{"id":33350,"date":"2019-09-11T17:17:21","date_gmt":"2019-09-11T15:17:21","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=33350"},"modified":"2020-03-24T15:28:47","modified_gmt":"2020-03-24T14:28:47","slug":"sind-passwoerter-wirklich-sicher","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/","title":{"rendered":"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher? Nicht immer."},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8220;27981&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]<\/p>\n<h2>Werfen wir einen n\u00e4heren Blick auf die Protokolle und ihre Schwachstellen.<\/h2>\n<p>Als Authentifizierung bezeichnet man den Vorgang der Identit\u00e4tspr\u00fcfung eines Benutzers, der sich mit einem System verbinden m\u00f6chte. Wie effektiv dieser Prozess ist, ergibt sich aus den verwendeten Authentifizierungsprotokollen und -mechanismen. Nachfolgend betrachten und bewerten wir einige der Authentifizierungsarten, um zu sehen, welche von ihnen wirklich sicher sind. <!--more--><\/p>\n<h4><b>Einfaches HTTP<\/b><\/h4>\n<p class=\"p1\"><span class=\"s1\">Die erste SIP-Version verwendete die einfache HTTP-Authentifizierung. Dieses Verfahren ist relativ einfach \u00fcber Man-in-the-Middle-Angriffe angreifbar. Diese Form der Benutzerauthentifizierung verliert daher seit geraumer Zeit an Bedeutung<\/span>.<\/p>\n<p><span class=\"s1\">Bei der HTTP-Authentifizierung kann ein Angreifer problemlos ein Paket, welches das Passwort enth\u00e4lt und base64-kodiert ist, abfangen, damit die Dekodierung durchf\u00fchren und Angriffe ausf\u00fchren<\/span>.<\/p>\n<p><b>\u2192 Nicht wirklich sicher!<\/b><\/p>\n<h4><b>Digest-Authentifizierung<\/b><\/h4>\n<p>Die Digest-Authentifizierung, die sowohl von SIP als auch von HTTP verwendet wird, bietet die F\u00e4higkeit, nur die verschl\u00fcsselte Version des Passworts auf dem Server zu speichern. Dies verhindert, dass der Client das Passwort in einem leicht dekodierbaren Format sendet, und es erm\u00f6glicht dem Server, einen Hash des Passworts zu speichern (der nicht leicht dekodierbar ist).<\/p>\n<p>Betrachten wir im Einzelnen, wie Nachrichten zwischen Client und Server ausgetauscht werden:<\/p>\n<p>Der Server fordert eine Authentifizierung an:[\/vc_column_text][vc_message]WWW-Authenticate: Digest realm=&#8220;testrealm@host.com&#8220;,<br \/>\n<span class=\"text-code\">qop=&#8220;auth,auth-int&#8220;,<br \/>\n<span class=\"text-code\">nonce=&#8220;dcd98b7102dd2f0e8b11d0f600bfb0c093&#8243;,<br \/>\n<span class=\"text-code\">opaque=&#8220;5ccc069c403ebaf9f0171e9517f40e41&#8243;<\/span><\/span><\/span><\/p>\n<p>[\/vc_message][vc_column_text]Der Client f\u00fcgt die Authentifizierungsinformationen hinzu:[\/vc_column_text][vc_message]<br \/>\nAuthorization: Digest username=&#8220;Mufasa&#8220;,<br \/>\n<span class=\"text-code\">realm=&#8220;testrealm@host.com&#8220;,<\/span><br \/>\n<span class=\"text-code\">nonce=&#8220;dcd98b7102dd2f0e8b11d0f600bfb0c093&#8243;,<\/span><br \/>\n<span class=\"text-code\">uri=&#8220;\/dir\/index.html&#8220;,<\/span><br \/>\n<span class=\"text-code\">qop=auth,<\/span><br \/>\n<span class=\"text-code\">nc=00000001,<\/span><br \/>\n<span class=\"text-code\">cnonce=&#8220;0a4f113b&#8220;,<\/span><br \/>\n<span class=\"text-code\">response=&#8220;6629fae49393a05397450978507c4ef1&#8243;,<\/span><br \/>\n<span class=\"text-code\">opaque=&#8220;5ccc069c403ebaf9f0171e9517f40e41&#8243;<\/span>[\/vc_message][vc_column_text]Der \u201eAntwort\u201c-Wert (\u201eresponse\u201c) wird in drei Schritten wie folgt berechnet (werden Werte kombiniert, sind sie durch Doppelpunkte voneinander getrennt):<\/p>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Der MD5-Hash der Kombination aus Benutzernamen, Authentifizierungsbereich und Passwort wird berechnet. Das Ergebnis wird als HA1 bezeichnet.<\/li>\n<li>Der MD5-Hash der Zugriffsmethode kombiniert mit dem Digest-URI wird berechnet (z.B. \u201eGET\u201c und \u201e\/dir\/index.html\u201c). Das Ergebnis wird als HA2 bezeichnet.<\/li>\n<li>Der MD5-Hash wird aus dem kombinierten HA1-Ergebnis, Server-Nonce (nonce), Request-Z\u00e4hler (nc), Client-Nonce (nonce), Quality-of-Protection Code (qop) und HA2-Ergebnis berechnet. Das Ergebnis ist der vom Client bereitgestellte \u201eAntwort\u201c-Wert.