TeamViewer Motive 3

Warum sollten Passwörter bei Kryptografie lang und komplex sein?

Cicaplast

Cadet 2nd Year
Registriert
Nov. 2025
Beiträge
20
Die Frage klingt auf den ersten Blick etwas seltsam.
Natürlich sollten Passwörter immer so lang und komplex wie möglich sein, das ist mir schon klar und kann man ja auch überall lesen.
Aber warum ist das bei Kryptografie so?

Wenn ich eine Festplatte oder ganzes System komplett verschlüssele (z.B. mit Veracrypt, welches ja min. 20 Zeichen aus Zahlen; Groß -und Kleinbuchstaben und Sonderzeichen empfiehlt) wird das Passwort doch z.B. mit SHA-256 gehasht, welches dann immer eine länge von 64 Stellen hat. Jede der Stellen kann 13 verschiedene Zeichen haben. (0-9 und A-F)
Das sind dann 13 hoch 64 mögliche Kombinationen.

Der Hash ist doch aber immer so lang, egal wie viele Zeichen und wie komplex mein Passwort ist.
Oder verstehe ich da irgendwas falsch?
 
  • Gefällt mir
Reaktionen: #Stefan#
Du brauchst ja das PW um den Container zu sagen du bist berechtigt. Das PW das du vergibst hat mit der Verschlüsselung nichts zu tun.
 
  • Gefällt mir
Reaktionen: AB´solut SiD und BFF
Die kurzen Passwörter sind viel schneller* durchprobiert, egal wie gut das mit dem Hash verschlüsselt ist.

*Schneller ist in diesem Zusammenhang das falsche Wort. Da jedes Passwort parallel getestet werden kann, ist Zeit beliebig durch Geld ersetzbar: Doppelt so viel Hardware, halb so viel Zeit nötig. Theoretisch, Geld vorausgesetzt, geht damit jedes Passwort in kurzer Zeit zu knacken, nur ist es bei langen Passwörtern (noch) astronomisch teuer.

Edit:
Siehe übrigens auch hier, sehe ich gerade.
 
Cicaplast schrieb:
Oder verstehe ich da irgendwas falsch?

Ja.

Du verschluesselst zwar mit z.B. SHA256. Nur ist das Passwort dazu "anfaellig" weil nur 8 Zeichen Buchstaben. Das ist ratzfatz per RainBow oder aehnlichem gefunden.
 
Die Verschlüssellung hat mit Passwort nichts zu tun. Dem Hash-Wert ist die Länge und Sicherheit des Passwortes egal.
Der Hashwert ist nur ein Vergleichscode. Das Passwort wird mit dem gewählten Algorhytmus verschlüsselt und der Hash ist im Grunde genommen nur ein matematisches Ergebniss der Verschlüssellung.

Sehr, sehr simples Beispiel:
Dein PW ist 789. Du rechnest einfach die drei zusammen (das währe der Verschlüssellungs-Algorythmus) und dein Hash-Wert währe hier 24.
Die 24 sagt nicht aus, wie lang oder in welcher Kombination das PW ist.
Es könnte auch 987, 879, 978, 1689, 5748 usw. sein. Jede Zahlnkombi, welche auf 24 raus kommt...

Wie du in dem Beispiel aber siehst, ist bei solch simplen System das erraten des richtigen PW recht simpel, da die Kombinationen ingeschränkt sind.

Damit eine BrutForce-Attake länger dauert sollte das PW recht lang sein. Und je mehr Zeichen verschiedner Kategorien (Ziffern, Klein- und Großbuchstanben, Sonderzeichen) genutz werden, macht die Liste der verfügbaren PW umso länger...
 
  • Gefällt mir
Reaktionen: SuperHeinz, #Stefan# und Micke
@BFF Sha ist ein Hash, keine Verschlüsselung

@Cicaplast
Sagen wir mal, das Passwort besteht zwangsweise nur aus [a..z] [A..Z] und [0..9] als Zeichen. Dann ist der Zeichenraum 62Elemente groß. Bei 13 Stellen ist das dann eine Komplexität von 62^13 was grob 200e21 entspricht. Sha256 liefert immer einen 256bit Hash und damit grob 116e75 Möglichkeiten. Angreifer die halbwegs die Grundlagen beherrschen wissen, dass ein SHA256 Hash an Rechenleistung fast nichts kostet, der Suchraum des Passwortes aber 579e51 mal kleiner ist als der des Hashs. Ergo lohnt es sich Passwörter zu probieren anstatt die Hashes.

