du sie falsch eingibst, oder dass du es nicht zu oft versuchen darfst. Ich denke, das ist gut. Wir haben viele Themen behandelt. Vielen Dank für all diese großartigen Fragen. Danke, dass ihr wirklich gute Kommentare hinterlassen habt. Sagt mir, was euch an

dieser speziellen Sitzung gefallen hat. Sie war ein bisschen anders als die anderen, die wir gemacht haben. Sagt mir, worüber ihr noch mehr erfahren möchtet, um euch auf dieser Reise durch Bitcoin und offene Blockchains zu helfen. Und vergesst nicht, wir haben noch einige dieser Sitzungen vor uns. Lasst mich euch unsere nächsten anstehenden Events zeigen: Unangenehme Feiertagsgespräche, Unangenehme Feiertagsgespräche. Das ist das nächste, das ansteht. Ich werde euch mit den richtigen Antworten wappnen und auch mit urkomischen Geschichten von anderen Leuten, die derzeit in den Kommentaren auf Patreon und anderen Plattformen ihre unangenehmen familiären Feiertagsgespräche teilen. Meistens über Bitcoin und offene Blockchains, manchmal über Themen, die es noch viel unangenehmer machen, die wir aber im Livestream nicht behandeln werden. Dann haben wir unser offenes Q&A im Dezember, bei dem ihr jede beliebige Frage stellen könnt und ich mich vielleicht entscheide, sie zu beantworten. Und

Abschluss (1:57:25)

dann haben wir schließlich unser 2021 Extravaganza-Event. Um also herauszufinden, wann diese Events stattfinden und mehr darüber zu erfahren, abonniert bitte meinen Kanal. Aktiviert die Benachrichtigungen, indem ihr auf das Glocken-Symbol klickt, so erfahrt ihr als Erste von diesen neuen Events. Danke, dass ihr heute dabei wart. Wir hatten heute mehr als 300 Leute auf dem Kanal im Livestream, die bei dieser fast zweistündigen Präsentation dabei waren, aber wir hatten auch viel zu besprechen. Während ich das gemacht habe, ist euch wahrscheinlich aufgefallen, dass ich einen Stapel fantastisch bunter Bücher in verschiedenen Farben habe. Und nun ja, man bräuchte die gedruckte Version davon, um die Farben zu genießen, aber ihr könnt den Inhalt tatsächlich als E-Book lesen. Und ihr könnt dieses E-Book in meinem Shop unter antonov.com/shop bekommen. Ihr könnt auch Tassen wie diese hier bekommen. Und

übrigens, das sind wirklich fantastische Tassen. Sie sind groß, sie sind schwer. Sie halten die Wärme. Sie sind sehr schwer zu zerbrechen. Ich weiß das, ich habe es ausprobiert. Ich habe sie mehrmals fallen lassen und es passt eine Menge Kaffee hinein, den wir alle brauchen werden, um diese unangenehmen Feiertagsgespräche zu überstehen. Also, bis Montag, für die nächsten zwei Tage, haben wir unseren Feiertags-Sale, der euch pauschal 20 % Rabatt gibt. Eines der Dinge, die ihr auch kaufen könnt, ist der Workshop „Wähle deine Kryptowährung“. Und der 20%ige Rabatt gilt auch dafür. Der Feiertags-Sale 2020 ist im Shop verfügbar, geht auf die Startseite des Shops, um den Gutschein zu finden: antonov.com/shop. Vergesst nicht, unten Kommentare für dieses Video zu hinterlassen. Vielen Dank fürs Zuschauen. Habt ein wunderbares Wochenende. Tschüss zusammen.

War diese Seite hilfreich?