Zum Inhalt springen
Schinzilord

Passwortstärke - kurze Frage dazu

Empfohlene Beiträge

Schinzilord

Hallo!

 

Evtl. kann ein Informatiker/Mathematiker da mal kurz drüberschauen:

 

Es werden ja bestimmte Schlüssellängen empfohlen, z.B. 128bit Schlüssellänge, siehe z.B. in diesem Dokument vom BSI.

Das ergibt dann die Anzahl der Kombinationsmöglichkeiten zu

2^128 = 3.4x10^38

 

Jetzt die Frage: Ist folgende Überlegung richtig?

Welche Länge über welchem Zeichenraum benötige ich, um auch wirklich ein 128bit langes Passwort zu erhalten?

Je nach Algorithmus machen ja längere Passwörter eh keinen Sinn mehr, weil aus dem Passwort über eine Hashfunktion ein XXX bit Hashwert erzeugt wird, der zum Verschlüsseln benutzt wird.

Damit dieser Hashwert eindeutig ist, braucht man auch wirklich genügend lange Passwörter. Und genau diese Länge soll jetzt ermittelt werden.

(sonst könnte es sein, dass z.B. das Passwort "abs" den gleichen Hashwert wie "12234" hat.)

 

Angenommen, ich nehme als Passwort n Zufallszeichen über Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen inkl. Klammern und Striche (ASCII Codes 33-125), also 92 Stellen:

 

92^n = 2^128

-> n=128 * ln(2) / ln(92) = 19.6 Zeichen

Also 20 Zeichen über den definierten Zeichenraum, und ich habe wirklich ein 128bit starkes Passwort?

 

Wenn ich jetzt z.B. nur Kleinbuchstaben und Zahlen verwenden würde (also 26 + 10 Kombinationen), bräuchte ich für die gleiche Stärke:

26^n = 2^128

-> n = 128 * ln(2) / ln(36) = 24,7

also 25 Zeichen.

Somit:

Zeichenraum definiert als Komplexität in Abhängigkeit der Schlüssellänge:

post-9048-0-06444900-1374743529_thumb.png

 

Wenn das alles richtig ist, bedeutet das:

Ich wäre doch blöd, mir ein 20-stelliges Passwort aus allen ASCII Codes (95 druckbare!!) zu merken, wenn ich die gleiche Sicherheit auch mit 22 Stellen Alphabet(Groß- und kleinschreibung) + Zahlen bekomme.

Ist dieser Gedankengang richtig?

Diesen Beitrag teilen


Link zum Beitrag
Ramstein

Ich wäre doch blöd, mir ein 20-stelliges Passwort aus allen ASCII Codes (95 druckbare!!) zu merken, wenn ich die gleiche Sicherheit auch mit 22 Stellen Alphabet(Groß- und kleinschreibung) + Zahlen bekomme.

Ist dieser Gedankengang richtig?

Die Frage ist m.E. falsch gestellt. Wie geht der Angreifer vor, der dein Passwort knacken will? Falls dieser zuerst (erfahrungsgemäss) Buchstaben und Zahlen abarbeitet, hast du verloren.

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Hallo!

 

Evtl. kann ein Informatiker/Mathematiker da mal kurz drüberschauen:

 

Es werden ja bestimmte Schlüssellängen empfohlen, z.B. 128bit Schlüssellänge, siehe z.B. in diesem Dokument vom BSI.

Das ergibt dann die Anzahl der Kombinationsmöglichkeiten zu

2^128 = 3.4x10^38

 

Jetzt die Frage: Ist folgende Überlegung richtig?

Welche Länge über welchem Zeichenraum benötige ich, um auch wirklich ein 128bit langes Passwort zu erhalten?

Je nach Algorithmus machen ja längere Passwörter eh keinen Sinn mehr, weil aus dem Passwort über eine Hashfunktion ein XXX bit Hashwert erzeugt wird, der zum Verschlüsseln benutzt wird.

Damit dieser Hashwert eindeutig ist, braucht man auch wirklich genügend lange Passwörter. Und genau diese Länge soll jetzt ermittelt werden.

(sonst könnte es sein, dass z.B. das Passwort "abs" den gleichen Hashwert wie "12234" hat.)