Wobei der Veracrypt und andere Verfahren kein SHA zum Ableiten der kryptografischen Schlüssel verwenden, eben weil SHA beim Computing viel zu billig ist für Angreifer. Typischerweise wird da Argon2 genutzt um die Schlüssel abzuleiten, was das Probieren der Passwörter um Größenordnungen erschwert.
 
  • Gefällt mir
Reaktionen: Micke und TomH22
Stell dir mal vor, du hättest noch nie von Hashes gehört oder wüsstest nicht wie Verschlüsselung funktioniert.

Du hast nur Veracrypt und die Datenbank vor dir. Du weißt, du hast ein kurzes dreistelligen Passwort aus alphanumerischen Zeischen vergeben. Du bist ein schneller Tipper, hast einen recht schnellen PC und kannst daher ein Passwort pro Sekunden ausprobieren. Du fängst mit 000 an, dann 001 ... , selbst wenn dein Passwort ZZZ gewesen wäre, hättest du nach unter drei Tagen alle möglichen Kombinationen durch und das Passwort erraten.
Bei fünf Stellen würdest du schon knapp über 29 Jahre dran sitzen.

Wo spielt da jetzt der Hash eine Rolle? Eben. Ein Angreifer macht das natürlicher nicht mit Hand und kann viel mehr Passwörter pro Sekunden ausprobieren ggf. hat er eine Liste mit bekannten Passwörtern (Wörterbuch-Attacke), aber in jedem Fall schützt dich das lange Passwort, nicht der Hash, der macht es im ggf. nur etwas schwerer, weil er mehr Rechenleistung aufbringen muss.
 
Zuletzt bearbeitet:
Piktogramm schrieb:
Ergo lohnt es sich Passwörter zu probieren anstatt die Hashes.

Das bedeutet also, dass ein Angreifer den Hash selbst gar nicht benötigt?!

Piktogramm schrieb:
Wobei der Veracrypt und andere Verfahren kein SHA zum Ableiten der kryptografischen Schlüssel verwenden, eben weil SHA beim Computing viel zu billig ist für Angreifer. Typischerweise wird da Argon2 genutzt um die Schlüssel abzuleiten, was das Probieren der Passwörter um Größenordnungen erschwert.

Bei VC SHA-512 und bei Luks Argon2

K-551 schrieb:
Die Verschlüssellung hat mit Passwort nichts zu tun. Dem Hash-Wert ist die Länge und Sicherheit des Passwortes egal.
Der Hashwert ist nur ein Vergleichscode. Das Passwort wird mit dem gewählten Algorhytmus verschlüsselt und der Hash ist im Grunde genommen nur ein matematisches Ergebniss der Verschlüssellung.

Ich gebe zu, dass ich es noch immer nicht verstanden habe.
Mein Gedanke ist so: Jedes Passwort (egal wie lang und komplex) wird mit SHA-256 in einen 64 stelligen Hash umgewandelt. Da dieser Hash immer gleich lang ist benötigt Brute Force für diesen Hash doch auch theoretisch immer die selbe Zeit... ob das Passwort nun 8 Zeichen lang oder 30 Zeichen lang ist.
Ich weiß natürlich, dass ich irgendwo einen Denkfehler habe, denn sonst wären ja kurze Passwörter ebenso sicher.

Looniversity schrieb:
Siehe übrigens auch hier, sehe ich gerade.

Diesen Thread hatte ich schon gesehen, danke!

Slayn schrieb:
Du brauchst ja das PW um den Container zu sagen du bist berechtigt. Das PW das du vergibst hat mit der Verschlüsselung nichts zu tun.

Aber das Passwort wird ja gehasht.
 
Cicaplast schrieb:
Das bedeutet also, dass ein Angreifer den Hash selbst gar nicht benötig
Brauchst du ihn? Nein, also braucht ihn ein Angreifer auch nicht.
Cicaplast schrieb:
Da dieser Hash immer gleich lang ist benötigt Brute Force für diesen Hash doch auch theoretisch immer die selbe Zeit.
Ich glaube da liegt dein Denkfehler. Du willst ja nicht aus einem Hash das Passwort zurückrechnen oder wie bei Crypto einen Hash mit einem bestimmten Muster finden. Du berechnest einfach nur schnell aus einem Passwort ein Hash.
 
