Grundlegende Frage zu Passwortlänge VS Anzahl möglicher Zeichen

Ja der Bank Pin funktioniert weil nach 3 Fehlversuchen die ganze Karte gesperrt wird. Bei Internetkonten geht das nicht so einfach sonst könnte dich jeder zum Spass sperren ... dreimal einloggen versuchen und mein kieleich account auf CB ist weg? geht so nicht also muss das Passwort deutlich sichererer sein, als 10000 möglichkeiten

Das Kombinationschloss am Koffer reicht nicht, da kann jeder durchprobieren, dauert ne Stunde und fertig

und dauert auch nur so lange weil du es komplett von Hand machen musst
 
  • Gefällt mir
Reaktionen: Maviapril2
Oder auch ein PIN zum Anmelden am System, wenn er im TPM hinterlegt ist... siehe auch Handy-PINs.

Also Sicherheit hängt nicht allein von der Anzahl der Versuchen ab, sondern davon, wie lange für die Versuche gebraucht wird. Nehmen wir asymmetrische Verschlüsselung wie RSA: Informationen zum privaten Schlüssel stecken auch im Öffentlichen. Es ist mathematisch nur sehr komplex und erfordert sehr viel Zeit, das zu errechnen.

Und wie viele Passwortversuche sollte CB deiner Meinung nach tolerieren, bevor es Loginversuche zeitweise für einen User blockiert?
 
Die Ausgangsfrage ist eigentlich, was mit der Entropie passiert, wenn man nicht alle Zeichen aus dem Alphabet benutzt.
 
  • Gefällt mir
Reaktionen: tollertyp
Die Frage ist, ob die Entropie der einzig entscheidende Faktor ist bei einem Angriff, oder nicht?
Es hängt halt vom verwendeten Algorithmus ab.

Aber unter der Vorraussetzung, dass Brute-Force-Angriffe möglich sind, sehe ich keinen Grund, "banale" Passwörter nicht auch mitzutesten. Wenn sie nicht möglich sind, wie bei einer Handy-PIN, dann würde ich mir gut überlegen, ob ich erst mal mit "dummen" PINs wie 0000, 1111, ... anfange.

Und ich meine wenn ich mir ein absolut zufälliges Kennwort erzeugen lassen würde, bei dem der Generator kein "mindestens eine Zahl", "mindestens in Groß- und ein Kleinbuchstabe" usw berücksichtigt, sondern einfach stupide sein Alphabet hat und da n-mal ein Zeichen zieht, dann wird es bei genug Versuchen irgendwann mal ein "einfaches" Passwort machen. Bei 4 Ziffern mit nur Zahlen ist 0000 ja genauso wahrscheinlich wie 5329.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Maviapril2
@tollertyp
Manche Zahlen sind viel wahrscheinlicher als Andere.
In einer Heat Map kann man wunderbar darstellen, wie berechenbar die meisten Menschen sind.

Hier ein super Beispiel:

dsjyq4o628zc1-4053505773.png
 
  • Gefällt mir
Reaktionen: CPUinside und qiller
Sie sind wahrscheinlicher "anzutreffen", sie sind aber nicht wahrscheinlicher, zufällig vergeben zu werden. Das höhrere Vorkommen liegt ja daran, dass solche Nummern eben nicht zufällig gemacht werden.

Aber richtig. Aus diesen Gründen ist es durchaus sinnvoll, Angriffe entsprechend zu "priorisieren", und solche vermeintlich einfachen Kombinationen auch nicht zu "überspringen".
 
  • Gefällt mir
Reaktionen: AI-Nadja
kieleich schrieb:
Ja der Bank Pin funktioniert weil nach 3 Fehlversuchen die ganze Karte gesperrt wird. Bei Internetkonten geht das nicht so einfach sonst könnte dich jeder zum Spass sperren ... dreimal einloggen versuchen und mein kieleich account auf CB ist weg? geht so nicht also muss das Passwort deutlich sichererer sein, als 10000 möglichkeiten
Genau das war beim Online-Banking der Sparkasse der Fall. Denn die hatten lange Zeit eine Passwortbegrenzung auf genau 5 Zeichen. Man musste nur die Kontonummer kennen und konnte damit den Online-Banking-Zugriff mit drei Fehlversuchen sperren.
 
Ja, an die 5 Zeichen erinnere ich mich auch noch.
Fragwürdig ist halt, wie sicher die Sparkasse selbst diese Sachen gespeichert hatte. Wenn einfach nur irgendo gehasht abgelegt, dann würde ein Leak dieser Hashes ziemlich übel enden...
 
Das ist ja alles nicht falsch, aber ihr bezieht statistische Erkenntnisse aus dem menschlichen Verhalten mit ein.

