Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Schwache Passwörter: Nutzer erziehen…

Sichere Passwörter

  1. Thema

Neues Thema Ansicht wechseln


  1. Sichere Passwörter

    Autor: FaLLoC 05.05.14 - 12:46

    Ich frage mich, was diese Gängelung "mindestens 8 Zeichen, davon mindestens ein Großbuchstabe, ein Kleinbuchstabe, eine Zahl, mindestens ein Sonderzeichen, etc." sollen.

    Bei einem Brute force Angriff wäre bei einem Alphabet aus je ca 30 Groß- und Kleinbuchstaben, 10 Zahlen und ca 35 Sonderzeichen (also insgesamt 115 mögliche Zeichen) ein 8-Zeichen Passwort (30 brd. Möglichkeiten) immer noch schlechter drann, als ein 12-Zeichen Passwort nur aus Kleinbuchstaben (500 brd. Möglichkeiten). Und das selbst dann, wenn der Angreifer weiß, dass das Passwort nur aus Kleinbuchstaben besteht (was er ja in der Regel nicht tut).

    Ein Passwort wie "bamtolistrie" wäre also schwerer zu knacken, leichter zu merken und schneller/einfacher zu tippen als "aG8ss!mE", würde aber so ziemlich gegen jede Passwortrichtlinie verstoßen, die mir bisher so untergekommen ist.

    Bei der Enigma-Verschlüsselungsmaschine hatte eine ähnliche Einschränkung, zwar nicht bei der Schlüsselvergabe aber bei der Verschlüsselung (ein Buchstabe darf nicht auf sich selbst abgebildet werden) das Knacken sogar erheblich vereinfacht.

    --
    FaLLoC

  2. Re: Sichere Passwörter

    Autor: s1ou 05.05.14 - 13:00

    Ich hatte auch einen schönen Passwortsatz, mit Groß und Kleinschreibung, Satzzeichen und Zahlen. War Trotz einfach zu merken weil es ein witziger Satz war. Das Problem an der Sache, man kann den Satz nur bei der Hälfte aller Seiten verwenden weil er meist zu lang ist. Also bräuchte ich verschiedene Sätze. Ich habs wieder aufgegeben, ich nutzt für die wichtigen Sachen einen Passwort Manager, für so Sachen wie Foren/Golem/etc Accounts einfache Passworte die ich mir ohne Probleme merken kann.

    Edit: Dämliches Autocorrect



    1 mal bearbeitet, zuletzt am 05.05.14 13:07 durch s1ou.

  3. Re: Sichere Passwörter

    Autor: gaym0r 05.05.14 - 13:32

    FaLLoC schrieb:
    --------------------------------------------------------------------------------
    > Ich frage mich, was diese Gängelung "mindestens 8 Zeichen, davon mindestens
    > ein Großbuchstabe, ein Kleinbuchstabe, eine Zahl, mindestens ein
    > Sonderzeichen, etc." sollen.
    >
    > Bei einem Brute force Angriff wäre bei einem Alphabet aus je ca 30 Groß-
    > und Kleinbuchstaben, 10 Zahlen und ca 35 Sonderzeichen (also insgesamt 115
    > mögliche Zeichen) ein 8-Zeichen Passwort (30 brd. Möglichkeiten) immer noch
    > schlechter drann, als ein 12-Zeichen Passwort nur aus Kleinbuchstaben (500
    > brd. Möglichkeiten). Und das selbst dann, wenn der Angreifer weiß, dass das
    > Passwort nur aus Kleinbuchstaben besteht (was er ja in der Regel nicht
    > tut).
    >
    > Ein Passwort wie "bamtolistrie" wäre also schwerer zu knacken, leichter zu
    > merken und schneller/einfacher zu tippen als "aG8ss!mE", würde aber so
    > ziemlich gegen jede Passwortrichtlinie verstoßen, die mir bisher so
    > untergekommen ist.
    >
    > Bei der Enigma-Verschlüsselungsmaschine hatte eine ähnliche Einschränkung,
    > zwar nicht bei der Schlüsselvergabe aber bei der Verschlüsselung (ein
    > Buchstabe darf nicht auf sich selbst abgebildet werden) das Knacken sogar
    > erheblich vereinfacht.

