Datenschutz und Datensicherheit - DuD

, Volume 33, Issue 8, pp 499–503 | Cite as

Passwortsicherheit bei SAP R/3

  • Stefan Hölzner
  • Jan Kästle
DuD Best Practice

Zusammenfassung

Weitestgehend unbemerkt von der Fachwelt wurde vor einigen Monaten der Schleier um die lange wie ein Staatsgeheimnis gehütete Berechnung der Passwort-Hashes in SAP gelüftet. Mit einem frei verfügbaren Programm können nun leichter als jemals zuvor Angriffe auf Passwörter durchgeführt werden. Der Beitrag beleuchtet, welche Konsequenzen das für das Interne Kontrollsystem von Unternehmen hat.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Hans Dobbertin: Digitale Fingerabdrücke, DuD 2/1997.Google Scholar
  2. [2]
    BSI: Kryptographische Verfahren: Empfehlungen und Schlüssellängen, BSI TR-02102, Version 1.0 vom 20.06.2008; http://www.bsi.de/literat/tr/tr02102/BSI-TR-02102.pdf
  3. [3]
    Auguste Kerckhoffs, La cryptogra phie militaire. Journal des sciences militaires. Bd. 9, S. 5–38 (Jan. 1883), S. 161–191 (Feb. 1883).Google Scholar
  4. [4]
    SAP Hinweis 991968: Werteliste fürlogin/password_hash_algorithm.Google Scholar
  5. [5]
    SAP Note 735356: Special character in pass-words.Google Scholar
  6. [6]
    www.openwall.com/john/Google Scholar
  7. [7]
    Stefan Arbeiter, Matthias Deeg: Bunte Rechenknechte. c’t 2009, Heft 6.Google Scholar
  8. [8]
    SAP Note 1237762: ABAP systems: Protection against password hash attacks.Google Scholar
  9. [9]
    Bernd-Striebeck u. a.: SAP Hand buch Sicherheit und Prüfung. 3. Auflage, Düsseldorf 2003Google Scholar
  10. [10]
    Deutschsprachige SAP Anwender gruppe: Prüfleitfaden SAP ERP 6.0. Walldorf, 2009Google Scholar
  11. [11]
    Hölzner, Kästle: Eine sichere Bank. iX 8/2008.Google Scholar
  12. [12]
    Hölzner, Kästle: Mitgehört. iX 1/2009.Google Scholar
  13. [13]
    Christiane Rütten: Schön kompli ziert. c’t 2009, Heft 2.Google Scholar
  14. [14]
    Fox, Schaefer: Passwörter: Die fünf größten Irrtümer und die fünf häufigsten Versäumnisse. DuD 7/2009.Google Scholar
  15. [15]
    Brüder Grimm: Der Hase und der Igel. Aus: Kinder- und Haus-Märchen Band 2, Große Ausgabe, S. 403–406.Google Scholar

Copyright information

© Vieweg+Teubner | GWV Fachverlage GmbH 2009

Authors and Affiliations

  • Stefan Hölzner
  • Jan Kästle

There are no affiliations available

Personalised recommendations