Bild generiert durch OpenAI's DALL·E
Die aktuellen Empfehlungen von BSI und NIST empfehlen keinen regelmĂ€Ăigen Passwortwechsel mehr â ein Schritt, der fĂŒr einige ĂŒberraschend kam und fĂŒr andere ein lĂ€ngst ĂŒberfĂ€lliger Schritt.Doch sind diese Richtlinien wirklich so sicher, wie sie scheinen? In diesem Artikel werden wir genauer betrachten, warum diese neuen AnsĂ€tze zwar sinnvoll, gleichzeitig aber auch riskant sein können und ein trĂŒgerisches GefĂŒhl von Sicherheit vermitteln.
Sind sie der ultimative Weg zur Passwortsicherheit oder nur ein Kompromiss? Lassen Sie uns das gemeinsam kritisch hinterfragen.
Spoiler ahead - auch wenn einige AnsĂ€tze sinnvoll sind, stehe ich bestimmten Aspekten der BSI- und NIST-Empfehlungen kritisch gegenĂŒber.
Die Entwicklung der Passwortrichtlinien: Ein Blick auf die bisherigen Empfehlungen von BSI und NIST
Es war eine gĂ€ngige Empfehlung, regelmĂ€Ăige Passwortwechsel als wesentlichen Bestandteil der Sicherheitspolitik zu etablieren. Das NIST empfahl in frĂŒheren Versionen der âSpecial Publication 800-63â regelmĂ€Ăige PasswortĂ€nderungen. Diese Empfehlung basierte auf der Annahme, dass kompromittierte Passwörter so weniger Zeit zur Ausnutzung bieten wĂŒrden. Ebenso empfahl das BSI in seiner IT-Grundschutz-MaĂnahme M 2.11 (âRegelung von Passwörternâ), dass Benutzer ihre Passwörter regelmĂ€Ăig Ă€ndern sollten.
Im folgenden stellen wir die Empfehlungen des BSI und NIST einmal gegenĂŒber:
Institution | Zeitraum | MindestlÀnge | KomplexitÀt | WechselhÀufigkeit | Quelle |
NIST | Vor 2017 | Mindestens 8 Zeichen | Mindestens ein GroĂbuchstabe, eine Zahl und ein Sonderzeichen | Alle 60-90 Tage | NIST SP 800-63-2 (2013) |
BSI | Vor 2021 | Mindestens 8 Zeichen | Kombination aus GroĂ- und Kleinbuchstaben, Zahlen, Sonderzeichen | Alle 90 Tage | BSI IT-Grundschutz (bis 2020) |
Sofern wir einen anderen Blogbeitrag als Referenz nehmen, wieviele Zeichen nötig sind um ein sicheres Passwort zu besitzen - đ â Schluss mit 8 Zeichen: Passwörter im Wandel und warum 8 Zeichen nicht mehr ausreichen đ. Wird schnell klar, das ich auch diese Empfehlungen als deutlich ĂŒberholt erachte.
Wie NIST und BSI heute auf Passwortsicherheit blicken und warum sich ihre Empfehlungen geÀndert haben
In den aktuellen Richtlinien hat sich dieser Ansatz jedoch erheblich gewandelt. Das NIST hat in der aktualisierten Version von âSP 800-63Bâ (2017) den Punkt der regelmĂ€Ăigen Passwortwechsel gestrichen und empfiehlt stattdessen nur noch PasswortĂ€nderungen im Falle eines nachgewiesenen Sicherheitsvorfalls. Diese Ănderung basiert auf der Erkenntnis, dass hĂ€ufige Passwortwechsel zu schwĂ€cheren Passwörtern und potenziell zu mehr SicherheitslĂŒcken fĂŒhren. Stattdessen werden MaĂnahmen wie Multi-Faktor-Authentifizierung (MFA) und die Vermeidung wiederverwendeter Passwörter betont. Das BSI hat im IT-Grundschutz-Kompendium 2021 ebenfalls klargestellt, dass regelmĂ€Ăige, obligatorische Passwortwechsel nicht mehr als notwendige MaĂnahme betrachtet werden sollten. Stattdessen wird der Fokus auf die Verwendung von Passwortmanagern und starken, einzigartigen Passphrasen gelegt. Auch hier steht die PasswortkomplexitĂ€t und die Absicherung durch zusĂ€tzliche SchutzmaĂnahmen wie MFA im Vordergrund.