 

Angenommen, ich nehme als Passwort n Zufallszeichen über Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen inkl. Klammern und Striche (ASCII Codes 33-125), also 92 Stellen:

 

92^n = 2^128

-> n=128 * ln(2) / ln(92) = 19.6 Zeichen

Also 20 Zeichen über den definierten Zeichenraum, und ich habe wirklich ein 128bit starkes Passwort?

 

Wenn ich jetzt z.B. nur Kleinbuchstaben und Zahlen verwenden würde (also 26 + 10 Kombinationen), bräuchte ich für die gleiche Stärke:

26^n = 2^128

-> n = 128 * ln(2) / ln(36) = 24,7

also 25 Zeichen.

Somit:

Zeichenraum definiert als Komplexität in Abhängigkeit der Schlüssellänge:

post-9048-0-06444900-1374743529_thumb.png

 

Wenn das alles richtig ist, bedeutet das:

Ich wäre doch blöd, mir ein 20-stelliges Passwort aus allen ASCII Codes (95 druckbare!!) zu merken, wenn ich die gleiche Sicherheit auch mit 22 Stellen Alphabet(Groß- und kleinschreibung) + Zahlen bekomme.

Ist dieser Gedankengang richtig?

Nur mal ein paar Gedanken: 26 Kleinbuchstaben, 26 Großbuchstaben, 10 Ziffern, 33 Symbole, das macht 95 Zeichen. Hash-Kollisionen kommen so gut wie nie vor, es sei denn, man verwendet enorm viel Energie darauf, sie mit Absicht zu produzieren, so z.B. bei MD5. Sonst passiert das nicht. 2^128 ist die Anzahl der möglichen Passwörter (Schlüsselraum), nicht die Länge des Passwortes.

 

Grundsätzlich gilt: Exponentielles Wachstum macht alle (zufälligen, d.h. ohne menschliche Muster) Passwörter mit Zeichen, Ziffern und Symbolen >=8 Zeichen unknackbar.

 

Recht interessant

Diesen Beitrag teilen


Link zum Beitrag
Mythoughts

Die Frage ist m.E. falsch gestellt. Wie geht der Angreifer vor, der dein Passwort knacken will? Falls dieser zuerst (erfahrungsgemäss) Buchstaben und Zahlen abarbeitet, hast du verloren.

 

Nicht unbedingt... selbst wenn der Angreifer es weiß und nur mit Buchstaben/Zahlen einen Angriff versucht, kommt er bei 22 Zeichen trotzdem nicht durch, weil es zu viele Kombinationsmöglichkeiten gibt.

Ausnahme davon ist allerdings: wenn die 22 Zeichen aus Wörtern oder leichten Abwandlungen davon (woerter, w0rter, wort3r, etc) bestehen, wird's wieder viel einfacher für den Angreifer, da er dann sog. Wörterbuchattacken benutzen kann.

 

Grundsätzlich gilt: Exponentielles Wachstum macht alle (zufälligen, d.h. ohne menschliche Muster) Passwörter mit Zeichen, Ziffern und Symbolen >=8 Zeichen unknackbar.

 

Das stimmt so nicht mehr. Auch 10 Zeichen sind mittlerweile relativ problemlos knackbar, selbst wenn es komplett zufällige Zeichen/Zahlen/Sonderzeichen-Kombinationen sind, da die Rechenpower weiter stark gestiegen ist (und sehr leistungsfähige Grafikkarten jeden Prozessor, der das früher tun musste, in den Schatten stellen).

 

Guter Artikel dazu aus Angreifersicht auf Passwörter: Arstechnica-Artikel (engl.)

 

Für wirklich wichtige Zugänge würde ich auf 15 Zeichen Minimum setzen (da gehören E-Mail-Accounts dazu, mit denen Passwörter von anderen Seiten neu angefordert werden könnten), damit sollte man für die nächsten Jahre sicher sein.

Da man sich unmöglich für jede Seite ein eigenes, 15-Zeichen-Passwort merken kann, bieten sich entweder Passwort-Manager (z.B. Lastpass ) an oder ein eigens ausgedachtes Passwort-System, indem Passwörter z.B. immer mit "]///_" beginnen, dann die dem/der ersten Buchstaben der URL korrespondieren Zahl (A=1, B=2) und am Ende wieder irgend etwas fixes wie (zZzuuUUuu). Das System ist anfangs schwierig gemerkt, aber das hat man schnell drauf. Dadurch hätte man auf jeder Seite ein eigenes, sehr kompliziertes Passwort für jede Seite (wichtig, falls mal die PWs einer Seite geklaut werden, dann kann es nicht auf anderen benutzt werden) und kann es sich trotzdem merken.

