Passwort-Eingabe unter Überwachungskameras?
Die Dichte der Überwachungskameras in London ist tatsächlich noch viel höhere, als selbst ich sie nach den Horrorberichten eingeschätzt hatte. Sie sind wirklich immer und überall. Meist sogar büschelweise installiert. Nur im Hotelzimmer habe ich bislang keine entdeckt. Das wirft jedoch ein erhebliches Sicherheitsproblem auf:
Ich habe im Hotelzimmer keinen Internet-Zugang. WLAN ist zwar für Hotelgäste kostenlos, aber nur in der Hotellobby des Nachbarhotels, das der gleichen Hotelfirma gehört und das man deshalb benutzen darf. Da setzt man sich mit dem Notebook in die Sitzeecke vor der Bar und los geht’s. Auch hier wieder Überwachungskameras. Das wirft ein Problem auf: Man kann mir nicht nur auf den Bildschirm sehen (was die Auflösung der Überwachungskameras im Detail überfordern dürfte), sondern auch auf die Tastatur und die Finger. Es ist nicht einfach, sich so hinzusetzen, daß man sich sicher sein kann, nicht im Blickfeld irgendeiner Kamera zu sein.
Derzeit benutze ich keinen Krypto-Dongle, sondern begnüge mich mit gewöhnlichen Passworten für Login, Schlüssel usw.
Das bedeutet aber, daß es höchstwahrscheinlich Videoaufnahmen davon gibt, wie ich Passworte eintippe. Und die Auflösung einer Kamera würde durchaus genügen, die Bewegungen zu erkennen bzw. die Menge möglicher Passworte soweit zu reduzieren, daß ein Ausprobieren möglich wird.
Was die interessante Frage aufwirft, wie man sich gegenüber dem eigenen Rechner authentifizieren oder kryptographische Schlüssel/Passworte eingeben kann, wenn man dabei beobachtet wird.
Nein, das Argument Krypto-Dongle zählt da gar nicht. Denn der Angreifer müßte sich sowieso meiner Hardware bemächtigen, weil das Paßwort alleine ihm noch nichts nutzt. Zugegeben, es ist leichter an ein Notebook zu kommen, das im Hotelzimmer liegt, als an einen Krypto-Dongle in meiner Hosentasche. Aber durchsucht werden kann man in England immer und überall. Und die PIN für den Dongle hat die Kamera bei der Eingabe abgefilmt.
Nochmal sicherheitstechnisch:
Der Angreifer betreibt folgenden Angriff:
- Nehmen wir an, ich habe die üblichen passwort-trächtigen Anwendungen auf dem Rechner, also normalen Login, kryptographische Schlüssel (SSH, SSL usw.) die mit Passwort geschützt sind, verschlüsselte Daten, Zugänge zu Providern usw. usw.
- Für gewisse Zeit beobachtet der Angreifer alle meine Maus- und Tastatureingaben. (Die Begrenzung durch die Auflösung der Kameras sei hier vernachlässigt. Wir nehmen an, die Kameras seien hinreichend “gut”.)
- Nachdem der Angreifer umfangreiche Kenntnis meiner Tastatur- und Mauseingaben gewonnen hat, bemächtigt er sich sämtlicher Hardware, die ich mit mir führe, also auch der Dongles usw.
Wie lautet die Abwehr?
10 Kommentare (RSS-Feed)
Sowas hab ich für Internet-Cafes im Gebrauch, aber nicht für den eigenen Rechner. Nutzt auch nichts. Das bringt nämlich nur dann was, wenn nur die Kommunikationsverbindung kompromittiert ist, aber nicht der Server. Hier wäre aber mein Notebook der Server und damit kompromittiert, und die schützen den Server nicht vor Platte ausbauen usw. Man kann auch keine Daten mit One-Time-Passworten verschlüsseln.
Es gibt einige Methoden, die das Eingeben von Passwörtern auch unter Beobachtung ermöglichen. Siehe z.B. das Paper “A PIN entry method resilient against shoulder surfing” von Volker Roth (http://volkerroth.com/papers.html).
Problem dieser Methoden ist einmal, daß der Aufwand bei längeren Passwörtern als einer 4-stelligen PIN enorm ist, zum anderen setzt die Methode, so man denn eine Verteidigung nicht nur gegen menschliche Beobachter sondern auch gegen Kameras möchte, die Stärke des Passwortes herab. Zumindest, wenn ich das Verfahren noch korrekt im Kopf habe 🙂
Ich dachte es geht nur um den Schutz von Verbindungen zum Server, weil du meintest WLAN gibts nur wo auch Videoueberwachung statt findet.
Bei physikalischem Zugriff muss ein Geheimnis bleiben um Zugang/Daten zu schuetzen. Du setzt aber voraus, dass diese alle gestohlen werden. Biometrie kommt mir da in den Sinn. Irisscanner. 🙂
> Man kann auch keine Daten mit One-Time-Passworten verschlüsseln.