Institution | MindestlĂ€nge | KomplexitĂ€t | WechselhĂ€ufigkeit | ZusĂ€tzliche MaĂnahmen | Quelle |
NIST | Mindestens 8 Zeichen | Keine erzwungene KomplexitÀt, Fokus auf starke Passwörter / Passphrasen | Nur bei Anzeichen auf Kompromittierung | Multi-Faktor-Authentifizierung (MFA), Passwortwieder-verwendung vermeiden | NIST SP 800-63B (2017) |
BSI | Mindestens 12 Zeichen | Keine erzwungene KomplexitÀt, Passphrasen bevorzugt | Nur bei Anzeichen auf Kompromittierung | Verwendung von Passwort-managern, MFA empfohlen | BSI IT-Grundschutz-Kompendium (2021) |
WĂ€hrend das BSI die Zeichenanforderungen auf mindestens 12 Zeichen erhöht hat, bleibt das NIST weiterhin bei den eher konservativen 8 Zeichen. Dieser Unterschied verdeutlicht, wie verschieden die beiden Institutionen auf die Herausforderungen moderner Passwortsicherheit reagieren. Das NIST setzt auf Benutzerfreundlichkeit und FlexibilitĂ€t, wĂ€hrend das BSI bewusst auf höhere Sicherheit durch lĂ€ngere Passwörter oder Passphrasen setzt. Die Wahl von nur 8 Zeichen durch das NIST birgt ein Risiko, da kĂŒrzere Passwörter leichter zu knacken sind, wĂ€hrend das BSI mit 12 Zeichen einen Schritt weitergeht, um die Passwortsicherheit nachhaltig zu erhöhen.
Der Wandel in den Passwortempfehlungen von NIST und BSI basiert auf tiefgreifenden Erkenntnissen ĂŒber die tatsĂ€chliche Sicherheitspraxis und das Verhalten der Benutzer. FrĂŒher galt die Annahme, dass hĂ€ufige Passwortwechsel und komplexe Regeln wie die Verwendung von Sonderzeichen, Ziffern und GroĂ- und Kleinbuchstaben die Sicherheit erhöhten. Doch Studien wie jene von Microsoft Research haben gezeigt, dass Benutzer bei erzwungenen Passwortwechseln oft nur minimale Ănderungen vornehmen â wie das Erhöhen einer Zahl am Ende des Passworts â was vorhersehbar ist und die Sicherheit kaum verbessert. Diese Verhaltensweisen waren ein wesentlicher Faktor fĂŒr die Anpassung der Richtlinien. Es zeigte sich, dass strikte, regelmĂ€Ăig durchgefĂŒhrte Passwortwechsel eher die Benutzerfreundlichkeit senken, ohne signifikante Sicherheitsvorteile zu bieten.
Der technologische Fortschritt hat ebenfalls zur Ănderung beigetragen. Multi-Faktor-Authentifizierung (MFA) wurde in den letzten Jahren als einer der effektivsten Schutzmechanismen etabliert. Berichte wie der "Verizon Data Breach Investigations Report" belegen, dass MFA das Risiko von Kompromittierungen erheblich senkt, selbst wenn Passwörter geknackt oder durch Leaks offengelegt werden. Ein weiteres entscheidendes Argument gegen die alten Richtlinien ist die Vermeidung von Passwortwiederverwendung. Cyberkriminelle setzen zunehmend auf Credential-Stuffing-Angriffe, bei denen gestohlene Passwörter systematisch auf anderen Diensten ausprobiert werden. Laut einer Studie von Shape Security entfallen etwa 80 bis 90 % der Login-Versuche auf groĂen Websites von solchen Angriffen. Durch die neuen Empfehlungen, die auf die Einzigartigkeit von Passwörtern und den Einsatz von MFA setzen, wird dieses Risiko drastisch minimiert, was den modernen Anforderungen an Passwortsicherheit weit besser gerecht wird als alte, rigide Regeln.