    Meine Rede! Danke! Mehr Infos (+ calculator) gibts hier: https://www.grc.com/haystack.htm

    Ich hab mir ein MasterPasswort ausgedacht, welches einfach zu merken ist. Beispielsweise: Roter#Flamingo1
    Für die verschiedenen Dienste häng ich noch eine Endung dran.
    _yt = youtube
    _fbook = facebook
    _ppal = paypal

    Damit hätte man ein langes, sicheres und gleichzeitig einfach zu merkendes Passwort. Mit Wörterbuchangriffen kommt man hier auch nicht weiter, obwohl es simple Wörter sind.

  4. Re: Sichere Passwörter

    Autor: olleIcke 05.05.14 - 13:44

    btw: gerade gefunden:


    Das golem-Forum kann BBCode!

  5. Re: Sichere Passwörter

    Autor: Kaiser Ming 05.05.14 - 13:46

    gaym0r schrieb:
    --------------------------------------------------------------------------------
    >
    > Meine Rede! Danke! Mehr Infos (+ calculator) gibts hier: www.grc.com
    >
    > Ich hab mir ein MasterPasswort ausgedacht, welches einfach zu merken ist.
    > Beispielsweise: Roter#Flamingo1
    > Für die verschiedenen Dienste häng ich noch eine Endung dran.
    > _yt = youtube
    > _fbook = facebook
    > _ppal = paypal
    >
    > Damit hätte man ein langes, sicheres und gleichzeitig einfach zu merkendes
    > Passwort. Mit Wörterbuchangriffen kommt man hier auch nicht weiter, obwohl
    > es simple Wörter sind.

    gute Idee +

    wobei du müsstest noch die Zusätze gleicher strukturieren
    sonst wird ab 50 Accounts auch wieder schwierig

  6. Re: Sichere Passwörter

    Autor: gaym0r 05.05.14 - 13:49

    Kaiser Ming schrieb:
    --------------------------------------------------------------------------------
    > gaym0r schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > >
    > > Meine Rede! Danke! Mehr Infos (+ calculator) gibts hier: www.grc.com
    > >
    > > Ich hab mir ein MasterPasswort ausgedacht, welches einfach zu merken
    > ist.
    > > Beispielsweise: Roter#Flamingo1
    > > Für die verschiedenen Dienste häng ich noch eine Endung dran.
    > > _yt = youtube
    > > _fbook = facebook
    > > _ppal = paypal
    > >
    > > Damit hätte man ein langes, sicheres und gleichzeitig einfach zu
    > merkendes
    > > Passwort. Mit Wörterbuchangriffen kommt man hier auch nicht weiter,
    > obwohl
    > > es simple Wörter sind.
    >
    > gute Idee +
    >
    > wobei du müsstest noch die Zusätze gleicher strukturieren
    > sonst wird ab 50 Accounts auch wieder schwierig

    Bis jetzt kann ich mir noch alles merken.^^ Wobei das oben natürlich auch alles nur Beispiele waren. Bei mir sehen die Anhängsel etwas anders aus - haben zwar mit dem Dienst zu tun, sind aber nicht direkt deren Name. Paranoid Mode on! :-D

  7. Re: Sichere Passwörter

    Autor: /mecki78 05.05.14 - 14:38

    gaym0r schrieb:
    --------------------------------------------------------------------------------
    > Ich hab mir ein MasterPasswort ausgedacht, welches einfach zu merken ist.
    > Beispielsweise: Roter#Flamingo1

    Das ist alles mögliche, aber nicht sicher. Das braucht nur ein paar Stunden zum knacken, weil das beides Wörter aus einem Wörterbuch sind und bevor man es mit BruteForce versucht, versucht man einen Wörterbuchangriff. Auch ein Sonderzeichen am Anfang, am Ende oder dazwischen ändert daran nichts, genauso wenig wie Nummern.