Diesen Beitrag teilen


Link zum Beitrag
Schinzilord

Ich präzisiere meine Frage:

Also um wieviel länger muss ein "einfacheres" Passwort aus Ziffern und Buchstaben gegenüber einem komplexeren Passwort inkl. Sonderzeichen sein, um die gleiche Sicherheit zu gewährleisten?

 

Ok, da habe ich mich falsch ausgedrückt.

@Ramstein:

Ich unterstelle nur Brute Force Attacken.

Und da muss der Angreifende bei NUR 0-9,a-z,A-Z natürlich weniger Kombinationsmöglichkeiten durchprobieren als bei allen 95 Zeichen.

Genau deswegen verwende ich ja auch ein längeres Passwort, damit er doch wieder gleich viel Kombinationsmöglichkeiten durchprobieren muss.

So wollte ich es oben in der Graphik darstellen.

 

Danke auch den weiteren Ausführungen.

Ich bin glücklicherweise in der Lage, mir auch rein zufällige Passwörter zu merken.

Ich hab mir in octave einen kleinen Passwortgenerator geschrieben, der per gleichverteilter Zufallszahlen aus dem Passwortraum mit ein Zufallspasswort der Länge N zusammenstellt.

Und hier war meine Frage, dass ich statt 20 Stellen inkl. Sonderzeichen einfach 22 Stellen a-z,A-Z-0-9 hernehme und die gleiche Sicherheit habe.

 

Hier der Octave Code (ich vertraue Zufallsgeneratoren auf irgendwelchen Homepages nicht, die können die generierten Passwörter ja gleich in der NSA Datenbank ablegen.

 

 

function retvec = pwgenerator(len,option)
% This function generates a random password with length len on the
% ASCII alphabet: lower and upper cases, numbers, special characters (ASCII 33-125)

% 1a) Bei Option 1 werden alle Zeichen berücksichtigt:
if option == 1
zzv = round(unifrnd(33,125,1,len));
endif

% 1b) Option 2: Es werden nur a-z,A-Z,0-9 berücksichtigt: (also ASCII Codes ab 48-122 ohne verbot-Vektor)
if option == 2
% Definition, welche ASCII Zeichen NICHT verwendet werden sollen:
verbot = [58,59,60,61,62,63,64,91,92,93,94,95,96];
% Erstellen Zufallszahlen aus Raum 48-122 ohne Zahlen aus Verbotsvektor:
for i = 1:1:len
	tempsum = 1;
	while (tempsum > 0)
		temp = round(unifrnd(48,122));
		tempsum = sum(eq(verbot,temp));
	endwhile
	zzv(i) = temp;
endfor
endif

% 1c) Option 3: Es werden NUR Zahlen 0-9 berücksichtigt:
if option == 3
zzv = round(unifrnd(48,57,1,len));
endif
% 2. Umwandeln Zufallszahlen in Buchstaben mittels ASCII-Code Tabelle 
retvec = char(zzv);

endfunction

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Ich präzisiere meine Frage:

Also um wieviel länger muss ein "einfacheres" Passwort aus Ziffern und Buchstaben gegenüber einem komplexeren Passwort inkl. Sonderzeichen sein, um die gleiche Sicherheit zu gewährleisten?

 

post-23941-0-19675200-1374746373_thumb.jpg

 

Bleibe dabei: Wichtig ist nur, dass es keine menschlichen Muster gibt...>=8 Zeichen Zahlen, Buchstaben, Symbole. Das BKA wird sowieso per Quellenüberwachung das Passwort direkt von der Tastatur abgreifen und Script-Kiddies verlieren schnell die Geduld mit John The Ripper oder Hashcat. GPU-beschleunigt hin oder her.

 

Mythoughts und ich haben wohl dieselben Interessen. :w00t:

Diesen Beitrag teilen


Link zum Beitrag
Schinzilord

Naja, laut dem ARS Technica Bericht können auf aktueller Hardware zufällige Passwörter mit NUR 8 Zeichen in ein paar Tagen geknackt werden. Berücksichtigt man die Hardwareentwicklung, sind 8 Zeichen nix mehr.