Sowohl das NIST als auch das BSI gehen in ihren aktuellen Empfehlungen weit ĂŒber Passwörter hinaus und betonen die Notwendigkeit, stĂ€rkere, passwortfreie Authentifizierungsmethoden zu implementieren. Das NIST hebt in seiner âSP 800-63Bâ explizit die Verwendung von FIDO2-Standards und passwortlosen Authentifizierungsmechanismen hervor. FIDO2-basierte Verfahren wie Passkeys oder biometrische Authentifizierung (Fingerabdruck, Gesichtserkennung) werden als sichere und benutzerfreundliche Alternativen zu Passwörtern gesehen, da sie resistent gegen Phishing und Credential-Stuffing-Angriffe sind. Auch das BSI empfiehlt in seinen aktuellen Leitlinien den Einsatz solcher Technologien. Im BSI IT-Grundschutz-Kompendium wird darauf verwiesen, dass kryptografische Verfahren, wie sie in FIDO2 oder Smartcards zum Einsatz kommen, die Sicherheit erheblich erhöhen und gleichzeitig die Benutzerfreundlichkeit verbessern. Beide Institutionen erkennen an, dass Passwörter oft das schwĂ€chste Glied in der Kette sind und zielen langfristig darauf ab, passwortbasierte Systeme durch sicherere Alternativen zu ersetzen.
Warum der Verzicht auf regelmĂ€Ăige Passwortwechsel nicht ohne Risiken ist:
Ein kritischer Blick auf die Empfehlungen von BSI und NIST
BSI und NIST haben zweifellos recht damit, passwortlose Authentifizierungsmethoden wie FIDO2, Passkeys und biometrische Verfahren in den Mittelpunkt ihrer Empfehlungen zu rĂŒcken. Diese Technologien bieten signifikante Vorteile gegenĂŒber traditionellen Passwörtern, da sie die bekannten Schwachstellen der passwortbasierten Sicherheit ĂŒberwinden. Phishing, Credential-Stuffing und das Abfangen von Passwörtern durch Leaks gehören bei der Verwendung von FIDO2 der Vergangenheit an. Es ist daher klar, dass die Zukunft der sicheren Authentifizierung in diesen passwortlosen Technologien liegt, die nicht nur sicherer, sondern auch benutzerfreundlicher sind.
Die vollstĂ€ndige Ablösung von Passwörtern durch passwortlose Verfahren wird jedoch nicht von heute auf morgen geschehen. In der Zwischenzeit bleiben Passwörter nach wie vor ein zentraler Bestandteil der Cyber Security in vielen Bereichen. Und genau hier liegt das Problem, wenn BSI und NIST den Verzicht auf regelmĂ€Ăige Passwortwechsel empfehlen. Solange Passwörter noch eine Rolle spielen, stellen sie weiterhin ein Risiko dar â sei es durch schwache, wiederverwendete oder gestohlene Passwörter.
Obwohl der Fokus langfristig auf passwortlosen Methoden liegt, halte ich es fĂŒr riskant, in der Ăbergangszeit auf bewĂ€hrte Praktiken zu verzichten, ohne dass flĂ€chendeckend sicherere Alternativen implementiert sind.
FĂŒr eine detaillierte Betrachtung der passwortlosen Technologien und ihrer Vorteile, empfehle ich auch meinen Blogbeitrag âïž Authentifizierung neu gedacht: Passwortlos in die digitale Zukunft đ, in dem ich auf die Bedeutung und Zukunft von FIDO2 und Ă€hnlichen AnsĂ€tzen eingehe.
TĂ€uschen die neuen Empfehlungen in puncto Sicherheit?
Ein zentraler Punkt, der in den aktuellen Empfehlungen von BSI und NIST zu kurz kommt, ist das Thema Password Reuse â also die Wiederverwendung von Passwörtern ĂŒber verschiedene Plattformen hinweg. Studien zeigen, dass zwischen 60 und 65 % der Menschen ihre Passwörter mehrfach verwenden, oftmals fĂŒr geschĂ€ftliche UND private Accounts. Dies fĂŒhrt dazu, dass kompromittierte Passwörter in einem Leak problemlos auf anderen Plattformen verwendet werden können. Ein Bericht von Shape Security schĂ€tzt, dass etwa 80 bis 90 % der Login-Versuche auf groĂen Websites aus Credential-Stuffing-Angriffen bestehen, bei denen gestohlene Passwörter aus frĂŒheren Datenlecks genutzt werden. Diese Leaks, teilweise mehrere Jahre alt, bleiben gefĂ€hrlich, weil viele Benutzer ihre Passwörter nie Ă€ndern â und genau hier liegt das Problem. Unternehmen können nur die Passwörter der User im geschĂ€ftlichen Umfeld kontrollieren - private Accounts und Passwörter bleiben unerkannt. Ein Leak des Passwortes im privaten Umfeld bleibt somit unerkannt - kann aber die selben Auswirkungen haben, wie in Leak des Passwortes im geschĂ€ftlichen Umfeld.