    Anfang letzten Jahres hat ein Hacker für Ars Techniker ca. 16'000 Passwörter knacken sollen. ca. 90% davon konnte er knacken. Ich weiß, du denkst jetzt, das waren bestimmt so ganz einfache Passwörter. Hier mal ein paar Beispiele von Passwörtern, die ein Dictionary Crack Tool mit einem engl. Wörterbuch in wenigen Stunden knacken konnte:

    letmein, Destiny21, pizzapizza, p@$$word, 123456789j, letmein1!, LETMEin3, Coneyisland9/, momof3g8kids, 1368555av, n3xtb1gth1ng, qeadzcwrsfxv1331, m27bufford, J21.redskin, Garrett1993*, Oscar+emmy2

    Gerade das letzte sieht stark nach deinem aus. Auch hier waren lediglich "Oscar" und "Emmy" im Wörterbuch, die Kombination mit Sonderzeichen dazwischen und Nummer dahinter, sowie die Großschreibung gehört zu den Standardvariationen, die so ein Cracker probiert, wenn er zwei Wörter kombiniert (danach probiert er auch noch 3 oder 4, je nachdem was man vorgegeben hat).

    Hier ist der Artikel:
    http://klurl.nl/?u=mCe8TU

    > Für die verschiedenen Dienste häng ich noch eine Endung dran.
    > _yt = youtube
    > _fbook = facebook
    > _ppal = paypal

    Und das soll bitte genau was bringen?
    Wenn ich dein Facebook Passwort geknackt habe und weiß, dass es Roter#Flamingo1_fbook ist, dann glaubst du die Tatsache, dass dein PayPal Passwort Roter#Flamingo1_ppal mach dein PayPal Passwort irgendwie sicherer? Vor allem weil ich da nie drauf kommen würde, jetzt nachdem dein Facebook Passwort mir bekannt ist?

    Ganz ehrlich: Hol dir einen Passwort Manager und lass dir Zufallspasswörter erzeugen, das ist ca. 1 Mio mal sichere als das was du hier vorschlägst. Da brauchst du dir nur ein einziges Master Passwort merken und da bitte eines, dass man nicht im Wörterbuch findet (und auch nicht größere Teile davon).

    /Mecki

  8. Re: Sichere Passwörter

    Autor: violator 05.05.14 - 15:25

    /mecki78 schrieb:
    --------------------------------------------------------------------------------
    > Das ist alles mögliche, aber nicht sicher. Das braucht nur ein paar Stunden
    > zum knacken, weil das beides Wörter aus einem Wörterbuch sind und bevor man
    > es mit BruteForce versucht, versucht man einen Wörterbuchangriff.

    Wörterbuchangriffe bringen aber nur was bei einzelnen Wörtern, nicht bei Kombinationen. Bei zwei Wörtern vielleicht noch aber danach wirds schon wieder zu umständlich.

    Und deine Liste da zeigts ja gut, das sind alles relativ kurze PWs, die oft nur ein einzelnes Wort sind, das etwas unkenntlich gemacht wurde. Bei "2Bienenlieben500gGehacktesimWald" würde der da wohl verzweifeln. Vor allem weil sein tolles Wörterbuch nur auf Englisch war. Ich kann mir ja auch Wörter ausdenken wie "flippflappflapperadapp", da bringt dem das auch nix.



    1 mal bearbeitet, zuletzt am 05.05.14 15:26 durch violator.

  9. Re: Sichere Passwörter

    Autor: /mecki78 05.05.14 - 16:33

    violator schrieb:
    --------------------------------------------------------------------------------
    > Wörterbuchangriffe bringen aber nur was bei einzelnen Wörtern, nicht bei
    > Kombinationen.

    Lies mal den Ars Technica Artikel, wofür hab ich den verlinkt? Jedes Cracker Tool probiert heute Wörterkombinationen aus und da waren auch deutlich komplexere Passwörter dabei als die paar Beispiele von mir (4 Wörter zu kombinieren geht immer noch viel schneller als ein 8 Zeichen Brute Force); abgesehen davon das "letmein" z.B. bereits aus 3 Wörtern besteht "let me in" was alleine schon deine Aussage widerlegt (und dass die Wörter kurz sind spielt keine Rolle, wäre bei langen Wörtern genauso schnell gegangen).

