Passwörter Geschichte

Kleine Geschichte des Passworts

Teil 1 der Reihe „Passwörter – Vergangenheit, Gegenwart und Zukunft“

„Ein Passwort, sie zu knechten, sie alle zu finden, ins Dunkel zu treiben und ewig zu binden.“

Dieses abgewandelte Zitat aus dem Herrn der Ringe sagt ironischerweise die Wahrheit über Passwörter aus und gilt damals wie heute. Denn: Passwörter gibt es schon länger, als Sie vielleicht denken. Gegenwärtig bereitet die perfekte Kombination aus Buchstaben und Zeichen vielen Menschen Kopfzerbrechen. Und in Zukunft? Wird es sie vielleicht gar nicht mehr geben. Genau damit beschäftigt sich diese Blogserie: Vergangenheit, Gegenwart und Zukunft von Passwörtern. Die ersten zwei Teile umfassen wertvolles Grundlagenwissen, der dritte Teil eine Passwort-Kritik. Zunächst nehme ich Sie mit auf eine Reise in die Vergangenheit. 

Zur Entstehung dieser Blogserie

Warum lohnt es sich überhaupt, sich mit dem Thema „Passwörter“ auseinanderzusetzen? In einem Wort: Cybercrime. Um genauer zu sein, die mittlerweile ermüdenden Meldungen über Datendiebstahl, Identitätsdiebstahl und damit einhergehende unberechtigte Zugriffe, Transaktionen und Datenverlust mit gravierenden Folgen.

Vor Kurzem bin ich über einen Artikel eines Software-Herstellers gestoßen, welcher sich als Marktführer im Bereich der sicheren Authentisierung ansieht. In diesem Artikel wurde eine Hilfestellung gegeben, wie man ein sicheres Passwort erstellt und vor allen Dingen auch behält! Mein erster Gedanke war: „Da hat jemand mitgedacht“. Mein zweiter Gedanke: „Ja, aber…“ Und dann sind sie erschienen, die drei Geister. Nicht der Weihnacht, sondern der Passwörter.

Den Auftakt macht: „Der Geist der vergangenen Passwörter“.

Parolen – Die Passwörter der alten Zeit

Passwörter sind keine Erfindung der IT. Wir sollten uns vor Augen führen, welchen Ursprung sie haben: Die Idee der geprüften Zugangsberechtigung ist uralt, wahrscheinlich so alt wie die Menschheit. Schon in der Steinzeit mussten Menschen für sich oder die Besitztümer Schutz suchen und Schutz gewähren. Als Kinder haben wir in Verstecken gespielt, uns Burgen und Schlösser ausgedacht, waren Ritter oder Burgfräulein. Natürlich hatten wir den Spaß nicht allein, gute Freunde durften natürlich mitspielen und den Palast oder die Schatzkammer betreten. Aber: nicht jeder durfte in die Heiligtümer. Um nur die „Guten“ reinzulassen, haben wir uns Parolen ausgedacht, Losungen. Wer diese kannte und fehlerfrei aufsagen konnte, bekam Zutritt gewährt.

Schon Stadttore, Schlösser, Paläste und Geheimverstecke wurden seit jeher auf diese Art geschützt. Begehrte jemand Einlass, wurde eine Losung bzw. Parole abgefragt. War die abgefragte Information korrekt, wurde dem Begehren stattgegeben.

Parolentausch – Umständlicher Passwortwechsel

Expertenbericht zum Thema Security, die Geschichte der Passwörter, Bild von einer Burg

Aber: Auch damals gab es natürlich schon „die Bösen“. Mit dem Effekt, dass Mithörende in einer dunklen Ecke die Losung bzw. die Parole aufschnappen und ebenfalls nutzen konnten, das dann allerdings nicht zur Freude und zum Wohle der Betroffenen. Warum auch immer, ist diese Methodik über die Jahrhunderte beibehalten worden. Jemand kannte ein Passwort, jemand Unberechtigtes erfuhr die Losung bzw. die Parole, der beabsichtigte Schutz war dahin.

Was hat Abhilfe gebracht? Ein regelmäßiger Wechsel der Losung, der Parole.

Aber mit einem gravierenden Nachteil: Diejenigen, die diese Information benötigten, waren ihrer nicht immer habhaft. Wenn bspw. ein  Ritter nach einer wochenlangen Reise zurückkehrte und nur eine alte Version der Losung kannte, hatte er das Problem, dass er nicht den begehrten Einlass bekam. Aus diesem Grund wurden vorherige Versionen der Losung ebenfalls akzeptiert, allerdings nach eingehender Prüfung der Gründe, warum der Ritter mit einer veralteten Information Einlass begehrte.

Die Quintessenz: Es war sehr einfach sich Zugang zu verschaffen, sobald man Kenntnis von der Losung oder der Parole hatte.

Die Alternativen zum Passwort – Referenz, Siegel, Schottenrock

Was waren die Alternativen? Meistens musste der Einlass Begehrende einem Wachhabenden persönlich bekannt sein oder es musste eine Referenz aufgezeigt werden. Und wenn das nicht möglich war? Der Begriff „königliches Siegel“ ist bestimmt nicht unbekannt. Mit diesem Siegel konnte in Verbindung mit der Parole Zutritt gewährt werden, auch ohne zu wissen, wer die Person war.

Expertenbericht zum Thema Security, die Geschichte der Passwörter, Bild von Kilts

Und sonst? Tipp: Schottenrock… Das soll kein Witz sein. Es ist hinlänglich bekannt, dass schottische Familienverbünde sich u.a. auch durch das Design des Schottenkaros unterscheiden und erkennen können. Das in Verbindung mit einer Clan-eigenen Parole sorgte ebenfalls für Einlass ohne persönliche Identifikation.

Selbst in der Mythologie wurde schon der Grundstein für eine sichere Authentisierung gelegt, man denke an Thors Hammer oder Excalibur. Sowohl der Hammer als auch das Schwert durften nur durch denjenigen genutzt werden, der bestimmten Anforderungen entsprach.

Im Ergebnis wurde das höchstmögliche Maß an Sicherheit erzeugt. Sollte die Parole abhandenkommen, wurde trotzdem noch das Siegel, der Schottenrock oder ein anderes, ebenfalls eindeutiges Merkmal benötigt, das man nicht ohne weiteres in den eigenen (unberechtigten) Besitz bringen konnte.

Passwörter damals und heute – Die Parallelen

Der ein oder andere geneigte Leser hat sicherlich die Querverweise verstanden, um den Bogen zu schlagen zu unserer heutigen Zeit:

  • Losung, Parole: Passwort – Etwas, das jemand weiß
  • Siegel, Schottenrock: der weitere Faktor – Etwas, das jemand hat.
  • Die Kombination Losung/Parole mit Schottenrock/Siegel: Multifaktorauthentisierung
  • Thors Hammer, Excalibur: Berechtigung auf Basis der zugelassenen Biometrie

Welche Auswirkungen hat die historische Methodik auf unsere heutige, digitalisierte Welt? Das erfahren Sie kommende Woche im zweiten Beitrag dieser Serie.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Sep 30
Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 24.11.20

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.