Passwortbasierte Authentifizierung
Ein einfaches Authentifizierungsverfahren, bei dem Benutzer:innen ein geheimes Passwort bereitstellen. Es ist weit verbreitet, benötigt jedoch sichere Speicherung, starke Passwortrichtlinien und Schutzmechanismen gegen Angriffe.
Klassifikation
- KomplexitätMittel
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeFortgeschritten
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Kompro-mittierung großer Nutzergruppen bei Datenlecks.
- Brute‑Force- und Credential‑Stuffing-Angriffe ohne Schutzmaßnahmen.
- Schwache Implementierung (z. B. unsicheres Hashing) führt zu leichtem Missbrauch.
- Verwenden adaptiver Hashfunktionen (Argon2, bcrypt) mit Salt
- Ermöglichen von Passwort-Managern und Vermeidung unnötiger Komplexität
- Implementieren von Monitoring, Alerting und regelmäßigen Penetrationstests
I/O & Ressourcen
- Benutzeridentifikator (z. B. Benutzername oder E-Mail)
- Passwort in Eingabeform
- Aktuelle Passwort-Hash-Parameter und Salt
- Authentifizierungs-Token oder Session
- Audit-Log-Einträge
- Fehlercodes und Feedback an Nutzer
Beschreibung
Passwortbasierte Authentifizierung prüft die Identität von Benutzer:innen durch Vergleich eines geheimen Zeichensatzes beim Anmelden mit einem gespeicherten Verifier. Sie ist einfach und verbreitet, verlangt jedoch sichere Speicherung, Passwortstärke‑ und Wiederherstellungsprozesse sowie Maßnahmen gegen Brute‑Force und Phishing. Organisationen müssen Richtlinien für Passwortlänge, Hashing‑Algorithmen und Monitoring implementieren.
✔Vorteile
- Einfachheit und breite Unterstützung in Anwendungen und Bibliotheken.
- Geringe Einstiegshürde für Benutzer:innen und Entwickler:innen.
- Direkte Kontrolle über Authentifizierungsprozesse ohne externe Abhängigkeiten.
✖Limitationen
- Passwörter sind anfällig für Diebstahl und Wiederverwendung.
- Erfordert sichere Speicherung und regelmäßige Updates von Hashalgorithmen.
- Benutzerfreundlichkeit sinkt bei zu strikten Richtlinien oder häufigen Änderungen.
Trade-offs
Metriken
- Anzahl der erfolgreichen/fehlgeschlagenen Logins
Verhältnis erfolgreicher zu fehlgeschlagenen Versuchen als Indikator für Missbrauch oder Benutzerprobleme.
- Zeit bis zur Wiederherstellung nach Kompromittierung
Messzeit vom Erkennen eines Vorfalls bis zur Wiederherstellung sicherer Zustände.
- Anteil der Nutzer mit schwachen Passwörtern
Prozentsatz an Konten, die definierte Mindestanforderungen nicht erfüllen.
Beispiele & Implementierungen
Klassische Webplattform mit bcrypt
Server speichert bcrypt-Hashes, verlangt Mindestlänge und ermöglicht optional 2FA.
Unternehmensportal mit SSO-Fallback
Passwortauthentifizierung dient als Fallback, primär wird SSO verwendet; Passwortrichtlinien gelten streng.
IoT-Geräte mit lokalem Passwortschutz
Einfacher Passwortschutz auf Geräten, kombiniert mit Hardware-Backups und regelmäßigen Firmware-Updates.
Implementierungsschritte
Anforderungen definieren (Länge, Rotation, Recovery)
Hashing-Algorithmus wählen (z. B. Argon2) und parametrisieren
Schutzmechanismen hinzufügen: Rate‑Limiting, 2FA, Monitoring
Regelmäßige Sicherheitsüberprüfungen und Migrationspläne einplanen
⚠️ Technische Schulden & Engpässe
Tech Debt
- Alte Hashes in der Datenbank, die auf sichere Weise migriert werden müssen
- Unzureichende Monitoring‑ und Alerting‑Regeln für Authentifizierungsfehler
- Fehlende Dokumentation zu Passwort-Richtlinien und Ausnahmen
Bekannte Engpässe
Beispiele für Missbrauch
- Einfaches MD5-Hashing ohne Salt in einer Legacy-Datenbank
- E-Mail-basiertes Reset-Token ohne Ablaufzeit
- Keine Begrenzung der Login-Versuche und keine Überwachung
Typische Fallen
- Vergessen, Hash‑Parameter bei Algorithmuswechsel zu migrieren
- Blindes Vertrauen auf Komplexitätsregeln statt auf Passwortmanager
- Fehlende Überprüfung auf bekannte geleakte Passwörter
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Rechtliche Vorgaben zur Datenaufbewahrung und Meldung von Vorfällen
- • Performance-Limits bei kostenspieligen Hashfunktionen
- • Abhängigkeit von sekundären Kanälen (E-Mail/OTP) für Recovery