    Siehe z.B.:
    https://hashcat.net/wiki/doku.php?id=combinator_attack

    > Bei "2Bienenlieben500gGehacktesimWald" würde der da wohl verzweifeln.

    Und genau das ist dein Problem und genau deswegen haben Cracker oft so leichtes Spiel. Du hast keine Ahnung von Cracking an sich, du kennst keines der Tools, du hast noch nie probiert Passwörter zu cracken, du kennst nicht die mathematische Theorie dahinter, du hast noch nie eine Cracking App bedient, aber du maßt dir allen ernstes an, dass du in der Lage bist beurteilen zu können wann ein Passwort leicht zu cracken ist und wann nicht. Woher beziehst du bitte deine Wissen? Eine angeborene Gabe?

    Mag sein dass auch ein sich selbst-modifizierender Wörterbuchangriff im obigen Beispiel versagt, wobei mit 5 Wörtern und den üblichen Modifikationen sollte er es finden, jedoch geht man selten hoch bis zu 5-Wörter Kombinationen, dafür fressen Markov Chains das Passwort zum Frühstück.

    Markov Chains werden heute statt Bruteforce eingesetzt, denn Wörter einer jeden Sprache folgen Regeln und daher machen bestimmte Zeichenkombinationen keinen Sinn (wie viele Wörter gibt es im Deutschen wo 4 Konsonanten aufeinander folgen, ohne das ein ch oder sch dabei ist? Wie oft folgt auf ein K ein H oder ein M?) und dadurch muss bei weiten nicht jede Kombination geprüft werden, bzw. nicht jede ist wahrscheinlich wenn der Angreifer denk, du hast wahrscheinlich viele deutsche Wörter in dein Passwort eingebaut. Markov Chains ermöglichen es von Wahrscheinlichen zu unwahrscheinlichen zu gehen.

    Hier noch ein paar Beispiele aus dem Ars Technica Hack (alle diese Passwörter wurden gefunden):

    k1araj0hns0n, Sh1a-labe0uf, Apr!l221973, Qbesancon321, DG091101%, @Yourmom69, ilovetofunot, windermere2313, tmdmmj17, BandGeek2014, all of the lights, i hate hackers, allineedislove, ilovemySister31, iloveyousomuch, Philippians4:13, Philippians4:6-7, qeadzcwrsfxv1331

    Siehe auch:
    http://klurl.nl/?u=PAk0a5
    (ein anderer Artikel, der über den gleichen Hack berichtet)

    Ihr solltet das wirklich lesen, bevor ihr hier irgendwelche schlauen Vermutungen anstellt.

    Und ja, du kannst dein Passwort erst so wählen, dass es einer Dictionary Attack standhält, dann so, dass es einer Combinator Attach standhält, dann gegen Markov Chains und Hybrid Attacks absichern, usw. Nur zum einen gibt es noch viel mehr Angriffe, die du berücksichtigen musst, zum anderen kannst du nur schlecht beurteilen wie gut du wirklich gegen einen Angriff geschützt bist und zu guter Letzt kommt dann am Ende ein Passwort raus, dass einem zufälligen Passwort sehr ähnlich ist, also warum nicht gleich einfach ein zufälliges nehmen? Das ist sicher gegen alles außer echtem Bruteforce und gegen Bruteforce zu schützen ist leicht: Mach das Passwort einfach lang.

    Und wie viele so wirklich gute Passwörter kannst du dir merken? Denn die müssen ja alle verschieden sein. Wenn du die immer nur ganz leicht änderst, dann kannst du gleich überall das gleiche nehmen, denn kennt einer dein eines Passwort, kennt er alle ob die jetzt leicht geändert wurden oder nicht. Nimm lieber einen Passwort Manager, merk dir nur ein einziges gutes Passwort für den Manager und lass den lange Zufallspasswörter für alle Dienste erzeugen.

