Passwörter > wie oft ändern?

Yuuri schrieb:
Wie komplett? ASCII fehlt, ebenso jegliche Unicode-Zeichen. Die Tabelle stellt halt nur den ANSI Teil, ohne ASCII dar.
Weiter unten sind doch die Links dazu http://unicode.e-workers.de/ascii.php im Inhalt gibs noch mehr Links, ich wollte nicht alle verlinken. Aber hätte vielleicht auf den START verlinken sollen.

Yuuri schrieb:
Wähl ein längeres Passwort und die Anzahl der unterschiedlichen Zeichen sind praktisch egal, denn die Komplexität des Passworts ist maßgebend von der Länge entscheidend (bei Bruteforce), denn diese wird mit Zeichenraumgröße^Passwortlänge definiert.

Also wenn ich ne Buchseite die Anfangsbuchstaben immer nehme und die Satzzeichen ist es am Ende sicherer als was wie "DZ¸¤Áõþøñ÷" nehme? "DIMOCHJHQO" gegen "DZ¸¤Áõþøñ÷" = unentschieden? (da beide 10 Stellig)
 
Herrmann schrieb:
Also wenn ich ne Buchseite die Anfangsbuchstaben immer nehme und die Satzzeichen ist es am Ende sicherer als was wie "DZ¸¤Áõþøñ÷" nehme? "DIMOCHJHQO" gegen "DZ¸¤Áõþøñ÷" = unentschieden? (da beide 10 Stellig)
Nein, beim ersten Fall wäre die anzunehmende Zeichenraumgröße 26, die Länge beträgt 10 - ergo 26^10 Möglichkeiten. Bei Letzterem bekommst du durch die massig vielen Sonderzeichen allein ne viel größere Raumgröße hin. Bzw. wenn du dies hier als Alphabet vom Französischen oder Spanischen abtust, gäbe es hier ne Größe von 26 + x. Wobei x dann eben die Umlaute wären und da auch ein â, á, à, ê, é, è usw. mit rein fällt.

Ein 10-stelliges Passwort nur aus Zahlen hat ne Komplexität von 10^10. Bestehend aus Buchstaben, sind dies 26^10. Ist natürlich klar, was hier eher geknackt werden würde. 26^10 ergibt ~ 1,41e14 Kombinationen, ein 15 stelliges Passwort nur aus Zahlen allerdings 1e15 Kombinationen. Ergo ist das Passwort nur aus Zahlen mit nem weit geringerem Zeichenraum schwerer zu knacken, als ein Passwort mit größeren Zeichenraum, weil sich einfach die Anzahl der unterschiedlichen Kombinationen drastisch verändert und prinzipiell rein über die Länge wachsen kann. Du könntest hierbei auch binär 0 und 1 verwenden und bei 50 Zeichen, bist du bei der Komplexität über beiden anderen Varianten. Lange Passwörter kann man sich aber evtl. schwer merken, also muss hier abgewägt werden.

Wie gesagt: alles viel zu theoretisch. Praktisch ist es vollkommen Schnuppe, denn wenn der Hash Algorithmus gebrochen wurde (und sei es nur, dass durch Kollisionen viele Versuche überflüssig wären), hast du keinerlei Chance, dass irgendwas sicher ist. Praktisch wird dir aber eher jemand einen Trojaner oder Keylogger unterschieben und das Passwort mitschneiden oder klaut dir deine Session, weil die Seite schlecht gebaut ist oder den Traffic mitschneiden. Ganz doof gestellt: jemand schaut dir beim Tippen über die Schulter. Solche Sachen sind viel wahrscheinlicher, als dass ein Passwort durch simples Ausprobieren oder durch einen Angriff auf den Algorithmus geknackt wird. Das schwächste Glied in der Kette ist zum größten Teil immer der Nutzer.

Zumal die Absicherung hierbei auch eine entscheidende Rolle spielt. Bei deinem lokalen Zip-Archiv ist das vollkommen Pups, der einzig limitierende Faktor ist hier die Hardware - CPU, GPU, RAM, HDD/SSD. Da kannst du Millionen Kombinationen pro Sekunde ausprobieren. Machst du sowas bei nem existierendem/entfernten System, wird beim ersten Versuch evtl. ne Pause für den Login von fünf Sekunden eingestellt. Beim zweiten Fehlversuch evtl. zehn Sekunden, beim dritten 15, beim vierten musst du dann zum erneuten Login evtl. eine Minute oder mehr warten... Weiterhin kann man hierbei auch auf langsame Algorithmen umschwenken, welche einen Hash nicht in 0,00000000000001 s erzeugen, sondern evtl. in 0,1 s, was einen Bruteforce-Angriff extrem eindämmt. Auch kann man beim Hashen mal eine Wartezeit von x Sekunden fest einprogrammieren, was Bruteforce-Angriffe ebenso sinnlos macht.

Alles schön und gut darüber nachzudenken und schön dass man sich darüber Gedanken macht. Sind Passwörter aber nicht durch simples Nachdenken und Raten zu bekommen (Sternzeichen + Geburtsjahr bspw.) und der Bruteforce-Angriff nicht im Bereich des Möglichen (da ne Länge von acht und mehr besteht oder das System eben Pausen einschiebt), schiebt man dir eher was unter, als irgendwas auszuprobieren und sinnlos Zeit zu verschwenden, sowie die Nerven zu schonen.
 
OK,
wir brauchen einen Sicherheitsstandard. Gerade 63 Stelliges Passwort bei CB eingegeben, wurde angenommen und > ausgesperrt.

Bei Amazon hatte er 189 Stellen angenommen (das wirkliche Max von Keepass statt dieser 30.000 wo nix kommt) und auch ausgesperrt. Aber wie schnell man an ein neues kommt per "Passwort vergessen" ist ... bequem! (Aber sicher?) Man merkt an dieser Stelle eindeutig das das eMail Postfach besser als Fort Knox zu schützen ist.

Und falls einer gerade den Gedanken hat das ich langsam mit 189Stellen übertreibe: ich wollte nur das Maximum wissen, (ein "max. ... Stellen" habe ich erwartet)

Bei 1und1 lass ich noch "Ändern Sie Ihr Passwort in regelmäßigen Abständen (empfohlen: alle 90 Tage)".
Also Microsoft und 1und1 wo ich dieses "oft ändern" lass.
 
Zuletzt bearbeitet:
Meine passwörter werden jedes mal geändert wenn ich auf ein konto zugreiffen muss aber nicht zu hause bin :lol:
Passwortzettel liegt daheim -wissen tu ich nur das Passwort von meinem Mail account
Ergänzung ()

@Yuuuri: Wobei man bei einem Blinden Bruteforce angriff die Benutzerspezifische Raumgröße nicht kennt und von daher die größte Mögliche (die durch die Seite/Anwendung vorgegebene) nehmen muss, von daher wäre "DIMOCHJHQO" gegen "DZ¸¤Áõþøñ÷" eigentlich wirklich unentschieden.... Ansonsten full ACK von mir ;)
 
Zuletzt bearbeitet von einem Moderator:
Macht ihr das nur, und wähnt euch in trügerischer Sicherheit. ;)
 
Wieder was gefunden zum Thema "oft wechseln" und bei mailbox.org

Damit wären es dann 4 Stellen welche es raten.

Bei Amazon habe ich das weitergegeben das das System 189Stellen annimmt und dann aussperrt. Das ein zigste was ich dort erfuhr war das Amazon nun 128 Stellen unterstützt.

Aber mal ehrlich? Wer hat 128 Stellige Passwörter? Ich habe bei den meisten (da wo es geht) 63 Stellen und selbst da dauert das Passwort eingeben merklich. Und das meine ich jetzt mit Datenbank. Per Tastatur sitzt man dann wohl ne Stunde ;)

Dadurch das die Passwort vergessen Funktion einen ja eh wieder rein lässt und man bei Outlook ja nur 16 Stellen hat, sind wohl bei anderen die mit der Funktion verknüpft sind 63Stellen sinnlos.

Zumal: Ich denke, wenn einer bei Amazon unbedingt was über mich bestellen will versucht der Täter das dann eh über Keylogger und Co und es kommt dann eh irgendwie/wann raus (Lieferung an andere Adresse, Postboten als Zeuge,...)
Vielleicht kann man da ja auch ne Schadensbegrenzung einrichten lassen.

Bei Bankdaten vertraue ich eh nur meinen Gehirn und speichere es nur dort ab;)

Edit: bei Mailbox.org sind es sogar 200 Stellen
 
Zuletzt bearbeitet:
128 stellige Passwörter, was soll man dazu noch sagen ausser absoluter Schwachsinn den sowieso keiner im alltäglichen Leben nutzt. :rolleyes::
 
ja es gibt sicher und es gibt einfach nur blöd. Klingt hart ist aber so. Ein gutes 20-25 stellen PW reicht locker aus um gegen Bruteforce und Dict. Attacks stand zu halten.
 
Moinsen !

Da möchte ich dann aber noch einmal ganz kurz uind blöd :D fragen, weil mich das jetzt aber interessiert :

Wie funktioniert das überhaupt ?
Übungsannahme: jemand nimmt sich meine E-Mail-Adresse, gibt sie in das passende Feld des Anbieters ein und ....dann das Passwort ! ?
Wie geht der böse Bube denn jetzt vor ? Gibt es Programme, die jetzt in dem Passwortfeld alle erdenklichen Kombinationen ausprobieren und er dann Erfolg oder keinen Erfolg hat ?

Schützen sich die Firmen selbst irgendwie davor (reicht da eine Firewall ?) oder könnte man das auch bei Bank und Co. "einfach so" probieren, wenn er meinen "Einloggnamen" hätte ?
 
TheWalkingDead schrieb:
Wie funktioniert das überhaupt ?
Übungsannahme: jemand nimmt sich meine E-Mail-Adresse, gibt sie in das passende Feld des Anbieters ein und ....dann das Passwort ! ?
Wie geht der böse Bube denn jetzt vor ? Gibt es Programme, die jetzt in dem Passwortfeld alle erdenklichen Kombinationen ausprobieren und er dann Erfolg oder keinen Erfolg hat ?

Ja genau so ist es. Ist ein seperates Programm weclhes das voll automatisch durchzieht.

TheWalkingDead schrieb:
Schützen sich die Firmen selbst irgendwie davor (reicht da eine Firewall ?) oder könnte man das auch bei Bank und Co. "einfach so" probieren, wenn er meinen "Einloggnamen" hätte ?

Firewall nicht ganz. Wir schützen uns durch Fail2Ban. Gibt jemand innerhalb von 15 Min drei mal das falsche PW ein wird die IP adresse für 60 Minuten geblockt.
 
Eben, der Dienstanbieter muss sich nur die Mühe machen, einen Schutz zu implementieren. Bei Linux-basierten Mailservern ist das mit Werkzeugen wie Fail2Ban tatsächlich kinderleicht, ein absoluter Nobrainer. Bei allem anderen kommt es drauf an, wie fähig und verantwortungsbewusst die Entwickler sind.
BruteForce ist, bei anständigen Dienstanbietern, kein Problem. Daher sind irgendwelche dröllzillion-Zeichen-Passwörter auch unsinnig. Und es gibt noch einen einfachen Grund, warum Endlos-Passwörter eh nicht funktionieren. Das wohl härteste Hashing-Verfahren aktuell ist bcrypt, und selbiges limitiert die Passwort-Länge auf 56Byte inkl terminierender Null. Wenn man jetzt noch in Betracht zieht, dass Unicode-Zeichen bis zu 4 Byte lang sein können...
 
Zurück
Oben