Mir gehts z.B. um eine komplette USC Stick/Festplattenverschlüsselung.

Wenn ich den verliere, sollen sich alle die Zähne dran ausbeißen. BKA Schnüffeltrojaner / Keylogger / Kamera bei mir im Zimmer spielen dann ja keine Rolle. So paranoid bin ich auch nicht :)

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Naja, laut dem ARS Technica Bericht können auf aktueller Hardware zufällige Passwörter mit NUR 8 Zeichen in ein paar Tagen geknackt werden. Berücksichtigt man die Hardwareentwicklung, sind 8 Zeichen nix mehr.

Mir gehts z.B. um eine komplette USC Stick/Festplattenverschlüsselung.

Wenn ich den verliere, sollen sich alle die Zähne dran ausbeißen. BKA Schnüffeltrojaner / Keylogger / Kamera bei mir im Zimmer spielen dann ja keine Rolle. So paranoid bin ich auch nicht :)

Daher schrieb ich ja auch >=8 Zeichen. Ich persönlich würde aber nicht über 10 Zeichen gehen. Was soll denn der Schmarrn? Die meisten Passwörter waren ja nicht zufällig, sondern bestanden aus menschlichen Mustern und teilweise Wörtern, die in Hybrid / Combinator - Attacken eben kombiniert wurden. Es kommt auch auf den Hash-Algorithmus drauf an: MD5, SHA1, LM? Das sind effiziente Hashes. Zack und geknackt. Zu effizient.

 

Welchen Algorithmus verwendet deine Lieblingsseite? PBKDF? SHA512? bcrypt? scrypt? Die Leute haben dazu gelernt und benutzen kein MD5 mehr fürs password hashing, sondern langsamere Algorithmen. Die bremsen dich selbst auf potenten Hardware auf ein paar Tausend Cracks pro Sekunde ab.

 

Woher weißt du was sich in Truecrypt versteckt? Wer steht denn hinter dem Projekt? Hast du dein Ubuntu aus Sourcen kompiliert, zumindest den Kernel und "nach außen zeigende" Dinge wie Browser, HTTP-Server, etc.?

 

Hier wird versucht Sicherheit zu gewinnen, wo definitionsgemäß keien zu haben ist. Bleibe dabei: Script Kiddies geben schnell auf, die Regierung bekommt dich sowieso. By hook or by crook.

Diesen Beitrag teilen


Link zum Beitrag
xolgo

Evtl. kann ein Informatiker/Mathematiker da mal kurz drüberschauen:

 

Prinzipiell sieht die Überlegung richtig aus, jedoch:

 

Damit dieser Hashwert eindeutig ist, braucht man auch wirklich genügend lange Passwörter. Und genau diese Länge soll jetzt ermittelt werden.

(sonst könnte es sein, dass z.B. das Passwort "abs" den gleichen Hashwert wie "12234" hat.)

 

Wenn Du ein "unnötig" langes Passwort wählst, dann gibt es nur mit einer gewissen Wahrscheinlichkeit ein kürzeres Passwort, das den gleichen Hash hat. Ob es das wirklich gibt, kannst Du nur durch ausprobieren rausfinden. Mit einer gewissen Chance erhöhst Du durch ein "unnötig" langes Passwort die Passwortstärke also durchaus.

 

Du musst bei Deiner Überlegung das Szenario, in dem der Angriff stattfindet, betrachten. Kennt der Angreifer den Zeichenvorrat, den Du einsetzt? Etc. Oft wird bei "Passwortsicherheitsbetrachtungen" davon ausgegangen, dass der Angreifer den Hash kennt. Wenn möglich, versuche zu vermeiden, dass der Angreifer den Hash kennt ;-)

Bei Angriffen, die ohne Kenntnis des Hashs erfolgen, kann ein achtstelliges Passwort durchaus vergleichsweise sicher sein, wenn beispielsweise jeder Versuch 2-3s dauert oder nach x Fehlerversuchen eine Sperre von einigen Minuten greift.

 

Ansonsten ist es auch sehr hilfreich, gesalzene Hashes zu verwenden, um die Sicherheit eines Hashes zu erhöhen.