    /Mecki

  10. Re: Sichere Passwörter

    Autor: Drizzt 05.05.14 - 16:34

    Neues Passwort: AllesIstAusHackGemacht,AuchMeinNeuesPasswort!

    Alles normale Wörter, aber auf Grund der Anzahl artet da auch ein Wörterbuchangriff in Bruteforce aus.

    9 Wörter bei einer halben Millionen Wörter im Duden 1,9 * 10^51 Möglickkeiten und das ohne "," und "!"

    2 Oktilliarden Möglickkeiten...

  11. Re: Sichere Passwörter

    Autor: Nephtys 05.05.14 - 16:53

    Drizzt schrieb:
    --------------------------------------------------------------------------------
    > Neues Passwort: AllesIstAusHackGemacht,AuchMeinNeuesPasswort!
    >
    > Alles normale Wörter, aber auf Grund der Anzahl artet da auch ein
    > Wörterbuchangriff in Bruteforce aus.
    >
    > 9 Wörter bei einer halben Millionen Wörter im Duden 1,9 * 10^51
    > Möglickkeiten und das ohne "," und "!"
    >
    > 2 Oktilliarden Möglickkeiten...


    Intelligente Wörterbuchangriffe benutzen Sprachmodelle, die basierend auf natürlicher Sprache die wahrscheinlichsten Kombinationen finden. Mit gutem Backtracking bist du damit bei solchen Passwörtern sehr viel schneller durch.
    Man bedenke: Es gibt bereits Sixgramme. Das verringert den Bruteforcefaktor mal schnell von 9 auf nur 3 Worte.

  12. Re: Sichere Passwörter

    Autor: Drizzt 05.05.14 - 16:56

    Falls du eine Seite oder ein Tool kennst, mit denen man ein solches passwort prüfen kann, würde mich echt mal interessieren, was da genau rauskommt...

  13. Re: Sichere Passwörter

    Autor: Wiggy 05.05.14 - 18:31

    /mecki78 schrieb:
    > Und wie viele so wirklich gute Passwörter kannst du dir merken? Denn die
    > müssen ja alle verschieden sein. Wenn du die immer nur ganz leicht änderst,
    > dann kannst du gleich überall das gleiche nehmen, denn kennt einer dein
    > eines Passwort, kennt er alle ob die jetzt leicht geändert wurden oder
    > nicht. Nimm lieber einen Passwort Manager, merk dir nur ein einziges gutes
    > Passwort für den Manager und lass den lange Zufallspasswörter für alle
    > Dienste erzeugen.

    ACK. In der c't war auch vor längerem (finde das gerade nicht) ein ausführlicher Artikel über das Thema mit einem Interview mit einem der Programmierer von "John the Ripper" (das ist eines der bekanntesten Tools für Passwort-Cracking). Es war/ist ziemlich erschreckend, was alles geknackt werden kann, auch jede Menge Passworte, die auf den ersten Blick sehr sicher sind. Das wird jetzt immer erschreckender, je mehr Rechenzeit zur Verfügung steht, und das ist dank Cloud etc. fast schon beliebig viel. Brute Force ist erst das allerletzte Mittel, wenn sonst nichst funktioniert, und das kommt nur noch in Extremfällen zum Einsatz. Ziel ist erstmal, die Anzahl der benötigten Versuche für einen potentiellen Brute-Force-Angriff zu minimieren, und da sinkt die Entropie ganz schnell um ein paar Bit, und schwupps brauchst Du statt ein paar Jahren nur noch ein paar Stunden für eine Brute-Force-Attacke.

    Fazit am Ende des Artikels war, dass eigentlich nur noch Zufallspasswörter wirklich sicher sind, denn bei denen geht wirklich nur Brute Force, und durch entsprechend große Zeichenmenge und Länge kann man die benötigte Rechenzeit dann wirklich in Bereiche bringen, wo selbst die komplette Cloud und alle Supercomputer auf einmal nicht mehr in endlicher Zeit fertig werden.

