„Ein Passwort, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“
Dieses abgewandelte Zitat aus dem Herrn der Ringe sagt ironischerweise die Wahrheit über Passwörter aus und gilt damals wie heute. Denn: Passwörter gibt es schon länger, als Sie vielleicht denken. Gegenwärtig bereitet die perfekte Kombination aus Buchstaben und Zeichen vielen Menschen Kopfzerbrechen. Und in Zukunft? Wird es sie vielleicht gar nicht mehr geben. Genau damit beschäftigt sich diese Blogserie: Vergangenheit, Gegenwart und Zukunft von Passwörtern. Die ersten zwei Teile umfassen wertvolles Grundlagenwissen, der dritte Teil eine Passwort-Kritik. Zunächst nehme ich Sie mit auf eine Reise in die Vergangenheit.
Zur Entstehung dieser Blogserie
Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.
Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.
Den Auftakt macht: „Der Geist der vergangenen Passwörter“.
Parolen – Die Passwörter der alten Zeit
Passwörter sind keine Erfindung der IT. Wir sollten uns vor Augen führen, welchen Ursprung sie haben: Die Idee der geprüften Zugangsberechtigung ist uralt, wahrscheinlich so alt wie die Menschheit. Schon in der Steinzeit mussten Menschen für sich oder die Besitztümer Schutz suchen und Schutz gewähren. Als Kinder haben wir in Verstecken gespielt, uns Burgen und Schlösser ausgedacht, waren Ritter oder Burgfräulein. Natürlich hatten wir den Spaß nicht allein, gute Freunde durften natürlich mitspielen und den Palast oder die Schatzkammer betreten. Aber: nicht jeder durfte in die Heiligtümer. Um nur die „Guten“ reinzulassen, haben wir uns Parolen ausgedacht, Losungen. Wer diese kannte und fehlerfrei aufsagen konnte, bekam Zutritt gewährt.
Schon Stadttore, Schlösser, Paläste und Geheimverstecke wurden seit jeher auf diese Art geschützt. Begehrte jemand Einlass, wurde eine Losung bzw. Parole abgefragt. War die abgefragte Information korrekt, wurde dem Begehren stattgegeben.
Parolentausch – Umständlicher Passwortwechsel

Aber: Auch damals gab es natürlich schon „die Bösen“. Mit dem Effekt, dass Mithörende in einer dunklen Ecke die Losung bzw. die Parole aufschnappen und ebenfalls nutzen konnten, das dann allerdings nicht zur Freude und zum Wohle der Betroffenen. Warum auch immer, ist diese Methodik über die Jahrhunderte beibehalten worden. Jemand kannte ein Passwort, jemand Unberechtigtes erfuhr die Losung bzw. die Parole, der beabsichtigte Schutz war dahin.
Was hat Abhilfe gebracht? Ein regelmäßiger Wechsel der Losung, der Parole.
Aber mit einem gravierenden Nachteil: Diejenigen, die diese Information benötigten, waren ihrer nicht immer habhaft. Wenn bspw. ein Ritter nach einer wochenlangen Reise zurückkehrte und nur eine alte Version der Losung kannte, hatte er das Problem, dass er nicht den begehrten Einlass bekam. Aus diesem Grund wurden vorherige Versionen der Losung ebenfalls akzeptiert, allerdings nach eingehender Prüfung der Gründe, warum der Ritter mit einer veralteten Information Einlass begehrte.
Die Quintessenz: Es war sehr einfach sich Zugang zu verschaffen, sobald man Kenntnis von der Losung oder der Parole hatte.
Die Alternativen zum Passwort – Referenz, Siegel, Schottenrock
Was waren die Alternativen? Meistens musste der Einlass Begehrende einem Wachhabenden persönlich bekannt sein oder es musste eine Referenz aufgezeigt werden. Und wenn das nicht möglich war? Der Begriff „königliches Siegel“ ist bestimmt nicht unbekannt. Mit diesem Siegel konnte in Verbindung mit der Parole Zutritt gewährt werden, auch ohne zu wissen, wer die Person war.