 

Naja, laut dem ARS Technica Bericht können auf aktueller Hardware zufällige Passwörter mit NUR 8 Zeichen in ein paar Tagen geknackt werden. Berücksichtigt man die Hardwareentwicklung, sind 8 Zeichen nix mehr.

 

Das unterstellt, dass der Hash vorhanden ist.

 

Mir gehts z.B. um eine komplette USC Stick/Festplattenverschlüsselung.

 

Schau Dir den verwendete Algorithmus genau an. Wird aus dem Passwort direkt der symmetrische Schlüssel für die ganze Platte gewonnen? (Dann gibt es keinen Hash, jedoch können Known-Plain-Text-Attacken funktionieren und Du kannst das Passwort nur durch komplette "Umschlüsselung" der Festplatte ändern.)

Oder wird der eigentliche Schlüssel auch auf der Platte gespeichert und durch Dein Passwort nochmals verschlüsselt? (Das erlaubt einfache Passwortänderungen und mehrere Benutzer, die mit unterschiedlichen Passwörtern auf die Platte zugreifen können...)

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Wenn Du ein "unnötig" langes Passwort wählst, dann gibt es nur mit einer gewissen Wahrscheinlichkeit ein kürzeres Passwort, das den gleichen Hash hat. Ob es das wirklich gibt, kannst Du nur durch ausprobieren rausfinden. Mit einer gewissen Chance erhöhst Du durch ein "unnötig" langes Passwort die Passwortstärke also durchaus.

Ziemlich offensichtlich?

 

Du musst bei Deiner Überlegung das Szenario, in dem der Angriff stattfindet, betrachten. Kennt der Angreifer den Zeichenvorrat, den Du einsetzt? Etc. Oft wird bei "Passwortsicherheitsbetrachtungen" davon ausgegangen, dass der Angreifer den Hash kennt. Wenn möglich, versuche zu vermeiden, dass der Angreifer den Hash kennt ;-)

Bei Angriffen, die ohne Kenntnis des Hashs erfolgen, kann ein achtstelliges Passwort durchaus vergleichsweise sicher sein, wenn beispielsweise jeder Versuch 2-3s dauert oder nach x Fehlerversuchen eine Sperre von einigen Minuten greift.

Wir reden hier natürlich über offline-Attacken, wo der Hash vorliegt. Das tut er übrigens eigentlich immer. Sonst wäre es eine online-Attack und mit einer Account-Sperrung nach drei Fehlversuchen wäre selbst die PIN deiner EC-Karte sicher.

 

Ansonsten ist es auch sehr hilfreich, gesalzene Hashes zu verwenden, um die Sicherheit eines Hashes zu erhöhen.

Vielleicht gegen Rainbow-Tables. Die verwendet aber keiner mehr für Passwörter >= 8 Zeichen. Brute-Force ist heuzutage einfach schneller und verbraucht keine Terabyte Plattenspeicher. Salted hashes bieten eher weniger Schutz. Verwenden sollte man sie natürlich immer, schon um auszuschließen, dass zwei Anwender mit dem selben Passwort denselben Hash haben.

 

Schau Dir den verwendete Algorithmus genau an. Wird aus dem Passwort direkt der symmetrische Schlüssel für die ganze Platte gewonnen?

Truecrypt benutzt bspw. PBKDF2 und dreht das Ergebnis des Hashing-Vorgangs noch ein paar Mal durch dieselbige. Gibt es schnellere Hardware? Dann einfach den iteration count hochsetzen.

Diesen Beitrag teilen


Link zum Beitrag
Nudelesser

Da man sich unmöglich für jede Seite ein eigenes, 15-Zeichen-Passwort merken kann, bieten sich entweder Passwort-Manager (z.B. Lastpass ) an

 

Die NSA Backdoor dürfte bei den meisten entsprechenden Produkten gleich mit eingebaut sein. Für die Verwaltung von privaten Forenpassworten vielleicht noch ok. Für Bankpasswörter und erst recht sensible Firmendaten inazeptabel.

 

Richtig lustig wird es, wenn man die entsprechende Passwort-Datei zwecks einfacher Synchronisation in der Cloud lagert. Dann kann man die Konstruktionspläne für den nächsten Airbus auch gleich bei Facebook posten…

Diesen Beitrag teilen


Link zum Beitrag
Mythoughts

Da man sich unmöglich für jede Seite ein eigenes, 15-Zeichen-Passwort merken kann, bieten sich entweder Passwort-Manager (z.B. Lastpass ) an

 

Die NSA Backdoor dürfte bei den meisten entsprechenden Produkten gleich mit eingebaut sein. Für die Verwaltung von privaten Forenpassworten vielleicht noch ok. Für Bankpasswörter und erst recht sensible Firmendaten inazeptabel.