    Ich persönlich verwende daher immer nur Zufallspasswörter und einen Passwort-Manager. Allerdings ist mir spätestens seit Snowden dabei auch nicht mehr wohl. Bei einem Passwort-Manager gibt es ja genau EINEN Angriffspunkt, um an ALLES ranzukommen. Heutzutage kann man sich ja nicht mehr sicher sein, dass das Betriebssystem auf Smartphone/Tablet/PC keine Hintertür enthält, die die Tastatureingaben mithorcht, wenn ich gerade mein Masterpasswort eingebe.

    Mittlerweile schätze ich die Existenz solche festeingebauten Geheimdienst-Keylogger schon als ziemlich wahrscheinlich ein, und zwar völlig wurst, um welches OS es geht. Heartbleed hat uns gezeigt, was für unentdeckte Leichen auch in OSS an allen Ecken und Enden schlummern könnten. Backdoors sind IMHO viel wahrscheinlicher, als sich mit Angriffen irgendwelcher Art auf Passwörter abzukarpfen, denn dafür braucht man nur politische Macht und evtl. Geld, aber keine Wundercomputer.

    Das gilt jetzt hauptsächlich für NSA und Konsorten, die üblichen Kriminellen dürften denke ich mit "sicheren" Passwörtern gut beschäftigt sein.

    Grüße,
    Wiggy



    1 mal bearbeitet, zuletzt am 05.05.14 18:35 durch Wiggy.

  14. Re: Sichere Passwörter

    Autor: The-Master 05.05.14 - 18:42

    Ich kann dir leider nix auf die schnelle verlinken, aber ich habe mir mal ein tool geschrieben, was die 'güte' eine passworts anhand eines hidden markov model bewertet. Wobei ich das modell nur für Bi- und trigramme gemacht habe.

    Kurz gesagt es sieht eher schlecht aus für 'klassische' passwörter. Also nicht diese monsterdinger >> 16 Zeichen oder pur random, sondern die die meist verwendet werden.

  15. Re: Sichere Passwörter

    Autor: HierIch 05.05.14 - 18:43

    Lange Passwörter ohne irgendeinen Soderzeichenschnickschnack sind immer besser als kurze, die mit #&?%$ vollgestopft sind:

  16. Guter Link! Was: Sichere Passwörter

    Autor: FaLLoC 06.05.14 - 17:06

    /mecki78 schrieb:
    --------------------------------------------------------------------------------

    > Anfang letzten Jahres hat ein Hacker für Ars Techniker ca. 16'000
    > Passwörter knacken sollen. ca. 90% davon konnte er knacken. I
    > Hier ist der Artikel:
    >
    > http://klurl.nl/?u=mCe8TU

    Danke für den Link. Der war SEHR erhellend.
    Viel gelernt.

    --
    FaLLoC

  17. Re: Sichere Passwörter

    Autor: gaym0r 07.05.14 - 12:13

    /mecki78 schrieb:
    --------------------------------------------------------------------------------
    > gaym0r schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ich hab mir ein MasterPasswort ausgedacht, welches einfach zu merken
    > ist.
    > > Beispielsweise: Roter#Flamingo1
    >
    > Das ist alles mögliche, aber nicht sicher. Das braucht nur ein paar Stunden
    > zum knacken, weil das beides Wörter aus einem Wörterbuch sind und bevor man
    > es mit BruteForce versucht, versucht man einen Wörterbuchangriff. Auch ein
    > Sonderzeichen am Anfang, am Ende oder dazwischen ändert daran nichts,
    > genauso wenig wie Nummern.

    Äh ja, dann nimm mal die Hunderttausenden Wörter aus dem Wörterbuch, in groß und kleinschreibungen und füge noch alle Zahlen hinzu sowie Sonderzeichen. Und dann rechne mal die Kombinationen aus :-)
    Und wenn du weitergelesen hättest wäre das eh egal gewesen!

    > Anfang letzten Jahres hat ein Hacker für Ars Techniker ca. 16'000
    > Passwörter knacken sollen. ca. 90% davon konnte er knacken. Ich weiß, du
    > denkst jetzt, das waren bestimmt so ganz einfache Passwörter. Hier mal ein
    > paar Beispiele von Passwörtern, die ein Dictionary Crack Tool mit einem
    > engl. Wörterbuch in wenigen Stunden knacken konnte:
    >
    > letmein, Destiny21, pizzapizza, p@$$word, 123456789j, letmein1!, LETMEin3,
    > Coneyisland9/, momof3g8kids, 1368555av, n3xtb1gth1ng, qeadzcwrsfxv1331,
    > m27bufford, J21.redskin, Garrett1993*, Oscar+emmy2

    Das sind fast alles Passwörter die man auch mit Bruteforce problemlos knacken kann.
    Das Erste PW braucht nichtmal eine sekunde... Die anderen sind teilweise mit bruteforce nicht machbar aber dafür anfälliger für Wörterbuchangriffe. Bei meinem Passwort von oben nicht der Fall, außer evtl das letzte aber dazu später mehr.

    Ein paar Ausnahmen: Wie kann man qeadzcwrsfxv1331 mit einem Dictionary Angriff knacken? Das ist für mich ein zufälliges Passwort aus Buchstaben und Zahlen und laut dir sicher...

    > Gerade das letzte sieht stark nach deinem aus.

    Zu ende lesen....

    > > Für die verschiedenen Dienste häng ich noch eine Endung dran.
    > > _yt = youtube
    > > _fbook = facebook
    > > _ppal = paypal
    >
    > Und das soll bitte genau was bringen?

    Das bringt, dass das Passwort nochmal länger wird und somit noch unangreifbarer - auch für Wörterbuchangriffe - wird...
    Es ist ja nicht so dass es reicht wenn der Hacker Roter#Flamingo1 knackt, also einen Teil des Passwortes, weil er ja nicht weiß wann er das hat...

    > Wenn ich dein Facebook Passwort geknackt habe und weiß, dass es
    > Roter#Flamingo1_fbook ist, dann glaubst du die Tatsache, dass dein PayPal
    > Passwort Roter#Flamingo1_ppal mach dein PayPal Passwort irgendwie sicherer?

    WENN du es errätst... ;-) Ich frag mich außerdem nach wie vielen Versuchen Facebook dicht macht und dich nicht mehr versuchen lässt. Außerdem schrieb ich auch dass ich für Facebook nicht direkt fbook nehme sondern etwas dass ich damit assoziiere. Was das jetzt ist kannst du dir jetzt selbst Gedanken drüber machen.


    > Ganz ehrlich: Hol dir einen Passwort Manager und lass dir Zufallspasswörter
    > erzeugen, das ist ca. 1 Mio mal sichere als das was du hier vorschlägst. Da
    > brauchst du dir nur ein einziges Master Passwort merken und da bitte eines,
    > dass man nicht im Wörterbuch findet (und auch nicht größere Teile davon).

    Und dann hängt ich bei Freunden, auf der Arbeit oder sonst irgendwo und hab den Passwort-Manager zufällig nicht zur Hand.

    Soll ich dir eine verschlüsselte Datei hochladen und du versuchst sie zu entschlüsseln? Dauert ja nicht lange anscheinend...



    4 mal bearbeitet, zuletzt am 07.05.14 12:21 durch gaym0r.

  18. Re: Sichere Passwörter

    Autor: gaym0r 07.05.14 - 12:44

    gaym0r schrieb:
    --------------------------------------------------------------------------------
    > Ein paar Ausnahmen: Wie kann man qeadzcwrsfxv1331 mit einem Dictionary
    > Angriff knacken? Das ist für mich ein zufälliges Passwort aus Buchstaben
    > und Zahlen und laut dir sicher...

    Nachdem ich mal auf die Tastatur geguckt hab war mir das klar. Trifft bei meinem Passwort aber auch nicht zu ;-)

  19. Re: Sichere Passwörter

    Autor: Drizzt 07.05.14 - 12:49

    Stand auch in dem Ars Technica artikel ;-)

    fällt halt in das selbe schema wie qwertziopüß098 oder so ein geraffel

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Max Weishaupt GmbH, Schwendi bei Ulm
  2. h.com networkers GmbH, Düsseldorf
  3. Bosch Gruppe, Leonberg
  4. Lecos GmbH, Leipzig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. The Equalizer Blu-ray, Hotel Transsilvanien 2 Blu-ray, Arrival Blu-ray, Die glorreichen 7...
  2. (Prime Video)
  3. 9,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Threadripper 2990WX und 2950X im Test: Viel hilft nicht immer viel
Threadripper 2990WX und 2950X im Test
Viel hilft nicht immer viel

Für Workstations: AMDs Threadripper 2990WX mit 32 Kernen schlägt Intels ähnlich teure 18-Core-CPU klar und der günstigere Threadripper 2950X hält noch mit. Für das Ryzen-Topmodell muss aber die Software angepasst sein und sie darf nicht zu viel Datentransferrate benötigen.
Ein Test von Marc Sauter

  1. 32-Kern-CPU Threadripper 2990WX läuft mit Radeons besser
  2. Threadripper 2990WX AMDs 32-Kerner kostet weniger als Intels 18-Kerner
  3. Zhongshan Subor Z+ AMD baut SoC mit PS4-Pro-Leistung für chinesische Konsole

KI in der Medizin: Keine Angst vor Dr. Future
KI in der Medizin
Keine Angst vor Dr. Future

Mit Hilfe künstlicher Intelligenz können schwer erkennbare Krankheiten früher diagnostiziert und behandelt werden, doch bei Patienten löst die Technik oft Unbehagen aus. Und das ist nicht das einzige Problem.
Ein Bericht von Tim Kröplin

  1. KI Deepmind-System diagnostiziert Augenkrankheiten
  2. Getty Images KI-System hilft bei der Bildersuche
  3. OpenAI Roboterhand erhält Feinmotorik dank KI

Raumfahrt: Boeing und SpaceX kämpfen mit dem Regulierungschaos der Nasa
Raumfahrt
Boeing und SpaceX kämpfen mit dem Regulierungschaos der Nasa

Die neuen Raumschiffe von Boeing und SpaceX verspäten sich und werden wohl erst 2020 mit Crew fliegen. Die Aufsichtsbehörde der US-Regierung sieht einen Teil der Schuld beim Chaos im Nasa-Management.
Von Frank Wunderlich-Pfeiffer

  1. Parker Solar Probe Sonnen-Sonde der Nasa erfolgreich gestartet
  2. Parker Solar Probe Nasa verschiebt Start seiner Sonnen-Sonde
  3. Raumfahrt Die neuen Astronauten für SpaceX und Boeing

  1. Sicherheitskontrolle: WLAN-System erkennt Waffen in Taschen
    Sicherheitskontrolle
    WLAN-System erkennt Waffen in Taschen

    Die Sicherheitskontrollen an Flughäfen sind oft nervtötend - und die Gerätschaften sind teuer. Forscher aus den USA haben ein Gerät entwickelt, das mit einfacher und allgemein verfügbarer Technik Taschen auf gefährliche Objekte oder Flüssigkeiten durchleuchten kann.

  2. Eternal Collection: Diablo 3 erscheint für Nintendo Switch mit Vier-Spieler-Koop
    Eternal Collection
    Diablo 3 erscheint für Nintendo Switch mit Vier-Spieler-Koop

    Blizzard arbeitet an mehreren Projekten auf Basis von Diablo. Über eines herrscht nun Klarheit: Noch 2018 soll eine Umsetzung von Diablo 3 für die Nintendo Switch erscheinen, die neben ein paar Extragegenständen auch einen Koopmodus für vier Spieler bietet.

  3. Android 9: Pie-Version von Android Go kommt im Herbst 2018
    Android 9
    Pie-Version von Android Go kommt im Herbst 2018

    Android Go soll auch Nutzern schwach ausgestatteter Smartphones ermöglichen, ein möglichst vollwertiges, aber schnell laufendes Android-Betriebssystem nutzen zu können. Im Herbst soll die neue, auf Android 9 basierende Version erscheinen.


  1. 13:05

  2. 12:59

  3. 12:45

  4. 12:30

  5. 12:00

  6. 11:56

  7. 11:50

  8. 11:45