[Info] Passwortsicherheit gegen BruteForce aktueller Cracker

Schaust du die Links in Post an #17 und stöberst noch weiter auf media.ccc.de und wirst feststellen, dass Biometriesysteme allenfalls als technisches Spielzeug für den örtlichen CCC Erfa taugen.
 
Biometrie hat noch einen entscheidenten Nachteil, man kann sie nicht ohne weiteres ändern.

Bei einem Fingerabdruck benötigt man nach der 10. "Passwortänderung" ein paar neue Hände. :D
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: spfccmtftt89 und M1812M
@Helge01
Viel spannender ist ja eher: Für jeden Dienst ein eigenes Passwort bzw. ein eigenes Merkmal zu verwenden. Mit Händen und Füßen würde ich da nicht eine Runde schaffen ;)
 
  • Gefällt mir
Reaktionen: Helge01, Sparta8 und BeBur
@Piktogramm Danke für die spannende Tabelle.

Stell mir gerade vor wie jemand vor dem PC sitzt in einer Verrenkung und nach seiner Frau ruft: " Schatz brauche ich für Amazon den kleinen oder grossen Zehen?" :evillol::lol:
 
  • Gefällt mir
Reaktionen: spfccmtftt89
Helge01 schrieb:
Biometrie hat noch einen entscheidenten Nachteil, man kann sie nicht ohne weiteres ändern.

Bei einem Fingerabdruck benötigt man nach der 10. "Passwortänderung" ein paar neue Hände. :D
Warum? Wir Männer hätten ja noch einen 11. Finger :D:D
 
Interessante Tabelle. Mir fehlen etwas diejenigen Hashfunktionen, die tatsächlich zum Hashen von Passwörtern geeignet sind (scrypt, Argon2, PBKDF2, …). SHA2 oder so sind dafür ja eher nicht so toll, da diese auf Geschwindigkeit optimiert sind.
 
Die Übersicht zeigt die Angreifbarkeit konkreter Implementierungen. Da ist u.a. auch PBKDF2 in Zeile 14 bei Angriffen auf MacOS enthalten.

Werte zu reinen Hashfunktionen (ohne die konkrete Implementierung) zu betrachten finden sich in der Community der eingesetzten Software ansonsten zuhauf.
 
Absolut, letztendlich möchte Terahash ja seine Platform promoten. Als Entwickler ist aber diese Info (Wie sollte ich meine Passwörter hashen?) die entscheidende Frage.

Weiter oben in der Tabelle werden ja auch MD5, SHA1 und SHA2 angegeben.
 
Das Passwörter mit nur einer Runde dieser Hashverfahren und gern auch ohne Salz gesichert werden entspricht der Realität. MD5 war in meiner Vorlesung zur Webentwicklung auch noch das empfohlene Mittel zur Passwortsicherung. Es wird entsprechend einige Zeit Lang auch nicht aus der Mode kommen ;)

Die Frage, was sich wirklich eignet bieten dann wieder Communities der Angreifer, oft auch mit längeren Diskussionen wieso welches Verfahren wie skaliert.
 
Zurück
Oben