 

Richtig lustig wird es, wenn man die entsprechende Passwort-Datei zwecks einfacher Synchronisation in der Cloud lagert. Dann kann man die Konstruktionspläne für den nächsten Airbus auch gleich bei Facebook posten…

 

Nichtmal Lastpass hat Zugriff auf die darin gespeicherten Daten, die werden lokal auf deinem System ver- und wieder entschlüsselt. Theoretisch haben sie natürlich immer die Möglichkeit, ein Update einzuspielen, durch das deine Masterpasswort-Eingabe an sie übermittelt wird. Merken würde das wohl niemand, korrekt.

Und klar, für Firmenpasswörter nutze ich das nicht. Für meine privaten Banken hingegen schon: da wird sowieso zusätzlich noch eine mTan oder Hardwaretoken benötigt, um Schindluder zu treiben. Den Kontostand kriegen die vermutlich einfacher raus, ohne meinen Login knacken zu müssen :-

 

Wenn's um Festplattenverschlüsselung mit Truecrypt geht: Einfach 20 zufällige Zeichen und gut ist (also a-z, A-Z, 0-9) - das knackt keiner. Vorteil der Verteidiger: der Angreifer weiß auch nicht, welche Zeichen bei dir vorkommen. Er kennt das Schema und die Länge nicht.

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Wenn's um Festplattenverschlüsselung mit Truecrypt geht: Einfach 20 zufällige Zeichen und gut ist (also a-z, A-Z, 0-9) - das knackt keiner. Vorteil der Verteidiger: der Angreifer weiß auch nicht, welche Zeichen bei dir vorkommen. Er kennt das Schema und die Länge nicht.

Wer steht hinter Truecrypt? Kann man der Software vertrauen? Das Ding aus den Quellen zu übersetzen ist äußerst schwierig. Das wird wohl kaum einer hier tun. Woher weißt du, ob da nicht auch eine Backdoor drin ist oder ob dein neues Mainboard mit TPM 2.0 nicht auch einen äußerst vorhersagbaren Zufallszahlengenerator hat oder AES-NI eine gewollte Schwäche hat?

 

TPM 2.0 lässt sich übrigens nicht abschalten. Noch mal: 20 Zeichen sind quatsch. PBKDF2 ist soooo langsam, da tut es auch ein Passwort mit 10 Zeichen aus Buchstaben, Ziffern und Symbolen...

Diesen Beitrag teilen


Link zum Beitrag
Mythoughts

Na dann müsste man wohl seine eigenen Chips bauen, einen eigenen Compiler programmieren, den Sourcecode selbst schreiben oder überprüfen, dann den Code übersetzen... hunderprozentige Sicherheit gibt's nicht. Die ganze Software, von der kein Sourcecode veröffentlich ist, ist allerdings auch keine Alternative. Welche Optionen bleiben sonst? Truecrypt ist wohl nocht die beste aller Varianten (lasse mich natürlich gerne eines besseren belehren).

 

20 Zeichen war nun nicht berechnet, sondern einfach eine praktische Empfehlung, 12-15 würden vermutlich auch reichen. Wenn täglich mit dem Medium gearbeitet wird, tippt sich das nach einer Woche genauso schnell wie 10 Zeichen, ist allerdings garantiert sicherer als 10 (auch zukünftig). Symbole/Sonderzeichen wurde explizit von Schinzi ausgeschlossen.

 

Das ist alles als praktisch einsetzbare Vorschläge zu verstehen, natürlich kann das auch wissenschaftlich korrekt genau ausgerechnet werden, wie lange ein Passwort ohne Sonderzeichen sein muss, um der Stärke von einem mit Sonderzeichen zu entsprechen. Das ist mir allerdings zu viel Aufwand und bringt m.E. keinen Zusatznutzen.

Diesen Beitrag teilen


Link zum Beitrag
Nudelesser

 

Nichtmal Lastpass hat Zugriff auf die darin gespeicherten Daten, die werden lokal auf deinem System ver- und wieder entschlüsselt.

