Der Engländer David Litchfield, Mitbegründer des Softwarehauses Next Generation Security Software Ltd (NGSS) , hat die Funktionsweise der Speicherung von Benutzerkennwörter in Microsofts SQL Server herausgefunden. Durch seine Erkenntnisse ist es nun wesentlich einfacher, ein Kennwort zu erraten und so Zugang zur Datenbank zu erhalten. Schutzfunktion "geknackt" Der SQL Server nutzt die Funktion "pwdencrypt" um Passwörter zu schützen. Sobald ein Anwender ein neues Kennwort definiert, wird dieses vor dem Abspeichern in der Datenbank durch "pwdencrypt" verschlüsselt. Zwar macht es der zur Verschlüsselung verwendete Hashing-Algorithmus unmöglich ein Passwort wiederzugewinnen, doch wenn die Funktionsweise des Verfahrens bekannt ist, könnte ein nachgebautes Programm die Kennung knacken. Die verschlüsselten abgespeicherten Passwörter landen nämlich in der Datenbanktabelle "sysusers", auf die jeder Anwender Lesezugriff, da bei der Anmeldung das Passwort gelesen werden muss, hat. Der Aufbau von "pwdencrypt" Litchfeld beschreibt in einem White Paper zum Thema SQL Server den inneren Aufbau von "pwdencrypt". Als "Bonus" hat der Programmierer auch gleich ein entsprechendes Crack-Programm mitgeliefert. Dieses Programm kann auf einem eigenen Rechner laufen und verursacht so keine Datenbank-Zugriffe, somit bliebe eine attacke einem Administrator sogar verborgen. Kommt ein neuer Patch? Laut einem Bericht des deutschen Newsdienstes Heise gibt es von Seiten des Softwarekonzerns noch keine Meldungen über einen möglichen neuen SQL-Patch. Allerdings empfiehlt Microsoft, dass sich User nicht direkt über die Datenbank selbst, sondern über die bei Windows NT/2000 vorhandenen Funktionen zur Benutzeranmeldung authentifizieren sollten. Auch ein verantwortungsvoller Umgang mit Passwörtern - regelmäßiges Wechseln und eine Mischung aus willkürlich gewählten Buchstaben, Sonderzeichen und Ziffern, ist ein sinnvoller Schutz.(red)