Benutzerhandbuch:Passworte

Aus Delixs
Zur Navigation springen Zur Suche springen
Uberarbeiten Diese Seite sollte nochmals überarbeitet werden. Eine Begründung befindet sich in der Regel unter Diskussion (oben).


Passworte ändern

Bei dieser Seite handelt es sich um einen Auszug aus mehreren E-Mails. Die Seite sollte noch in eine lesbare und nachvollziehbare Version umgeschrieben werden.

Wie ändert man denn nun unter W9x sein Passwort

Arbeitsplatz, dann Systemsteuerung, dann Kennworte, dann neues Passwort.


und wie in 2000/XP

Strg+Alt+Entf, dann Passwort ändern

Linux

....

Passwortänderungen mittels Benutzerseite

Dazu starten Sie einen Browser und rufen die Seite http://arktur/online auf. Dort wählen Sie den Punkt "Passwort ändern" aus und geben Ihr neues Passwort ein.

Passwortänderungen mittels Adminseite

Dazu starten Sie als eingetragener Nutzer mit Adminrechten einen Browser und rufen die Seite https://arktur/admin auf. Dort wählen Sie den Punkt "Passwort ändern" aus und geben für einen beliebigen Schüler ein neues Passwort ein.

Wie ein Nutzer zu Adminrechten kommt, steht im Kapitel Adminzugang für das Webinterface einrichten des Installationshandbuches beschrieben.

Sichere Passworte

Ich empfehle bei Passwörtern je nach Sicherheitsbedarf eine der folgenden Methoden. Diese sind dabei aufsteigend ihrer Sicherheitsanforderungen geordnet. Allen Methoden sei vorausgesetzt, dass die gewählten oder entstandenen Passwörter natürlich einen gewissen Sicherheitscharakter besitzen müssen, dahingehend, dass sie keiner Wörterbuch-Attacke zum Opfer fallen könnten.

1. Die Tresormethode. Passwörter aufschreiben und in einem sicheren Tresor lagern. Man sollte für jedes Passwort einen eigenen Zettel anlegen und nur jeweils den Zettel aus dem Tresor entnehmen den man benötigt (falls man überhaupt einen entnimmt).

2. Eine alte Chiffriermethode: Hebräschische Chiffrierung. Man schreibt das Passwort Zeilenweise in eine Matrix und liest sie Spaltenweise wieder aus, das entstandene Chiffre kann man niederschreiben und wie in Verfahren 1 verwahren. Was man sich nun noch zusätzlich merken muss ist die Zeilen- und Spaltenanzahl der gewählten Matrix um das Verfahren wieder rückgängig machen zu können.

Ein kurzes Beispiel: Das Passwort ist "h7fJ,!h).:9G" und man wählt eine 4x3-Matrix

   h   7   f   J
   ,   !   h   )
   .   :   9   G

Das zu notierende Chiffre wäre also "h,.7!:fh9J)G". Da in diesem Fall der Böse Angreifer Bob nur wenige Permutationen prüfen müsste, falls ihm das Verfahren bekannt ist, ensteht hierbei nur eine gewisse Sicherheit im Sinne von "Security by Obscurity", aber besser als nichts.

3. Eine weitere altmodische Chiffriermethode: Man wähle lange Passwörter (in dem Fall leider nur textuelle inkl. Satzzeichen handhabbar) und Chiffriere diese Anhänd eines bekannten Textes durch ein fortlaufendes numerisches Substitutionsverfahren (Eine erweiterte Caesar-Chiffrierung. Bei Bedarf kann ich das näher erklären, wäre hier aber zu lang).

4. Die konstruierten Passwörter: Man nehme sich einen Liedtext, ein Gedicht oder einen Buchtext und setze das Passwort aus den Buchstaben des Anfangs von logischen Einheiten (Wörter, Absätze, ...) zusammen:

Z.b. Nehme man sich seine Lieblingssongs. Am Beispiel der Refrain von Lotto-King-Karl's "Ich liebe dir" ...

I(ch) l(iebe) d(ich) . N(ur) d(ich) , s(o) w(ie) d(er) H(amburger) s(ein) H(olsten) ...

=> Passwort: Ild.Nd,swdHsH

So lange man nicht unbedingt als Vorlage "Herr von Ribbeck" oder einen Evergreen von den Beatles wählt, sollte das Passwort für böswillige (den Freundeskreis mal ausgeschlossen) relativ schwer zu erraten sein. Unb bei einer genügend großen Textbasis lassen sich auch viele Passwörter generieren.

5. Beliebige Kombinationen aus den obigen einfachen Verfahren.

6. Verschlüsselte Speicherung von Passwörtern: Man erstelle sich eine Passwortdatenbank. Am besten eine einfache Textdatei mit verschieden langen Passwörtern und verschlüssle diese mit einem geeigneten Block-Verfahren und einer genügend langen Passphrase (>= Blocklänge). Das ganze kann man dann verschlüsselt auf einem USB-Stick an seinem Schlüsselbund ohne Probleme mit sich rumtragen. Im Normalfall ist die Gefahr, dass eine Attacke auf diese Passwortdatenbank gelingt gering, da der Angreifer keine Basis hat (verschieden lange Passwörter und Passwörter ohne Wortteile mal vorrausgesetzt). Die Sicherheit dieses Vorgehens hängt natürlich am stärksten von der Geheimhaltung der Passphrase ab.

7-100. [Viele andere einfache und kosteneffektive Verfahren]

101. Der momentane Quasi-Standard: Die Token-Karte Man setzt z.B. einen RSA-Server für die Authentifizierung auf, auf dem sich Private-Keys für die Erzeugung von zufälligen Buchstabenketten befinden. Jeder Benutzer erhält eine Tokenkarte, die ebenfalls diesen Schlüssel enthält. Die Tokenkarte und der RSA-Server berechnen alle Paar-Minuten ausgehend von dem vorherigen Wert einen neuen Wert, den sogenannten Token. Beide Geräte müssen dabei synchronisiert sein und ausgehend von dem vorherigen Wert und demselben Private-Key denselben Token erzeugen. Wenn sich der Benutzer anmelden will, besteht sein Passwort aus einem frei gewähltem und immer gültigem Teilpasswort und dem aktuell gültigen Token.



zurück | Hauptseite