Und sonst? Tipp: Schottenrock… Das soll kein Witz sein. Es ist hinlänglich bekannt, dass schottische Familienverbünde sich u.a. auch durch das Design des Schottenkaros unterscheiden und erkennen können. Das in Verbindung mit einer Clan-eigenen Parole sorgte ebenfalls für Einlass ohne persönliche Identifikation.
Selbst in der Mythologie wurde schon der Grundstein für eine sichere Authentisierung gelegt, man denke an Thors Hammer oder Excalibur. Sowohl der Hammer als auch das Schwert durften nur durch denjenigen genutzt werden, der bestimmten Anforderungen entsprach.
Im Ergebnis wurde das höchstmögliche Maß an Sicherheit erzeugt. Sollte die Parole abhandenkommen, wurde trotzdem noch das Siegel, der Schottenrock oder ein anderes, ebenfalls eindeutiges Merkmal benötigt, das man nicht ohne weiteres in den eigenen (unberechtigten) Besitz bringen konnte.
Passwörter damals und heute – Die Parallelen
Der ein oder andere geneigte Leser hat sicherlich die Querverweise verstanden, um den Bogen zu schlagen zu unserer heutigen Zeit:
- Losung, Parole: Passwort – Etwas, das jemand weiß
- Siegel, Schottenrock: der weitere Faktor – Etwas, das jemand hat.
- Die Kombination Losung/Parole mit Schottenrock/Siegel: Multifaktorauthentisierung
- Thors Hammer, Excalibur: Berechtigung auf Basis der zugelassenen Biometrie
Welche Auswirkungen hat die historische Methodik auf unsere heutige, digitalisierte Welt? Das erfahren Sie kommende Woche im zweiten Beitrag dieser Serie.
Erfahren Sie mehr

Warum der Überwacher überwacht werden muss

Webcast: "Expedition zum Identity Management"

Passwörter heute – der Status quo

DRV erhält BSI-geprüftes Identity Management

Administrationstiefe von IAM-Systemen

IT-Security – Schutz vor Cyberangriffen

Spoofing und Phishing

Zero Trust – oder lassen Sie jeden rein?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Ein neues Zeitalter der Cyber Security

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Warum Authentifizierung unser ständiger Begleiter ist

So finden Sie das optimale IAM-Tool für sich!

Self-Sovereign Identity Teil 1: Die Geschichte

Was ist eigentlich „Single-Sign-On“ (SSO)?

Self-Sovereign Identity Teil 3: Eine neue Ära

Self-Sovereign Identity Teil 2: Identitäten

So verheiraten Sie One Identity Safeguard & -Manager

Wie cloudbasiert digitale Kundenprozesse optimiert werden

GARANCY – vielfältigen IAM-Möglichkeiten

Security, Identity & Access Management

GARANCY IAM Suite – Das bietet Version 3

SICPA SA

Releasewechsel eines eingesetzten IAM-Tools

Die Bedeutung einer Governance

PAM Systeme im Vergleich

Fernzugriff aus dem Ausland

Kritikalität im IAM

Pam beschützt Sie vor kostspieligen Schäden

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Identity & Access Management in der Cloud

IAM und moderne Apps im Spital

Kann meine IAM Lösung auch Internet of Things?

Was bringt die Cloud?

Corona Lessons Learnt für IAM?

Remote arbeiten im Homeoffice – Aber sicher.

Customer IAM mit Azure

IAM für Banken & Finanzinstitute in der Schweiz

Wie können die Funktionsweisen gewährleistet werden?

Customer IAM - die praktische Einordnung ins IAM

Sicherer Zugriff von Extern ohne VPN

Identity Provider – ein Schlüssel für viele Schlösser

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Identity Management für Banken: Anforderungen & Vorteile

Die Expedition zum Identity Management

Wieviel IAM braucht ein Krankenhaus?

Brauchen wir ein "Patient-IAM"?

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Enterprise Identity Roadshow

Der Weg in die Cloud: Optimierung Ihres IAM

Die schlaue Seite der Identity und Access Governance

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Der Brownfield-Ansatz im Identity and Access Management

MIM End-of-Life: Strategien zur erfolgreichen Planung

Berechtigungen mit Hilfe künstlicher Intelligenz

Sicheres Berechtigungsmanagement leicht gemacht!

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

IAM-Projekt – 360 Grad Assessment

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Cybersecurity Evolution: NIS-2

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Identity Fabric

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Digitale Identitäten als Ausweis

So bringen Sie mehr Speed in Ihr IAM-Projekt

Neue Wege in Richtung Identity and Access Governance

Toolunterstützung im Role Mining und in der Rollenbildung

Braucht KI eine digitale Identität?

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Access Management – es betrifft uns mehr, als wir glauben!

Zero Trust dank modernem Authorization Management

GILAI

Sicherheits- und Effizienz-Booster für KMU

SICPA SA

IAM-Lösung für Otto Group IT

Spitäler fmi AG

Spital Schwyz

Einführung eines Identity Management Systems (IDM)

Enercity

UNIA

Otto Group IT

Kantonsspital Winterthur

Stadt Winterthur

W&W Gruppe

W&W Gruppe

W&W Gruppe

Spitäler fmi AG

Governance-Schulung für TWINT

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Frauenpower in der IT

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Interview mit IPG Group CEO Marco Rohrer

IT-Service Management und IAM unter einen Hut

Interview mit dem neuen IPG Group CEO Claudio Fuchs