Nun, du hast immernoch WLAN, koenntest also einen Server benutzen. Die Daten direkt online zu lagern oder (das gibts wohl noch nicht) um einen Schluessel zu beziehen der die lokalen Daten entschluesselt. Damit waere ein OTP-System wieder benutzbar..
Besser ein sicheres System, als 5 unsichere.
Ein großes Taschentuch über die Hände beim Eingeben des Paßwortes, 10-Finger-Blind, voila.
Oder habe ich was übersehen?
Von Bruce Schneier gibt es diesen Passwortsafe, http://sourceforge.net/project/showfiles.php?group_id=41019
der mit einem Passwort die anderen verwaltet – keine Ahnung ob das praktisch ist – ich habe ihn nicht in Gebrauch.
Noch nicht.
Das Schnüffeln gewinnt ja langsam allenthalben überhand.
Ganz einfach und pragmatisch, auch wenn es Sch..ße aussieht:
Nimm einen langen(!) Frauenrock. Zieh ihn dir so an, daß der Bund (mit Gummizug) um deinen Hals ist und der Saum mit Klammern so an dem Notebook befestigt ist und dabei Tastatur und Touchpad bedeckt. Dann sollte es kein Problem sein, die Eingaben vor jeder Kamera versteckt zu halten. Setzt natürlich voraus, daß man Blind tippen kann.
Alternativ könntest Du natürlich auch einen dieser Umhänge für das Umziehen am Strand/im Scwimmbad nehmen, die man für den Fall mitnimmt, daß keine Umkleidekabine in der Nähe ist oder man zu faul ist, bis zur nächsten umkleidekabine zu laufen. Die dürfetn allerdings so lang sein, daß es dann schon wieder stört, bzw. soweit auf den Händen aufliegt, daß man die Fingerbewegungen darunter erahnen kann.
gruß
yasar
Nachtrag:
Ihr kennt alle sicher noch diese alten Kameras, an denen so ein schwarzes samtenes Tuch angebracht war, mit dem der Fotograf unabhängig von Umgebungslicht auf der Mattscheibe sehen konnte wie das Bild wird. Man könnte natürlich für sein Notebook so ein Tuch adaptieren. Andererseits könnte es natürlich sein, daß so etwas gleich als Terrorverdächtig klassifziert wird und die Aufpasser an den Monitoren einem gleich das SWAT-Team auf den Hals schicken, weil man ja unter dem Tuch gerade irgendwelche Vorbereitungen für eine Bombenzündung treffen könnte.
Zweiter Nachtrag:
Dschellabas (für Männer) und Burkas (für frauen) dürften auch dazu geeignet sein, verdeckte Paßworteingaben vorzunehmen. Nur befürchte ich, daß man in diesem Fall gleich erschossen wird, bevor man gefragt was man denn da macht.
Hallo,
beim einem SSH-Key könnte man das Passwort ja an einem unbeobachteten Ort (Hotelzimmer) eingeben, dann den Laptop schlafen legen und sich anschließend ins Foyer begeben.
Dort weckt man den Laptop wieder auf und verbindet sich mit dem Server. Wenn der Laptop nicht während dieser Sitzung (also während der Key freigeschaltet ist) gestohlen wird, bringt dem Angreifer auch der Besitz des Laptops nix.
Oder übersehe ich etwas?
Ich sehe da das Problem, daß eben während der Zeitspanne vom Eingeben bis zum tatsächlichen Nutzen das Geheimnis preisgegeben ist. Wenn man also nur kurz unaufmerksam ist, hat der Angreifer/Dieb quasi gewonnen.
IMHO sollten Paßworte u.ä. erst in den Augenblick eingegeben werden müssen, wenn sie gebraucht werden. Deswegen stehe ich sogenannten Paßwortmanagern, die einmal am Anfang einer Session freigeschaltet werden und dann jede Paßwortabfrage mehr oder weniger automatisch beantworten sehr kritisch gegenüber, auch wenn diese einem das Leben vereinfachen.
Aus meiner Sicht ist das einzig sinnvolle Verfahren, die Paßworteingabe zu verdecken z.B. mit einen Tuch (z.B. ein Taschentuch, daß man immer mit sich führt), wie ich es oben allerdings etwas überspitzt dargestellt habe. Oder wirklich darauf zu verzichten, in Kameranähe irgendwas Sensitives einzugeben.
Bin nicht sicher ob es fuer diese Anforderungen was gibt. Am naehesten kommen wohl Einmal-Passwoerter. Der OTP-generator ist dann ein java app auf dem handy, fuer dass du dein pw hoffentlich versteckt eingeben kannst. zB im Hotelzimmer und dann die 5 Zeichen merken.