WasFür1PferdStapeltBatterien?
Entgegen der landläufigen Meinung und häufiger Empfehlung sind aussprechbare Passwörter nicht automatisch leichter von Computern zu knacken als Passwörter mit zufälligen Zeichen.3
Passwörter sollten als Ganzes natürlich nicht in Wörterbüchern stehen. Allerdings ist eine Kombination aus mehreren zufälligen Wörtern für Computer und Menschen schwer zu erraten4.
Es ist nicht nicht anzuraten, sich das Passwort selbst auszudenken5. Die Diceware-Methode ist zu empfehlen.6
Mit dem Tool zxcvbn kann man auf sehr schnelle und einfache Weise grob die Stärke von Passwörtern schätzen.
Nahezu jede Internetseite benutzt eine Datenbank, in der Login-Passwörter zusammen mit dem Usernamen gespeichert werden. Wenn ein Dienst angegriffen und die Datenbank entwendet wird, ist auch das Passwort als kompromittiert anzusehen, da man nicht von einer sicheren Speicherung (bspw. durch gesalzene Einweg-Hashfunktion) ausgehen kann.
Sobald ein Passwort gefunden wurde, landet es in Passwortlisten und wird für Angriffe auf weitere Dienste genutzt. Man muss bei verschiedenen Diensten also unterschiedliche Passwörter und idealerweise unterschiedliche eMail-Adressen verwenden.
Es gibt mehrere Methoden, Passwörter zu speichern. Je nach Komplexität des digitalen Fingerabdrucks einer Datei variiert die Dauer, in der man das Klartextpasswort findet.
Methode der Speicherung | Aufwand zum Finden einer Kollision |
---|---|
Klartext | sofort |
geknackte Hashfunktion | wenige Minuten |
gesalzene geknackte Hashfunktion | mehrere Tage |
sichere Hashfunktion | mehrere Jahre bis Jahrzehnte |
Ausnutzen von Sicherheitslücken in der Umsetzung der Verschlüsselung durch das Programm. Kein direktes Angreifen des Passwortstrings, sondern Sammeln von genügend Informationen über das Passwort, um es berechnen zu können. Sicherheitslücken wurden beispielsweise bereits in den Funktionen zur Generierung von Zufallszahlen gefunden. Nutzbar insbesondere beim Knacken von Verschlüsselungen mit vielen Daten, bspw. Transportverschlüsselung.
Ausprobieren einer Liste von Passwörtern. Dabei ist auch eine Kombination mehrerer Passworteinträge möglich. In der Regel sind Wörterbücher zum Knacken von Passwörtern mit häufiger auftretenden Passwörtern aus vergangenen Datenlecks gefüllt. Je häufiger ein Passwort insgesamt verwendet wird, desto schneller kann es geknackt werden.
Es gibt Passwortdatenbanken wie die sog. "Collection #1-5", in der unzählige Passwörter enthalten sind. Nahezu jedes erdenkliche, von Menschen ausgedachte Passwort ist in irgendeiner Datenbank enthalten. Daher sollte man sich bei der Generierung von Passwörtern nicht auf sein eigenes Vorstellungsvermögen, sondern auf einen Computer oder noch besser, einen Hardware-Zufallsgenerator7 verlassen.
Vorberechnung von Kollisionen bei Passwort-Hashing-Algorithmen.
Ausprobieren aller Passwörter nach den vorher festgelegten Regeln zur Passwortsicherheit.
Software | Plattform(en) | Besonderheiten |
---|---|---|
Keepass | Windows, Linux, macOS | Plugin-System |
KeePassXC | Windows, Linux, macOS | Aussprechbare Passwörter, SSH-Agent, mehrere Datenbanken gleichzeitig, Passwörter teilen |
Strongbox | iOS | eingebaute Synchronisation |
* Passwortmanager im Test (Heise+)
Name des Programms | verschlüsselt… |
---|---|
VeraCrypt | Dateien |
PGP | eMails, Klartext, Dateien |
AES | alles |
TLS | Transportverschlüsselung |
Name des Programms | Hashfunktion / Verschlüsselung | Methode |
---|---|---|
Aircrack / Airsnort | WEP | Mitschnitt von Initialisierungsvektoren |
WPA | Mitschnitt von Paketen und Wörterbuchattacke | |
Hashcat | 200 verschiedene Hashing-Algorithmen darunter MD5, SHA1, PBKDEF2 | brute force, wordlist |
Viele Leute haben ein Standardpasswort und erweitern das nur um den Anfangsbuchstaben des Dienstes, bei dem sie sich einloggen. Das ist nur geringfügig besser, als ein Standardpasswort ohne Erweiterung.
Hacker könnten sich Zugriff auf Passwortdatenbanken erschleichen und die Passwörter für sog. Credential-Stuffing-Attacken verwenden, bei denen sie die Passwörter auch bei anderen Diensten ausprobieren.
Auch Passwortkarten zur Generierung von Passwörtern8 sind suboptimal, da sie auf das Prinzip security by obscurity setzen. Sobald man das Generierungsschema kennt, kann man sich bei allen Diensten einloggen – das Schema ist quasi nichts anderes als ein Masterpasswort. Auch das Ändern von Passwörtern nach einem Leak gestaltet sich schwierig, da man dann entweder einen Zähler hochzählen oder das Schema ändern muss.