Zuletzt bearbeitet:
Was ich bei der ganzen Geschichte nicht verstehe: Würde es nicht viel mehr Sicherheit bringen die Zugriffsversuche zu beschränken? Also Totzeit zwischen Login Versuchen, die z.b.exponentiell ansteigt, da kann die Brute Force Hardware dann so schnell sein wie sie will.... (Z.b. Mindestzeit zwischen Eingaben 2^n Sekunden mit n = Anzahl Passworteingaben seit letzten korrektem Passwort)
 
Wenn der Angreifer Zugriff auf die Datenbank oder das System hat, schreibt er sich im Zweifel sein eigenes Tool (oder besorgt sich ein fertiges aus dem Internet/Darknet). Dem Tool sind solche Beschränkungen dann egal.
 
  • Gefällt mir
Reaktionen: tollertyp
Nilson schrieb:
Brauchst du ihn? Nein, also braucht ihn ein Angreifer auch nicht.

Ich glaube da liegt dein Denkfehler. Du willst ja nicht aus einem Hash das Passwort zurückrechnen oder wie bei Crypto einen Hash mit einem bestimmten Muster finden. Du berechnest einfach nur schnell aus einem Passwort ein Hash.

Aso, na klar... Hashes können ja gar nicht zurück berechnet werden.
Man probiert alle möglichen Passwörter aus um daraus wieder den Hash zu erzeugen.
Und wenn mein gewähltes Passwort gefunden wurde ist dies natürlich auch der selbe Hash der verschlüsselt wurde.
Ich denke nun hab ichs ^^

Dann mal die Frage wie lang sollte denn ein Passwort sein?
Ich meine ist ein langes nicht so komplexes Passwort stärker als ein kurzes komplexes?
Oder anders gefragt welches dieser Passwörter ist stärker?

1. MeineTastaturhatvieleTasten
2. -Ib58"QW
 
Cicaplast schrieb:
Oder anders gefragt welches dieser Passwörter ist stärker?
In dem Fall das erste.
Wenn der Angreifer nicht weiß, dass es ganze Wörter sind, sind das ~10^52 Kombinationen. Und selbst wenn er weiß, dass du deutsche Wörter aus dem Duden verwendest, sind das immer noch ~7.8 * 10^25 Kombinationen.
Das zweite hat nur ~7,2 * 10^14 mögliche Kombinationen.
 
Zuletzt bearbeitet:
Cicaplast schrieb:
1. MeineTastaturhatvieleTasten
Besser so was hier: PbVH8fTfgY^%d@g!Mc2eSo^Vh2I (Gleiche Zeichenanzahl: 27!)
Bei so was versagen auch Wörterbuchattacken und Brutforce dauert ein Weilchen. 😉
 
Cicaplast schrieb:
wenn der Angreifer eine Wörterbuchattacke macht ist es doch aber unsicherer?!
Nein, denn "wennderAngreifereineWörterbuchattackemachtistesdochaberunsicherer" steht nicht im Wörterbuch.
Und auch wo ein Wort im Satz beginnt und aufhört ist nicht so einfach herausfindbar.
 
  • Gefällt mir
Reaktionen: h00bi
Eine Wörterbuch-Attacke hat erstmal nichts damit zu tun ob ein Passwort oder eine Passphrase verwendet wurde.
Bei einer Wörterbuch-Attacke wird erstmal eine Liste bekannter Passwörter (bzw. deren Hashes) (z.B. aus einem Leak) ausprobiert, egal ob die nun im Duden stehen oder nicht.
Deshalb sollte man Passwörter nicht zwei mal verwenden, (egal wie sicher sie sind), sondern einen Passwortmanager einsetzen. Zumindest für Online-Passwörter.
 
@Cicaplast
Prinzipiell: Ja, korrekt.
Praktisch kommt es darauf an, was denn versucht wird.
Wenn zuerst eine Wörterbuchattacke verwendet wird, dann wird es länger dauern als ein sofortiger Brute Force Angriff.

Letztendlich muss man daran denken, dass schon Wau Holland gesagt hat, dass es nichts Unknackbares gibt.
Verschlüsselung ist immer ein Spielen auf Zeit.

Obschon es schon harte Nüsse gibt, die als unknackbar gelten sage ich: Warte mal ab, was KI noch zu Leisten vermag.
Der macht es auch nicht aus zig Millionen mal "Kauderwelsch" mit falschen Passwörter zu "entschlüsseln" und das Ergebnis dann einer Plausibilitätsprüfung zu unterziehen.
 
  • Gefällt mir
Reaktionen: Skysurfa

Ähnliche Themen

Zurück
Oben