scheible.it - Tobias Scheible
Passwortschutz
Samstag, 10. Mai 2014
1 Kommentar

Windows Passwort – Welcher Schutz?

Ein Passwort hört sich immer erst einmal nach Sicherheit an. Microsoft sieht das bei Windows allerdings ein bisschen anders, hier sorgt das Passwort nur für eine kleine Hürde. Mit physikalischem Zugriff auf den Rechner lässt sich der Passwortschutz sehr einfach auf mehreren Wegen aushebeln.

Grundsätzlich hat sich die Absicherung per Passwort in den letzten Windows Versionen nicht groß geändert. Für Windows XP, 2000, Vista, 7 und 8 gilt seit Jahren das gleiche und allgemein bekannte Vorgehen. Nur bei Windows 8 gab es eine Änderung, hier wurde ein neuer Konto-Typ eingefügt, der eng mit dem online Microsoft-Konto verknüpft ist. Ein lokales Konto lässt sich aber auch weiterhin ohne weiteres anlegen, wozu auch viele tendieren, die ihre Login Daten nicht in fremde Hände bzw. auf Servern von Unternehmen in den USA geben möchten.

Ist ein Microsoft-Konto aktiviert, ist das Passwort relativ gut geschützt. Bisher ist noch keine Methode bekannt, wie es ausgelesen werden kann. Ist aber das Ziel, auf die Daten zuzugreifen, interessiert das Passwort selbst nicht, sondern nur, wie es umgangen werden kann. Und dies hat sich durch den neuen Kontotyp von Microsoft nicht geändert. Für das Aushebeln des Passwortschutzes gibt es mehrere Wege:

Live-Linux-Distribution

Der schnellste Weg ist der Zugriff über ein weiteres Betriebssystem, das von einer DVD oder einem USB-Stick aus gestartet wird. Wie ein Live-Linux auf einem USB-Stick installiert werden kann, wurde in der Artikelserie „Live-USB-Stick“ aufgezeigt.

Beim Start des Rechners gibt es meistens einen Hinweis, welche Taste gedrückt werden muss, um von einem USB-Laufwerk zu booten. Bei einigen Rechnern ist es die Enter-Taste, bei anderen die F8- oder F10-Taste. Befindet sich zum Beispiel ein Ubuntu auf dem USB-Stick, kann einfach im Boot-Menü „Try Ubuntu without installing“ ausgewählt werden, um das Live-System zu starten.

Um nun auf die Daten zuzugreifen, muss auf das Ordner-Symbol in der linken Leiste geklickt werden. Alle Windows-Partitionen werden automatisch eingebunden und unten links in der Kategorie Geräte angezeigt. Nun können beliebig Dateien betrachtet werden oder auf eine externe Festplatte kopiert werden.

Festplatte umbauen

Ein anderer Weg, der etwas drastischer ist – aber genau so effizient, ist der Ausbau der kompletten Festplatte. Bei vielen Notebooks kommt man verhältnismäßig leicht an die Festplatte. Oftmals muss nur die untere Abdeckung gelöst werden und nachdem ein paar Schrauben entfernt worden sind, kann die Festplatte herausgenommen werden. Und diese kann einfach an einem SATA zu USB-Adapter angeschlossen werden. Solch einen Adapter gibt es schon ab ca. 15 Euro zu kaufen (z.B.: Adapter 1 oder Adapter 2). Danach muss die Festplatte nur noch per USB mit einem Rechner verbunden werden.

Beim Zugriff erhaltet ihr noch kurz eine Warnung, dass ihr nicht die notwendigen Rechte habt. Dies müsst ihr aber einfach nur bestätigen, da ihr ja schließlich der Administrator des Rechners seid und auf alle Daten zugreifen dürft. Und somit kann einfach mit einem anderen Windows-Rechner auf die Daten zugegriffen werden.