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>[\/vc_column_text][vc_message]<strong>HA1<\/strong><br \/>\n= MD5( &#8222;Mufasa:testrealm@host.com:Circle Of Life&#8220; )<br \/>\n= 939e7578ed9e3c518a452acee763bce9<\/p>\n<p><strong>HA2<\/strong><br \/>\n= MD5( &#8222;GET:\/dir\/index.html&#8220; )<br \/>\n= 39aff3a2bab6126f332b942af96d3366<\/p>\n<p><strong>Response<\/strong><br \/>\n= MD5( &#8222;939e7578ed9e3c518a452acee763bce9:\\<br \/>\ndcd98b7102dd2f0e8b11d0f600bfb0c093:\\<br \/>\n00000001:0a4f113b:auth:\\<br \/>\n39aff3a2bab6126f332b942af96d3366&#8220; )<br \/>\n= 6629fae49393a05397450978507c4ef1[\/vc_message][vc_column_text]Die Verwendung dieser Methode hat folgende Vorteile:<\/p>\n<ul>\n<li>Das Passwort wird nicht direkt im Digest verwendet, sondern vielmehr HA1 = MD5 (username:realm:password). Dies erm\u00f6glicht es einigen Implementierungen, HA1 anstelle des Klartextpassworts zu speichern.<\/li>\n<li>Die Client-Nonce erm\u00f6glicht es dem Client, Chosen-Plaintext-Angriffe zu verhindern, die andernfalls die Digest-Authentifizierungsschemata gef\u00e4hrden k\u00f6nnten.<\/li>\n<li>Die Server-Nonce darf Zeitstempel enthalten, d.h. der Server kann die von Clients \u00fcbermittelten Nonce-Attribute pr\u00fcfen, um Replay-Angriffe zu verhindern.<\/li>\n<li>Der Server darf auch eine Liste der zuletzt ausgegebenen oder verwendeten Server-Nonce-Werte f\u00fchren, um eine Wiederverwendung zu verhindern.<\/li>\n<\/ul>\n<p><strong>\u2192 Digest stellt zwar einen Fortschritt dar, hat aber immer noch erhebliche Nachteile. <\/strong><\/p>\n<p>Das Hauptproblem dabei sind Man-in-the-Middle-Angriffe. Um Digest sicher zu machen, muss die Verbindung zwischen Client und Server verschl\u00fcsselt und der Server-Schl\u00fcssel vorinstalliert werden, oder es muss eine Zertifizierungsstelle verwendet werden, die es dem Client erm\u00f6glicht, den \u00f6ffentlichen Schl\u00fcssel des Servers zu \u00fcberpr\u00fcfen.<\/p>\n<h4><strong>SCRAM<\/strong><\/h4>\n<p><strong>XMPP<\/strong> unterst\u00fctzt Klartext, Digest Passwort Austausch und auch <strong>SCRAM<\/strong> (Salted Challenge Response Authentication Mechanism). SCRAM bietet gegen\u00fcber Digest Vorteile, da es dem Server erm\u00f6glicht, <strong>Passwort-Hashes in einem irreversiblen Format zu speichern<\/strong>. Diese Funktion sch\u00fctzt vor Offline-Angriffen auf die Passwort- und Benutzerdatenbank. Der Client kann zudem eine Hash-Version des Passworts speichern, was es Angreifern (die Zugriff auf den PC haben k\u00f6nnten, auf dem das Passwort gespeichert ist) erschwert, das Passwort im Klartextformat zu interpretieren<\/p>\n<p>Dar\u00fcber hinaus sch\u00fctzt <strong>SCRAM<\/strong> vor Man-in-the-Middle-Angriffen, sofern Zertifikate verwendet werden. Dies geschieht, indem der Server dem Client nachweisen kann, dass nicht nur das Zertifikat von einer CA (Certification Authority) signiert wurde, sondern dass er das Passwort auch kennt. Diese Funktion wird als <strong>Kanalbindung<\/strong> bezeichnet, da der untere Verschl\u00fcsselungskanal <strong>an den h\u00f6heren Anwendungskanal \u201egebunden\u201c<\/strong> wird. Es bietet auch zus\u00e4tzliche Sicherheit im Vergleich zu TLS, die bei Klartext- und Digest-Authentifizierung fehlt.<\/p>\n<p>In der Kryptographie ist der Salted Challenge Response Authentication Mechanism (SCRAM) eine Familie von modernen, passwortbasierten, Challenge-Response-Authentifizierungsmechanismen, die die Benutzerauthentifizierung zu einem Server erm\u00f6glichen. Wie f\u00fcr Simple Authentication and Security Layer (SASL) definiert, kann es f\u00fcr passwortbasierte Anmeldungen an Diensten wie SMTP und IMAP (E-Mail) oder XMPP (Chat) verwendet werden. F\u00fcr XMPP ist die Unterst\u00fctzung von SCRAM zwingend erforderlich.<\/p>\n<h4><strong>St\u00e4rken des SCRAM: <\/strong><\/h4>\n<ul>\n<li>Sichere Passwortspeicherung: Bei richtiger Implementierung kann der Server die Passw\u00f6rter in einem \u201egesalzenen\u201c, iterierten Hash-Format speichern, was Offline-Angriffe erschwert und die Auswirkungen von Datenbanklecks verringert.<\/li>\n<li>Einfachheit: Die Implementierung von SCRAM ist einfacher als bei DIGEST-MD5.<\/li>\n<li>Internationale Interoperabilit\u00e4t: Die RFC verlangt, dass UTF-8 statt CRAM-MD5 f\u00fcr Benutzernamen und Passw\u00f6rter verwendet wird.<\/li>\n<li>Da nur die \u201egesalzene\u201c und gehashte Version eines Passworts im gesamten Anmeldeprozess verwendet wird und das \u201eSalz\u201c auf dem Server unver\u00e4ndert bleibt, kann ein vom Client gespeichertes Passwort die \u201egehashten\u201c Versionen verwenden, ohne das Klartextpasswort Angreifern zug\u00e4nglich zu machen. Solche Hash-Versionen sind an einen Server gebunden und eignen sich daher ideal f\u00fcr die Wiederverwendung von Passw\u00f6rtern.<\/li>\n<\/ul>\n<p><strong>Schlussfolgerung<\/strong><\/p>\n<p>HTTP, XMPP und SIP mit Digest-Authentifizierung bieten grundlegenden Schutz und sind nur anf\u00e4llig f\u00fcr:<\/p>\n<ul>\n<li>Offline-Angriffe: Das bedeutet, dass ein Backup oder eine Kopie der Datenbank, in der die Login-Daten und Passw\u00f6rter gespeichert sind, von einem Angreifer beschafft wird.<\/li>\n<li>Man-in-the-Middle-Angriffe: ist beschr\u00e4nkt auf eine Sitzung, da die Verwendung von Digests vor der Wiederverwendung von Hash-Dateien sch\u00fctzt.<\/li>\n<\/ul>\n<p>Offline-Angriffe werden durch die Anwendung starker Hash-Funktionen, wie sie beispielsweise in der SHA2-Familie enthalten sind, entsch\u00e4rft.<\/p>\n<p>Um die Kommunikation nicht nur bei der Authentifizierung, sondern auch zum Schutz der ausgetauschten Daten sicher zu machen, muss ein gesichertes Signalisierungsprotokoll (TLS) verwendet werden. Leider erzwingen viele verf\u00fcgbare UC-Systeme diese Funktion standardm\u00e4\u00dfig nicht.<\/p>\n<p>XMPP verf\u00fcgt \u00fcber einen verbesserten Authentifizierungsmechanismus \u00fcber SCRAM. Dieser bietet einen deutlich verbesserten Schutz vor Offline-Angriffen, Man-in-the-Middle-Angriffen und TLS-Zertifikatsschmieden. SCRAM setzt auf eine sichere Transportschicht.<\/p>\n<p>Es gibt Vorschl\u00e4ge (RFC 7804), auch SCRAM \u00fcber HTTP zu unterst\u00fctzen. Bis dahin kann die gleiche Verbesserung, die SCRAM gebracht hat, von Webentwicklern bei der Implementierung der UC-Plattform separat realisiert werden.<\/p>\n<p>M\u00f6chten Sie mehr wissen? Abonnieren Sie das kostenlose Wildix Magazin, um es alle drei Monate direkt auf Ihren Schreibtisch zu erhalten <a title=\"Wildix magazine\" href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\">Wildix Magazin<\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8220;27981&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text] Werfen wir einen n\u00e4heren Blick auf die Protokolle und ihre Schwachstellen. Als Authentifizierung bezeichnet man den Vorgang der Identit\u00e4tspr\u00fcfung eines Benutzers, der sich mit einem System verbinden m\u00f6chte. Wie effektiv dieser Prozess ist, ergibt sich aus den verwendeten Authentifizierungsprotokollen und -mechanismen. Nachfolgend betrachten und bewerten wir einige der Authentifizierungsarten, um zu &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":5,"featured_media":27981,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-33350","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher?<\/title>\n<meta name=\"description\" content=\"Werfen wir einen n\u00e4heren Blick auf verschiedene Authentifizierungsprotokolle, ihre Schwachstellen und M\u00f6glichkeiten Ihr System sicherer zu machen.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher?\" \/>\n<meta property=\"og:description\" content=\"Werfen wir einen n\u00e4heren Blick auf verschiedene Authentifizierungsprotokolle, ihre Schwachstellen und M\u00f6glichkeiten Ihr System sicherer zu machen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/dimitri.osler\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-11T15:17:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-03-24T14:28:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"664\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dimitri Osler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dimitri Osler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/\"},\"author\":{\"name\":\"Dimitri Osler\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\"},\"headline\":\"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.\",\"datePublished\":\"2019-09-11T15:17:21+00:00\",\"dateModified\":\"2020-03-24T14:28:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/\"},\"wordCount\":1178,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"articleSection\":[\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/\",\"name\":\"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher?\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"datePublished\":\"2019-09-11T15:17:21+00:00\",\"dateModified\":\"2020-03-24T14:28:47+00:00\",\"description\":\"Werfen wir einen n\u00e4heren Blick auf verschiedene Authentifizierungsprotokolle, ihre Schwachstellen und M\u00f6glichkeiten Ihr System sicherer zu machen.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg\",\"width\":1000,\"height\":664,\"caption\":\"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Technical Posts\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/technical-posts-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\",\"name\":\"Dimitri Osler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"caption\":\"Dimitri Osler\"},\"description\":\"CTO Wildix\",\"sameAs\":[\"https:\/\/www.wildix.com\",\"https:\/\/www.facebook.com\/dimitri.osler\"],\"url\":\"https:\/\/blog.wildix.com\/de\/author\/dimitri-osler\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher?","description":"Werfen wir einen n\u00e4heren Blick auf verschiedene Authentifizierungsprotokolle, ihre Schwachstellen und M\u00f6glichkeiten Ihr System sicherer zu machen.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher?","og_description":"Werfen wir einen n\u00e4heren Blick auf verschiedene Authentifizierungsprotokolle, ihre Schwachstellen und M\u00f6glichkeiten Ihr System sicherer zu machen.","og_url":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_author":"https:\/\/www.facebook.com\/dimitri.osler","article_published_time":"2019-09-11T15:17:21+00:00","article_modified_time":"2020-03-24T14:28:47+00:00","og_image":[{"width":1000,"height":664,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","type":"image\/jpeg"}],"author":"Dimitri Osler","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Dimitri Osler","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/"},"author":{"name":"Dimitri Osler","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61"},"headline":"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.","datePublished":"2019-09-11T15:17:21+00:00","dateModified":"2020-03-24T14:28:47+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/"},"wordCount":1178,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","articleSection":["Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/","url":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/","name":"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher?","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","datePublished":"2019-09-11T15:17:21+00:00","dateModified":"2020-03-24T14:28:47+00:00","description":"Werfen wir einen n\u00e4heren Blick auf verschiedene Authentifizierungsprotokolle, ihre Schwachstellen und M\u00f6glichkeiten Ihr System sicherer zu machen.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2019\/07\/le-password-e-i-protocolli-di-autenticazione-sono-davvero-sicuri.jpg","width":1000,"height":664,"caption":"Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realt\u00e0."},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/sind-passwoerter-wirklich-sicher\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Technical Posts","item":"https:\/\/blog.wildix.com\/de\/category\/technical-posts-de\/"},{"@type":"ListItem","position":3,"name":"Sind Passw\u00f6rter und Authentifizierungsprotokolle wirklich sicher? Nicht immer."}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61","name":"Dimitri Osler","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","caption":"Dimitri Osler"},"description":"CTO Wildix","sameAs":["https:\/\/www.wildix.com","https:\/\/www.facebook.com\/dimitri.osler"],"url":"https:\/\/blog.wildix.com\/de\/author\/dimitri-osler\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/33350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=33350"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/33350\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/27981"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=33350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=33350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=33350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}