Ist ja soweit nichts Neues, dass Menschen faul sind und ein schlechtes Gedächtnis haben. Das kann man bei Angriffen mit einbeziehen.

Gehasht wird in der Regel mit Salt. Treffer landet man statistisch auch schon nach der Hälfte der Versuche.

Also was ist die Frage? Was gibt's für Tricks oder wie groß ist die theoretische Entropie? Ich finde ihr kommt von Höcksken auf Stöcksken.

Die Formel dafür lautet
E = L × log₂(R)
  • E: Entropie in Bits
  • L: Länge des Passworts
  • R: Größe des Zeichenbereichs
  • log₂: Logarithmus zur Basis 2
 
Ich glaub für nur 5 Ziffern gibts schon fertige Hashtables für jegliche Hashverfahren irgendwo im Netz zum Download^^.
 
  • Gefällt mir
Reaktionen: h00bi
Deswegen ein Salt.

Wer etwas Mathe kann, sieht direkt an der Formel die Antwort auf die initiale Frage.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: qiller und kieleich
Oli_P schrieb:
Aber wie fängt eine Brutforce-Attacke überhaupt an?
gar nicht. (Echte random) Brute Force Attacken auf einfache Accounts machen für den Ertrag an einen privaten Whatever-Account zu kommen gar keinen Sinn.

Im Prinzip wird credential stuffing betrieben, also man testet alle im Darknet geleakten Zugangsdaten durch.
Da sind dann auch bereits die weltweit beliebtesten Passwörter dabei.

Würde man wirklich brute forcen wollen, dann würde mal erstmal schauen ob es eine öffentlich einsehbare Passwortpolicy gibt. Alles was die Passwort Policy gar nicht erlaubt, kann man direkt ausschließen.
Auch wenn es eine Passwort-Wechsel-Richtlinie gibt, kannst du darauf gehen dass bei 30 Tagen der Monat im Passwort enthalten ist oder bei 90 Tagen die Jahreszeit.

Ich hab mal zur einer Bankerin am Schalter gesagt "Wir haben aber schon September" weil man ganz genau gesehen hat, dass Sie Augu..." eingetippt hat. Der Gesichtsausdruck war fantastisch.

tollertyp schrieb:
"sicher gespeichert" ist, z.B in einem TPM, auch mit 4 Zeichen sehr sicher sein kann.
eigentlich nur dann, wenn der Account nach X Fehleingaben gesperrt wird.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: tollertyp
h00bi schrieb:
Im Prinzip wird credential stuffing betrieben, also man testet alle im Darknet geleakten Zugangsdaten durch.
Da sind dann auch bereits die weltweit beliebtesten Passwörter dabei.
Genau. Das ist sicher das zielführendste Vorgehen. Und wenn man ein Passwort mit Sonderzeichen hat, dann ist das Passwort wahrscheinlich nicht auf so einer Top-100-Liste.

Aber es kommt dann also auch drauf an, für was man ein Passwort benötigt. Die Verschlüsselte Datei mit den Atombombenplänen ist durchaus für das Brute-Forcen geeignet.
Ein Account bei einer Bank eher nicht weil da die Antwortzeit der Bank schon viel zu lange dauert.
 
Haggis schrieb:
Aber es kommt dann also auch drauf an, für was man ein Passwort benötigt. Die Verschlüsselte Datei mit den Atombombenplänen ist durchaus für das Brute-Forcen geeignet.
Ein Account bei einer Bank eher nicht weil da die Antwortzeit der Bank schon viel zu lange dauert.
Also das ist natürlich eine sehr beruhigende Erkenntnis. Uffff, das Geld ist sicher :)
 
Ein Passwort hat grundsätzlich die Aufgabe, Informationen vor unbefugten zu schützen. Das geht natürlich nur, wenn es unbefugten verborgen bleibt. Daher geht es gar nicht darum, wie sicher ein Passwort ist, sondern wie schwer es zu bekommen ist.

Es ist also wichtig, die Methoden der Angreifer zu kennen um Passwörter sicher zu machen:
  • alphabetisches BruteForce ergibt nur bis ca. 6 Zeichen Sinn, danach wird es zu teuer. +- ein bisschen, daher werden oft Passwörter ab 8 Zeichen empfohlen, alles unter 6 ist per se unsicher.
  • sobald alphabetisches BruteForce nicht mehr greift, werden gerne bekannte Kennwörter probiert. Dafür gibt es Listen, die Milliarden bis Billionen Einträge enthalten, teilweise sortiert nach Häufigkeiten. "Übliche" Passwörter sind also auch schlecht. Zu dieser Methode zählen auch bekannte leaks
  • zuletzt gibt es Passwort-Raten. Dabei werden möglichst viele Informationen über das Opfer ausgewertet, um Passwörter nach Mustern zu produzieren und zu testen

Die dritte Methode ist Recht zufällig und kann daher auch aus falschen Annahmen richtige Ergebnisse produzieren. Deshalb ist Entropie so wichtig: Passwörter mit hoher Entropie sind bedeutend unwahrscheinlicher zu erraten. Es gibt dabei kein perfektes Vorgehen um die Entropie zu bestimmen, aber verschiedene Näherungen.

