de:guide:passwords

Passwörter

  • Zwei-Faktor-Authentifizierung nutzen, falls möglich
  • je länger, desto besser!
    • mindestens 12 Zeichen, besser noch >161
  • Jedes Passwort nur ein Mal verwenden.2
  • Groß-/Kleinschreibung, eine eingestreute Zahl oder ein Sonderzeichen erschwert es Angreifern
  • einfach zu merken: ein Satz, beispielsweise WasFür1PferdStapeltBatterien?
  • Für Passwortmanager: Sicheres Masterpasswort verwenden!

Entgegen der landläufigen Meinung und häufiger Empfehlung sind aussprechbare Passwörter nicht automatisch leichter von Computern zu knacken als Passwörter mit zufälligen Zeichen.3

Passwörter sollten als Ganzes natürlich nicht in Wörterbüchern stehen. Allerdings ist eine Kombination aus mehreren zufälligen Wörtern für Computer und Menschen schwer zu erraten4.

Es ist nicht nicht anzuraten, sich das Passwort selbst auszudenken5. Die Diceware-Methode ist zu empfehlen.6

Mit dem Tool zxcvbn kann man auf sehr schnelle und einfache Weise grob die Stärke von Passwörtern schätzen.

Nahezu jede Internetseite benutzt eine Datenbank, in der Login-Passwörter zusammen mit dem Usernamen gespeichert werden. Wenn ein Dienst angegriffen und die Datenbank entwendet wird, ist auch das Passwort als kompromittiert anzusehen, da man nicht von einer sicheren Speicherung (bspw. durch gesalzene Einweg-Hashfunktion) ausgehen kann.

Sobald ein Passwort gefunden wurde, landet es in Passwortlisten und wird für Angriffe auf weitere Dienste genutzt. Man muss bei verschiedenen Diensten also unterschiedliche Passwörter und idealerweise unterschiedliche eMail-Adressen verwenden.

Sicherheit der Speicherung

Es gibt mehrere Methoden, Passwörter zu speichern. Je nach Komplexität des digitalen Fingerabdrucks einer Datei variiert die Dauer, in der man das Klartextpasswort findet.

Methode der Speicherung Aufwand zum Finden einer Kollision
Klartext sofort
geknackte Hashfunktion wenige Minuten
gesalzene geknackte Hashfunktion mehrere Tage
sichere Hashfunktion mehrere Jahre bis Jahrzehnte

Ausnutzen von Sicherheitslücken in der Umsetzung der Verschlüsselung durch das Programm. Kein direktes Angreifen des Passwortstrings, sondern Sammeln von genügend Informationen über das Passwort, um es berechnen zu können. Sicherheitslücken wurden beispielsweise bereits in den Funktionen zur Generierung von Zufallszahlen gefunden. Nutzbar insbesondere beim Knacken von Verschlüsselungen mit vielen Daten, bspw. Transportverschlüsselung.

Ausprobieren einer Liste von Passwörtern. Dabei ist auch eine Kombination mehrerer Passworteinträge möglich. In der Regel sind Wörterbücher zum Knacken von Passwörtern mit häufiger auftretenden Passwörtern aus vergangenen Datenlecks gefüllt. Je häufiger ein Passwort insgesamt verwendet wird, desto schneller kann es geknackt werden.

Es gibt Passwortdatenbanken wie die sog. "Collection #1-5", in der unzählige Passwörter enthalten sind. Nahezu jedes erdenkliche, von Menschen ausgedachte Passwort ist in irgendeiner Datenbank enthalten. Daher sollte man sich bei der Generierung von Passwörtern nicht auf sein eigenes Vorstellungsvermögen, sondern auf einen Computer oder noch besser, einen Hardware-Zufallsgenerator7 verlassen.

Vorberechnung von Kollisionen bei Passwort-Hashing-Algorithmen.

Ausprobieren aller Passwörter nach den vorher festgelegten Regeln zur Passwortsicherheit.

Software Plattform(en) Besonderheiten
Keepass Windows, Linux, macOS Plugin-System
KeePassXC Windows, Linux, macOS Aussprechbare Passwörter, SSH-Agent, mehrere Datenbanken gleichzeitig, Passwörter teilen
Strongbox iOS eingebaute Synchronisation

* Passwortmanager im Test (Heise+)

Name des Programms verschlüsselt…
VeraCrypt Dateien
PGP eMails, Klartext, Dateien
AES alles
TLS Transportverschlüsselung
Name des Programms Hashfunktion / Verschlüsselung Methode
Aircrack / Airsnort WEP Mitschnitt von Initialisierungsvektoren
WPA Mitschnitt von Paketen und Wörterbuchattacke
Hashcat 200 verschiedene Hashing-Algorithmen
darunter MD5, SHA1, PBKDEF2
brute force, wordlist

Viele Leute haben ein Standardpasswort und erweitern das nur um den Anfangsbuchstaben des Dienstes, bei dem sie sich einloggen. Das ist nur geringfügig besser, als ein Standardpasswort ohne Erweiterung.

Hacker könnten sich Zugriff auf Passwortdatenbanken erschleichen und die Passwörter für sog. Credential-Stuffing-Attacken verwenden, bei denen sie die Passwörter auch bei anderen Diensten ausprobieren.

Auch Passwortkarten zur Generierung von Passwörtern8 sind suboptimal, da sie auf das Prinzip security by obscurity setzen. Sobald man das Generierungsschema kennt, kann man sich bei allen Diensten einloggen – das Schema ist quasi nichts anderes als ein Masterpasswort. Auch das Ändern von Passwörtern nach einem Leak gestaltet sich schwierig, da man dann entweder einen Zähler hochzählen oder das Schema ändern muss.


[1] Leistungsfähige Computer knacken <12 Zeichen in wenigen Minuten bis Tagen.
[2] Selten benötigte Passwörter können mit einem sehr sicheren Passwort in Passwortmanagern gespeichert werden.
[3] Das Hauptmaß für die Komplexität eines Passworts ist die Entropie, die in Bit gemessen wird.
Je größer die Entropie, desto schwerer ist das Passwort für einen Computer zu raten. Derzeit werden mindestens 72 Bit als sicher angesehen.
[4] Das Paradoxon liegt hier dabei, dass die Menschen intuitiv erwarten, dass ein einfach zu merkendes Passwort auch einfach zu erraten ist.
[5] In der Regel hat man einen geringeren Wortschatz als ein Wörterbuch und ausgedachte Passwörter oder Zahlen folgen meist Vorlieben.
[6] Anstatt physischer Würfel kann auf Passwortgeneratoren zurückgegriffen werden. Diese finden sich bspw. in gängigen Passwortmanagern, siehe Passwortmanager.
[7] Auch (ungezinkte) Würfel sind Zufallsgeneratoren!
  • Zuletzt geändert: 2024-07-05 14:31