Passwort ändern & Benutzer anlegen

Kann von einer DVD bzw. einem USB-Stick gestartet werden, kann einfach ein neuer Benutzer angelegt oder das Passwort eines vorhandenen Benutzers geändert werden. Dabei wird ausgenutzt, dass während der Anmeldung eine Hilfe aufgerufen werden kann. Wird die Hilfe (utilman.exe) durch die Eingabeaufforderung (cmd.exe) ausgetauscht, kann diese bei der Anmeldung mit der Tastenkombination „Windows + h“ aufgerufen werden und ein neuer Benutzer mit Administratoren-Rechte angelegt werden. Für diese Methode wird nicht weiteres als die Windows-DVD selbst benötigt, mit der der Reparaturmodus gestartet wird und der Austausch vorgenommen werden kann. Wie das Ganze Schritt für Schritt funktioniert, wird in verschiedenen Anleitungen erklärt. Ich habe euch mal ein paar rausgesucht:


Noch einfacher geht es mit der Software „Offline NT Password Registry Editor“. Sie kann entweder auf eine DVD gebrannt werden oder von einem USB-Stick aus gestartet werden. Nach dem Booten erscheint ein Menü, mit dem bequem die verschiedenen Möglichkeiten durchgeführt werden können. Die Software sieht auf den ersten Blick zwar sehr kryptisch aus, da aber eigentlich nur ein paar Menüpunkte ausgewählt werden müssen, ist es trotzdem sehr einfach. Auch hier habe ich wieder ein paar Anleitungen für euch gesucht:


Unter Windows 8 gibt es noch einen weiteren Benutzer, den viele von euch wahrscheinlich gar nicht kennen, da sie ihn noch nie zu Gesicht bekommen haben – der Administrator. Dieser kann auch wieder über einen einfachen Trick aktiviert werden. Danach kann dieser Account ohne Passwort genutzt werden, um auf alle Daten zuzugreifen. Auch hier gibt es wieder mehrere Anleitungen:

Fazit Windows Passwort-Sicherheit

Hat ein Angreifer physikalischen Zugriff auf einen Rechner mit Windows, kann er in kürzester Zeit das Windows-Passwort umgehen. Grundsätzlich sollte die Bootreihenfolge im Bios / UEFI so festgelegt werden, dass immer von der Festplatte als erstes gestartet wird, damit nicht per DVD oder USB einer der Angriffe durchgeführt werden kann. Außerdem sollte das Passwort noch mit einem Passwort geschützt werden, damit die Bootreihenfolge nicht einfach geändert werden kann.

Wer aber jede Art von unautorisiertem Zugriff verhindern möchte, muss die komplette Festplatte verschlüsseln. Das funktioniert sehr einfach per Bitlocker, welcher von Microsoft bereitgestellt wird, allerdings nur ab der „Professional“ bzw. „Pro“ Version von Windows. Wer Microsoft gegenüber skeptisch eingestellt ist oder eben keine „Pro“ Version besitzt, sollte lieber zu TrueCrypt greifen.

Von Microsoft würde ich mir wünschen, dass von Haus aus ein so starker Schutz aktiviert ist, das der Passwortschutz nicht mehr so einfach umgangen werden kann. Zum Beispiel die Verschlüsselung des Benutzerverzeichnisses, worin auch das eigene Passwort gespeichert ist, mit dem Passwort selbst, so dass kein unautorisierter Zugriff mehr erfolgen kann.

Über Tobias Scheible

Tobias Scheible

Ich arbeite als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort bin ich in den Bereichen IT-Sicherheit und IT-Forensik tätig. Darüber hinaus beschäftige ich mich seit 2001 mit der Planung und Umsetzung von individuellen Web-Anwendungen. Mein Wissen teile ich gerne hier in meinem Blog, bei Vorträgen und auf Workshops.

Alle Blog-Artikel Über mich Facebook Twitter Xing

Kommentare

VDI Cyber Security Workshop - Präsentation & Links › Cyber Security Blog

[…] Passwörter+ Blog: Fingerabdruck oder Passwort – was ist sicherer?+ Passwort-Generator+ Blog: Windows Passwort – Welcher Schutz?+ PDF-Passwortschutz: Brute-Force-Programm + PDF-Passwortschutz: […]

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben