Google Datenpanne vs HaveIBeenPwned

Ein 8-stelliges Passwort ist absolut unsicher. ;)
Gib mal hier eines deiner alten Passwörter ein und guck wie lange es braucht, es mit einem Tool zu erraten. (z.B. Brute-Force-Methode)
https://checkdeinpasswort.de/

Je schneller der PC (oder ein Verbund von PCs, Supercomputer, etc.) macht das Ganze natürlich in einem winzigen Bruchteil dieser Zeit.
 
SI Sun schrieb:
Ein 8-stelliges Passwort ist absolut unsicher. ;)
Gib man hier eines deiner alten Passwörter ein und guck wie lange es braucht, es mit einem Tool zu erraten.
https://checkdeinpasswort.de/

Je schneller der PC (oder ein Verbund von PCs, Supercomputer, etc.) macht das Ganze natürlich in einem winzigen Bruchteil dieser Zeit.
189 Jahre...

Hast du natürlich recht, ich mach mich mal an die Arbeit.
 
@Holly_Molly
Wie können das 189 Jahre bei 8 Stellen sein?
Wenn ich eine beliebige Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen eingebe, steht bei mir 8 Tage.

189 Jahre sind 10 stellige Passwörter.

So oder so. Nutze lieber einen Passwortmanager und lasse dir komplizierte Passwörter generieren. Und da du sie dir nicht merken musst, kannst du gleich einstellen, dass sie alle mindestens 20 Stellen haben sollen. Mehr ist natürlich besser.
Ein Passwort mit 100 Stellen wird wohl auch ein Quantencomputer der auf Brute-Force optimiert wurde nicht in deinem Leben erraten können. :p
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: Nero_XY
@omavoss
Es gibt viele solche Seiten.
Die Formel ist im Grunde dieselbe.
Man könnte sich die Formel heraussuchen und in Excel selbst nachbauen oder in den Taschenrechner eintippen, wenn man möchte.
 
  • Gefällt mir
Reaktionen: omavoss
SI Sun schrieb:
189 Jahre sind 10 stellige Passwörter.
Mein 8-stelliges PW kommt auf der Seite bereits auf 15 Jahre :D

Es wäre bei solchen Seiten definitiv sinnvoller, wenn sie einfach dazuschreiben würden, wieviele zulässige Zeichen und welche hashrate angenommen werden.
Dann wäre das Ergebnis deutlich glaubwürdiger.
 
Ich habe dazu mal einen interessanten Audiobeitrag gehört, in der die Theorie von Hashwerten in Verbindung mit Brute-Force behandelt wurde.

In der hieß es, dass man alle bekannten Passwörter (Datenbank aller gehackten Passwörter), Wörter aus dem Wörterbuch und Kombinationen jeweils in einen Hash umwandeln kann und statt mit einer Brute-Force-Methode die Passwörter zu erraten, einfach die Hashwerte vergleichen muss.

So könnte man beispielsweise einen Supercomputer über Jahrzehnte nur damit beschäftigen, Passwörter zu generieren, die Hashwerte dazu zu speichern und bei einem "Hack" nur noch die Hashwerte zu vergleichen.
Das wäre eine Sache von Sekunden.
 
SI Sun schrieb:
einfach die Hashwerte vergleichen muss.
Die hashwerte, die man in einem vorigen Angriff auf den Server einmal abgegriffen haben muss, der wiederum nichts davon mitbekommen haben darf und entsprechend den Salt nicht ändert und die Nutzer nicht darauf hinweist.

Das ganze nennt sich dann Rainbow Table Attack.


SI Sun schrieb:
So könnte man beispielsweise einen Supercomputer über Jahrzehnte nur damit beschäftigen,
Mit etwas 9.5GH/s im SHA-256 Algorithmus bei einer einzelnen A100 und 16.000 A100-GPUs in einem Supercomputer haben wir eine Gesamthashrate von 152TH/s (also 152 Billionen Hashes pro Sekunde.)

Mit zahlen und Groß- sowie Kleinschreibung, also insgesamt 62 Zeichen, gibt es bei einer Passwortlänge von 8 Zeichen bereits 2.18e14, also 218 Billionen mögliche Kombinationen.
Ein 8 Zeichen langes Passwort benötigt somit selbst für einen Supercomputer 1.43 Sekunden. Mit jedem weiteren Zeichen erhöht sich diese Dauer um den Faktor 62, wir landen also bei 12 Zeichen bereits bei 21,192,376 Sekunden, oder 245 Tagen.

Also ja, grundsätzlich könnte ein Supercomputer wohl für 99% der Leute die Hashwerte der Passwörter ziemlich schnell errechnen und eine entsprechende Liste erstellen.
Selbst wenn jetzt aber für alle PWs einer Website der gleiche 8 Zeichen lange Salt verwendet werden würde (und damit die Zeichenlänge auf Minimum 16 ansteigt.), landen wir bei einer minimalen Rechendauer von 3.62e9 Tagen (vor Kenntnis des Salts) bzw 9.9 Millionen Jahren.
Nach Kenntnis des Salts wären es die 1.43 Sekunden bis 245 Tage, die aber erst ab Kenntnis des Salts zählen.

Mach den Salt jetzt noch Nutzerindividuell und du landest je nach PW-Länge zwischen 1.43 Sekunden und 245 Tagen pro Nutzer.


TL;DR:
Für einzelne Personen benötigt ein Supercomputer mit bekanntem Salt keine Jahrzehnte. Ohne den Salt zu kennen reichen hingegen nichtmal Jahrtausende aus.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: SI Sun
@Bonanca
In der Regel dürfte es ausreichen, sich auf, wie erwähnt, bereits bekannte geleakten Passwörter zu konzentrieren.

Listen der häufigsten Passwörter:
https://de.wikipedia.org/wiki/Listen_der_häufigsten_Passwörter

Wer ein Passwort aus dieser Liste verwendet, hat es ehrlich gesagt nicht anders verdient.
Allerdings denke (hoffe) ich, dass die Accounts mit solchen Passwörtern den Nutzern völlig egal sind.
 
  • Gefällt mir
Reaktionen: Bonanca

Ähnliche Themen

Zurück
Oben