Ein weiteres ernsthaftes Problem ist die schiere Menge an Passwörtern, die in Datenlecks kursieren. Ein Beispiel ist die berĂŒchtigte "Collection #1", die ĂŒber 773 Millionen E-Mail-Adressen und 21 Millionen einzigartige Passwörter enthielt. Viele dieser Daten stammen aus Ă€lteren Leaks, die bis zu zehn Jahre alt sind und weiterhin von Kriminellen genutzt werden. Es wird geschĂ€tzt, dass Unternehmen im Durchschnitt - wenn ĂŒberhaupt - ĂŒber 200 Tage benötigen, um einen Datenabfluss/-leak zu entdecken â in dieser Zeit können gestohlene Passwörter in groĂem Umfang missbraucht werden, ohne dass dies bemerkt wird. Zudem ist es oft schwer, einen Leak zu identifizieren, bevor ein tatsĂ€chlicher Angriff auf die Systeme stattgefunden hat. Dies zeigt, dass Passwörter aus Leaks jahrelang aktiv im Umlauf bleiben können, ohne dass Unternehmen oder Nutzer davon erfahren.
Ein weiterer Punkt, der hĂ€ufig in der Diskussion ĂŒber Passwortsicherheit ĂŒbersehen wird, ist die Tatsache, dass selbst minimal verĂ€nderte Passwörter, wie das Ăndern einer einzigen Zahl, in Datenlecks als völlig neue Hashes erscheinen. Wenn ein Passwort in einem Leak veröffentlicht wird, liegt es öfters nur in gehashter Form vor â meist mit Algorithmen wie SHA-256 oder bcrypt. Dieser Hash ist fĂŒr Angreifer zunĂ€chst wertlos, es sei denn, sie verfĂŒgen ĂŒber die nötige Rechenleistung, um ihn zu knacken â oder sie setzen Angriffstechniken ein, bei denen der Hash bereits ausreicht. Selbst wenn ein Benutzer nur eine Zahl am Ende seines Passworts Ă€ndert, generiert das System einen vollstĂ€ndig neuen Hash. Das bedeutet, Angreifer mĂŒssen erst diesen Hash knacken, bevor sie erkennen können, dass lediglich eine kleine Ănderung vorgenommen wurde.
Ein Beispiel:
Passwort:Â Password123Â
â SHA-256-Hash:Â ef92b778ba9acb5f1c0f44c6c7c8e6f9e3a65ebd6e6d8bcb2c9e25c89e24f77a
Passwort:Â Password124Â
â SHA-256 Hash:Â 26ab0db90d72e28ad0ba1e22ee510510787c72e8e25f955e1e6b8ed4961f7c9f
Wie man sieht, fĂŒhrt das Ăndern nur einer einzigen Zahl zu einem komplett neuen Hash. Zwar ist es korrekt, dass das bloĂe Ăndern einer Zahl das Passwort an sich nicht sicherer macht, da Angreifer nach dem Cracking des Hashes Muster wie numerische Sequenzen leicht erkennen können. Doch solange der Hash nicht entschlĂŒsselt wurde, bleibt dieses Muster unsichtbar. Das bedeutet, dass der Aufwand fĂŒr Angreifer in der ersten Phase â dem Cracking des Hashes â unverĂ€ndert bleibt, unabhĂ€ngig davon, ob eine Zahl geĂ€ndert wurde oder ein völlig neues Passwort verwendet wurde.
Bei einem Leak eines Passwortes im Klartext, ist dem Angreifer dies natĂŒrlich sofort klar - somit macht das Ă€ndern nur einer Zahl das Passwort perse nicht sicherer. Je nach Art des Leaks kann es dem Angreifer aber trotzdem einen Angriff erschweren.
