Hasso-Plattner-Institut
Hasso-Plattner-Institut
  
Login
 

24.08.2015

News

HPI erweitert Identity Leak Checker um Daten aus Ashley Madison-Portal

Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben weitere 36,4 Millionen gestohlener Identitätsdaten zugänglich gemacht, die jetzt in einem speziellen Internetforum veröffentlicht wurden. Es handelt sich dabei um Daten von Nutzern des so genannten "Seitensprungportals" Ashley Madison.

Mit den Daten aus dem Ashley Madison-Leak kontrolliert der HPI Identity Leak Checker mittlerweile rund 216 Millionen Identitätsdaten. (Foto: HPI/K. Herschelmann)

Weitere Informationen

Weitere Themen aus dem Bereich der HPI-Sicherheitsforschung:

Einen Überblick zur Sicherheitsforschung finden Sie hier:

    Unter den Datensätzen sind nach Angaben des Instituts rund 300.000 E-Mail-Adressen mit der Endung ".de". Die Potsdamer Wissenschaftler integrierten den gesamten Fund in ihren HPI Identity Leak Checker https://sec.hpi.de. Dort kann seit Mai 2014 jeder Internetnutzer durch Eingabe seiner E-Mail-Adresse prüfen lassen, ob damit verbundene Identitätsdaten, die geraubt wurden, im Internet frei kursieren und somit erneut missbraucht werden könnten.

    Identity Leak Checker kontrolliert fast 216 Millionen Identitätsinformationen

    Per Datenabgleich mit neuerdings fast 216 Millionen solcher unterschiedlichen Identitätsinformationen kontrolliert der Identity Leak Checker, ob die eingegebene E-Mail-Adresse in Verbindung mit anderen persönlichen Daten (z.B. Kreditkarten- oder Kontonummern bzw. Passwörtern) im Internet offengelegt wurde. Über das Ergebnis wird der Anfragende mit einer E-Mail unterrichtet, aus der er entnehmen kann, ob Daten von ihm gefunden wurden oder nicht. Details zu den betroffenen Daten und den Namen der Quelle gibt das Hasso-Plattner-Institut jedoch nicht preis. "Deshalb müssen die von dem Ashley Madison-Leak betroffenen Personen auch nicht befürchten, dass sie vor Anderen bloßgestellt werden. Denn das Abgleich-Ergebnis wird nur an die betroffene E-Mail-Adresse gesendet – ohne Angabe der Quellen. Niemand sonst kommt an die Informationen", betonte HPI-Direktor Prof. Christoph Meinel. Dadurch seien Erpressungen nicht möglich.

    "Wenn Ihre Daten bereits in einem Leak auftauchen, ist es möglich, dass ein Angreifer auch schon Zugriff auf Ihren E-Mail-Account hat und die Antwort-E-Mail mitlesen kann", begründet HPI-Direktor Prof. Christoph Meinel die vorsichtige Handlungsweise, die schon seit dem Start des HPI Identity Leak Checkers gepflegt wird. Um zu verhindern, dass ein Angreifer weiterführende Informationen zu zusätzlichen Accounts mit der gleichen E-Mail-Adresse erhalte, gebe das HPI weder die genaue Quelle noch die konkreten Daten preis. „Generell könnte jedes Indiz auf die Quelle oder den Inhalt der Daten die Schlussfolgerung auf die konkreten Daten erleichtern. Dies vermeiden wir in jedem Fall“, betonte Meinel.

    Simple Passwörter bieten häufig keinen Schutz

    Wenn bei geraubten Identitätsdaten auch Passwörter im Klartext offenliegen, können die HPI-Sicherheitsforscher Rückschlüsse auf die Beliebtheit bestimmter Versionen ziehen. Leider zeigt sich dabei ein schwaches Bild: "Simple Zahlenfolgen wie 123456 oder der Begriff ‚password‘ stehen immer noch auf den Plätzen 1 bis 4 der Liste der am häufigsten verwendeten Passwörter – solche, die von automatisch arbeitenden Passwort-Crackern als erste durchprobiert werden und somit praktisch so gut wie keinen Schutz bieten," bedauert der HPI-Direktor.

    Passwörter seien in den meisten Systemen die erste Verteidigungslinie gegen unbefugten Zugriff. Sie schützten aber nur gut, wenn sie stark seien. Doch diese Erkenntnis habe sich selbst nach 50 Jahren Entwicklung auf dem Gebiet der Computer immer noch nicht weit genug verbreitet, so Meinel. In einer übersichtlichen Infografik hat das HPI die wichtigsten Grundregeln für starke, sichere Passwörter zusammengefasst

    Infografik: Regeln für sichere Passwörter