 

Die Richtigkeit dieser Vermutung hängt u.a. daran, ob AES noch sicher ist. Darüber streiten klügere Leute als ich. Wenn man aber den folgenden Wired Artikel von James Bamford liest, dann sollte man es zumindest in Erwägung ziehen, das AES für die NSA keine Hürde mehr darstellt.

 

According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US. The upshot, according to this official: "Everybody's a target; everybody with communication is a target.

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Die Richtigkeit dieser Vermutung hängt u.a. daran, ob AES noch sicher ist. Darüber streiten klügere Leute als ich. Wenn man aber den folgenden Wired Artikel von James Bamford liest, dann sollte man es zumindest in Erwägung ziehen, das AES für die NSA keine Hürde mehr darstellt.

 

According to another top official also involved with the program, the NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also many average computer users in the US. The upshot, according to this official: "Everybody's a target; everybody with communication is a target.

Na ja. AES ist der "Advanced Encryption Standard". Auch die NSA und andere Regierungsbehörden setzen ihn selbst ein. Wenn AES geknackt ist, würde das bedeuten, dass auch ihre eigenen geheimen Daten nicht mehr sicher sind, da anzunehmen ist, dass amerikanische Mathematiker auch nicht besser sind als ihre russischen Kollegen. Alles andere wäre arrogant und gefährlich anzunehmen.

 

Es wird auch weiterhin mit AES verschlüsselt, deshalb kann man davon ausgehen, dass dieser "peer-reviewed" Algorithmus sicher ist und Angriffe ledglich theoretischer Natur sind.

Diesen Beitrag teilen


Link zum Beitrag
Schinzilord

Ist ja eine nette Diskussion hier :)

Da ich mich eh leicht tue beim Passwort merken, können es auch gleich ein paar mehr Zeichen sein. Für Email müssen 10 stellen, zufällig inkl. Sonderzeichen reichen, in 2 Jahren hänge ich noch ein paar dran.

 

Die NSA empfiehlt übrigens AES...wenn ein Geheimdienst etwas empfiehlt, ist dies analog zur Gericht-Empfehlung eines Kochs, weil die Reste auch verarbeitet werden müssen...

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones
· bearbeitet von Mr. Jones

Ist ja eine nette Diskussion hier :)

Da ich mich eh leicht tue beim Passwort merken, können es auch gleich ein paar mehr Zeichen sein. Für Email müssen 10 stellen, zufällig inkl. Sonderzeichen reichen, in 2 Jahren hänge ich noch ein paar dran.

 

Die NSA empfiehlt übrigens AES...wenn ein Geheimdienst etwas empfiehlt, ist dies analog zur Gericht-Empfehlung eines Kochs, weil die Reste auch verarbeitet werden müssen...

Ach Schinzi,

 

hier, nur für dich ein sicheres Passwort mit 12 Stellen: xR8@q"g1zSjv

 

und hier noch ein sicheres mit nur 10 Stellen: 17*gbZSXDp

 

Ich empfehle allen hier genau diese Passwörter einzusetzen, ihr erspart damit General Alexander euch die Kniescheiben zu zertrümmern

 

Bzw. weil wir heute in sanfteren Zeiten leben:

 

gosney-hashcat-cluster2.jpg

Diesen Beitrag teilen


Link zum Beitrag
Schinzilord

Lieber Mr. Jones, ich verstehe schon, was du meinst.

Ich habe aber keine Lust, dass z.B. paypal ihre Datenbank gehackt bekommt und sie erst 2 Monate später davon erfahren, in der Zwischenzeit aber mein Account gehackt wurde, weil ich NUR 8 Stellen genommen habe.

Da ich mich auch nicht in 2 Jahren wieder damit beschäftigen will (sondern erst in 6 Jahren), nehme ich einfach jetzt 15 Zeichen her...die 5 mal im Jahr, wo ich mit Paypal einkaufe, investiere ich die 1.3s, die ich länger brauche um 5 zusätzliche Zeichen einzugeben.

 

Und wenn mir jemand so nahe kommt, dass er mir die Kniescheiben zertrümmern kann, wird er kaum nach meinem paypal Passwort fragen...

 

Meine Kreditkartendaten wurden schon einmal gehackt, weil irgendein Dödel auf einer (für mich unbekannten, ich kann es nur einschränken, es war ein großes deutsches Shoppingportal) Einkaufswebsite bei seiner Datenbank gepfuscht hat.