Fazit und persönliche Empfehlungen: Warum ein ausgewogener Ansatz zur Passwortsicherheit entscheidend bleibt
FIDO2 und passwortlose Anmeldungen sind zweifellos der richtige Weg fĂŒr die Zukunft der Cyber Security. Sie bieten einen starken Schutz gegen Phishing, Credential-Stuffing und andere Angriffe, die herkömmliche Passwörter anfĂ€llig machen. Doch die RealitĂ€t ist, dass viele Unternehmen noch nicht flĂ€chendeckend auf diese Technologien umgestellt haben oder ĂŒberhaupt auf der Roadmap haben. Bis dies der Fall ist, bleibt die passwortbasierte Authentifizierung weiterhin die Regel, und hier setzen meine Bedenken an den aktuellen Empfehlungen von BSI und NIST an.
Der Verzicht auf regelmĂ€Ăige Passwortwechsel, wie es sowohl NIST als auch BSI vorschlagen, birgt das Risiko, die AngriffsoberflĂ€che zu vergröĂern â besonders, wenn man bedenkt, dass das NIST nur 8 Zeichen als MindestlĂ€nge fordert. In einer Welt, in der Passwörter weiterhin in Leaks auftauchen und die Wiederverwendung von Passwörtern weit verbreitet ist, halte ich es fĂŒr sinnvoll, eine Anpassung dieser Richtlinie vorzunehmen. Ein Passwortwechsel sollte nicht so hĂ€ufig wie frĂŒher erfolgen, aber Intervalle von etwa 180 Tagen mit einer zusĂ€tzlichen QualitĂ€tsprĂŒfung â zum Beispiel in Active Directory oder Azure AD â wĂ€ren sinnvoll. Diese PrĂŒfung könnte sicherstellen, dass neue Passwörter nicht zu Ă€hnlich oder identisch mit vorherigen sind, was die Sicherheit deutlich erhöhen wĂŒrde. Zudem wĂ€re so eine PrĂŒfung auf Passwörter aus dem Darknet einfach möglich.
In diesem Kontext wĂ€re ein regelmĂ€Ăiger Passwortwechsel immer noch sinnvoll â nicht unbedingt so hĂ€ufig wie frĂŒher empfohlen, aber in bestimmten Intervallen, um die AngriffsoberflĂ€che zu reduzieren. Ein festgelegter Passwortwechsel könnte dazu beitragen, das Risiko zu minimieren, dass alte, geleakte Passwörter weiterhin funktionieren. Selbst mit klassischer Multi-Faktor-Authentifizierung (MFA) bleibt die Gefahr bestehen, dass kompromittierte Passwörter in Verbindung mit Social Engineering oder anderen Angriffsmethoden ausgenutzt werden. Die Herausforderung besteht darin, die Balance zwischen Nutzerfreundlichkeit und Sicherheit zu finden. WĂ€hrend der Fokus und die Zukunft auf passwortlosen Technologien liegt, sollten wir die aktuellen Gefahren durch passwortbasierte Authentifizierung nicht ignorieren. Ein maĂvoller Ansatz, der sicherstellt, dass Passwörter in regelmĂ€Ăigen AbstĂ€nden erneuert werden, ist und bleibt ein wichtiger Schritt, um die Sicherheit in der Ăbergangsphase zu gewĂ€hrleisten.
Mein gröĂter Kritikpunkt an den Empfehlungen von NIST und BSI ist, dass sie zu einem Trugschluss fĂŒhren könnten: Viele Unternehmen sehen den fehlenden Zwang zu Passwortwechseln als Freifahrtschein. Diese neue Richtlinie wird so umgesetzt, ohne die weiteren Anmerkungen und Punkte des BSI und NIST umzusetzen bzw ohne weitere Schritte zu unternehmen, um die Passwortsicherheit zu verbessern. Das ist gefĂ€hrlich, weil es die Entwicklung hin zu sicheren passwortlosen Technologien verschleppt und dazu fĂŒhrt, dass bestehende Schwachstellen ungenutzt bleiben.
Es reicht nicht, einfach auf den Passwortwechsel zu verzichten â Unternehmen mĂŒssen die weiteren Empfehlungen wie MFA, FIDO2, Passwort-Manager und starke, einzigartige Passwörter ernst nehmen. Nur so kann die Sicherheit in der heutigen Ăbergangsphase wirklich gewĂ€hrleistet werden.