Grundsätzlich gilt:
  • je mehr Zeichen ein Passwort hat, umso sicherer ist es
  • je mehr Zeichen davon unterschiedlich sind, umso sicherer ist es
  • je mehr Wiederholungen oder "bekannte" Informationen das Passwort enthält, umso weniger sicher ist es

Deshalb ist zum Beispiel "k3wlp4sswt" besser als "&#3°a" und auch besser als "aaaaaaaaaaaaaaaaaaaaaaaaaa", obwohl alle 3 nicht gut sind.

Ich hoffe, das hilft etwas
 
  • Gefällt mir
Reaktionen: New_User
qiller schrieb:
Also ein Passwort wie "Hänschenkleingingallein" ist praktisch nur so viel wert, wie "7+Bh", weil es einfach aus 4 in Wörterlisten vorhandenen

Grundsätzlich ist deine Aussage zwar nicht falsch, ganz so extrem, wie du es hier darstellst ist es aber auch mit Rainbow Tables nicht. Ganz einfach, weil es deutlich mehr mögliche Worte als mögliche Zeichen gibt ;) (wenn wir mal Methoden, die zusätzlich mit Worthäufigkeiten etc pp arbeiten aussen vor lassen)
 
  • Gefällt mir
Reaktionen: qiller
Oli_P schrieb:
Interessante Frage... Unter den Umständen könnte ein Passwort ja auch aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa sein :) Bin mal gespannt auf die technisch versierten Antworten zu dieser Frage.
Würde der Angreifer die Passwortlänge (PWL) und den verwendeten Zeichensatz kennen, würde bei Deinen 49 "a" natürlich bereits der erste Versuch einen Treffer ergeben. In der Regel kennt er jedoch weder noch.

Mal sehen, der Angreifer weiß zwar,dass Du nur Kleinbuchstaben verwendest, kennt aber die PWL (49) nicht:

Somit fängt er mit PWL=1 an => a-z = 26 Möglichkeiten, kein Treffer
Dann PWL 2 => a-z * a-z = 676 Mögl, kein Treffer
Dann PWL 3 => a-z * a-z * a-z = 17576 Mögl, kein Treffer
.
.
PWL = 48 => (a-z)^48 = 8,29317257050916E+67 = 82931725705091600000000000000000000000000000000000000000000000000000 Mögl, kein Treffer

Zu guter Letzt:
PWL = 49 = (a-z)^48 +1 =
82931725705091600000000000000000000000000000000000000000000000000001 Möglichkeiten = TREFFER !
Die Entropie beträgt 230 bits, ab 70 gilt ein Passwort als sicher.
Bei 186 möglichen (darstellbaren Zeichen) würde ein 49 Zeichen langes Passwort 186^49 = 1,6 E+111 Möglichkeiten!
 
SoDaTierchen schrieb:
Grundsätzlich gilt:
  • je mehr Zeichen ein Passwort hat, umso sicherer ist es
  • je mehr Zeichen davon unterschiedlich sind, umso sicherer ist es
  • je mehr Wiederholungen oder "bekannte" Informationen das Passwort enthält, umso weniger sicher ist es

Deshalb ist zum Beispiel "k3wlp4sswt" besser als "&#3°a" und auch besser als "aaaaaaaaaaaaaaaaaaaaaaaaaa", obwohl alle 3 nicht gut sind.

Ich hoffe, das hilft etwas
Danke, ja hilft mir, wobei ich unterstreichen möchte, dass 1 Zeichen mehr bei der Passwortlänge weit mehr Möglichkeiten ergibt als 1 Zeichen mehr beim möglichen Pool:

"Altes PWD" 5 Zeichen, Pool = 70 (klein, groß, Zahlen, 8 Sonderz.)
Ergibt 705 = 1.680.700.000 Mögl.

"Neues PWD" 6 Zeichen, Pool = 70
Ergibt 706 = 117.649.000.000 (70 mal mehr Mögl.)

Um diese (neue) Passwortstärke bei bleibenden 5 Zeichen PWD zu erreichen müsste man den Pool von 70 auf 163,73 Zeichen erhöhen (163.735 = 117.649.000.000 )

Das meinte ich, diese Relation, denn länger ist doch besser ;)
 
Zurück
Oben