Auf meine Kreditkarte ist dann ein Flug nach Buenos Aires für 1200$ und irgendwas in London eingekauft worden. Immerhin hat VISA dank ihrem Algorithmus die Karte gleich gesperrt (und mir den Schaden sofort ersetzt, bzw. ich wurde nie belastet).

Diesen Beitrag teilen


Link zum Beitrag
xolgo

Wenn Du ein "unnötig" langes Passwort wählst, dann gibt es nur mit einer gewissen Wahrscheinlichkeit ein kürzeres Passwort, das den gleichen Hash hat. Ob es das wirklich gibt, kannst Du nur durch ausprobieren rausfinden. Mit einer gewissen Chance erhöhst Du durch ein "unnötig" langes Passwort die Passwortstärke also durchaus.

Ziemlich offensichtlich?

 

Ich bezweifle, dass es für alle Leser offensichtlich ist. Daher habe ich es geschrieben. Dass es nicht für jeden hier neu ist, ist natürlich klar ;-)

Diesen Beitrag teilen


Link zum Beitrag
Mr. Jones

Lieber Mr. Jones, ich verstehe schon, was du meinst.

Ich habe aber keine Lust, dass z.B. paypal ihre Datenbank gehackt bekommt und sie erst 2 Monate später davon erfahren, in der Zwischenzeit aber mein Account gehackt wurde, weil ich NUR 8 Stellen genommen habe.

Hallo Schinzlord, ich will dir ja auch gar nicht doof kommen. Ich sage nur: Moderne Hash-Algorithmen können nur extrem langsam gebrochen werden. Seriöse Anbieter im Internet werden spätestens seit den letzten Leaks keine MD5/SHA1-Hashes mehr einsetzen.

 

Was ich damit sagen will: Unterschiede bei der Geschwindigkeit (c/s). Vergleiche mal DES / MD5 mit bcrypt, z.B. Core i7 2600k nur 3231 c/s. Da brauchst du selbst für ein Passwort mit recht wenig Stellen sehr viel Zeit.

 

 

Diesen Beitrag teilen


Link zum Beitrag
Schinzilord

Danke für den Link. Ich verstehe deinen Einwand, aber vorsichtig ist die Mutter der Porzellankiste. Ein längeres Passwort als nötig gehört genauso dazu wie eine Kreditkarte mit engerem Limit für Interneteinkauf.

Diesen Beitrag teilen


Link zum Beitrag
wertpapiertiger

Danke für den Link. Ich verstehe deinen Einwand, aber vorsichtig ist die Mutter der Porzellankiste. Ein längeres Passwort als nötig gehört genauso dazu wie eine Kreditkarte mit engerem Limit für Interneteinkauf.

 

ich nehm auch lieber ein bissl längeres Passwort. Solange man es sich halbwegs merken kann. Bei unwichtigen Websites könnens aber auch gerne mal nur 6 sein. Beim Email Postfach dagegen auch mal gerne 15+

 

leicht OT , weil ich grad drüberstulpertetetete https bald Generalschlüssel an NSA & CO (Spiegel)

 

Grüsse

Diesen Beitrag teilen


Link zum Beitrag
morrsleib
· bearbeitet von morrsleib

Ziemlich offensichtlich?

 

Ich bezweifle, dass es für alle Leser offensichtlich ist. Daher habe ich es geschrieben. Dass es nicht für jeden hier neu ist, ist natürlich klar ;-)

 

 

Könnt Ihr mich aufklären? ich verstehe Eure Argumentation nicht und kann sie wissenschaftlich nicht nachvollziehen. Danke.

Diesen Beitrag teilen


Link zum Beitrag
el_patron

Ich habe nie verstanden, warum viele Seiten oder Programme eine maximale Passwortlänge vorgeben,

und zwar aus diesem Grund:

password_strength.png

 

Ich denke, dass dank Hash-Algorithmen eine einfache pass phrase ein schwer zu merkendes password schlägt,

wie in der Grafik aus dem ersten posting beschrieben.

 

Dazu einen Password-Safe wie Keepass benutzen und der Schutz sollte für "normale" Bedürfnisse schon recht gut sein.

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×
×
  • Neu erstellen...