Passwortsicherheit durch "Wiederholung" höher?

flipsns

Lieutenant
Registriert
Okt. 2004
Beiträge
535
Liebe Kryptologen,

ich weiß um die gängigen Empfehlungen für sichere Passwörter (alphanumerisch und je länger desto besser). Bin aber leider kein IT-Experte und habe daher keine Ahnung wie Passwort-Hacking in der Praxis funktioniert. Aber ich habe mich schon sehr lange gefragt, ob die "Wiederholung", wie in folgendem Beispiel, die Passwortsicherheit eigentlich, durch die größere Länge des Passworts, real erhöhen würde?!

Soll heißen, ist das Passwort

"c0mPu73Rb4S3"

gleich sicher wie das Passwort

"c0mPu73Rb4S3c0mPu73Rb4S3"

oder wäre die 2. Variante tatsächlich sicherer und damit in der Praxis empfehlenswerter?
 
Klar wäre es "sicherer", weil länger. Aber zwei Strings stur verknüpfen ist keine Kunst, von daher ist es nicht wirklich sicherer. Erstell dir 32 Zeichen lange zufällige Passwörter, nimm nen Passwortmanager, aktivier falls möglich 2FA und mach dir fortan keine Gedanken mehr drüber.
 
Passwort 2 wäre Sicherer. Aber solange sich das Passwort nicht aus normalen Wörtern zusammensetzt, also nicht ArschEimer, Zahlen und Sonderzeichen nutzt und in keiner Passwortliste vorkommt ist es in der Regel schon sicher genug. Also sollte Passwort 1 definitiv ausreichen. Viele Webseiten und Dienste Sperren den Login ja auch nach ein paar falschen Loginversuchen, was auch hilft. Passwörter sollten sich aber grundsätzlich immer unterscheiden. Es ist nämlich viel leichter dein Passwort durch ein z.B. altes Forum herauszufinden, als es zu bruteforcen. Noch sicherer ist natürlich die Zwei-Faktor-Authentifizierung.

I1@x6CFQld <-- gerade einmal 10 Zeichen und es wäre schon so gut wie unmöglich* darauf zu kommen.


*ein Brute Force-Angriff würde wohl mehrere Jahre in Anspruch nehmen.
 
Zuletzt bearbeitet:
Yuuri schrieb:
Erstell dir 32 Zeichen lange zufällige Passwörter, nimm nen Passwortmanager, aktivier falls möglich 2FA und mach dir fortan keine Gedanken mehr drüber.

Haha :D So war ich auch mal drauf, aber Passwörter werden ja in der Regel heute nicht mehr per Bruteforce geknackt, sondern wahrscheinlicher gesnifft/gephisht oder per Exploit ausgelesen, weil nicht verschlüsselt gespeichert, oder direkt umgangen. Ich hab auch mein Kredo 12-16 stellen Groß-/ und Kleinschrift + Zahlen muss ausreichen und überall wo nur möglich natürlich 2FA. Das Eingeben auf 'nem mobilen Endgerät gestaltet sich sonst wirklich zwickig. Aber bei Passworttresoren wie KeePass würde ich Dir Recht geben.
 
@Shagrath: Was man mit einem Passwortmanager umgehen kann ;)

Lastpass z.B. Funktioniert in jedem Browser und auch auf Mobilgeräten. Dazu muss man allerdings der Cloud trauen. Wer das nicht will, der muss es halt anders lösen. Ich könnte mir allerdings keine 20 Passwörter in dem Format von XKCD merken.

War es bei der Seite nun PferdTischEimerRichtig oder IgelLampeHellFalsch? Oder doch FischSonneLuftBogen? Oder war es eigentlich PferdIgelFischHamster? :freak:
 
Es gibt aber leider immer wieder Geräte, bei denen der Passwortmanager nicht hilft. Das sind heutezutage sicher nicht mehr Desktops, Laptops oder Smartphones - denen kommt man etwa mit KeePass auch ohne Public Cloud wunderbar und synchron bei. Bei so manchem TV Stick oder anderem "smart" Whatever wird's aber schonmal dünn. Und nicht immer ist Rage Quit eine Option. ;)

Als fauler Mensch lasse ich mir per Skript einfach immer gleich hundert Passwortkandidaten erstellen - die können bis zu ihrem Einsatz meinetwegen auch offen in einer Dropbox liegen, das tut der Sache kaum Abbruch. Und, ganz im Sinne des Comics, suche ich mir dann hier und da bei Bedarf eines heraus, das in meiner schrägen Rübe eine nette Story ergibt. :freak:

Wenn man allerdings Daten für Indien als verschlüsseltes 7z packen will und die erstbesten Passwörter von der Liste lauten
Code:
Peking-Dirty-Unexplained-Abducted-27
Inserted-Shrapnel-Analogy-Hamilton-60
Bikers-Foreheads-Abortion-Calcutta-45
Sucking-Honolulu-Terminally-Photos-88

errr..... I call NSFW! :daumen:
 
Ich nehme mal die Webseite von keepass (ein ganz toller Passwortmanager):
Passwortsicherheit laut Keepass in von verschiedenen Passwörtern:
8 Bit:
Abracadabra
10 Bit:
abraCadaBra
19: Bit
ab®a©@daBra
41 Bit:
.Abracadabram!67

54 Bit:
AaaAaaaAAaAaAAaAaaaaaAAaAAaaaaAAaAAaAAAA
23 Bit:
aaaaaAaaaaaaaaaaaaaaaaaAaaaaaaaa
7 Bit:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Kurzum: Es kommt nicht primär auf die Länge an, sondern auf die Komplexität.
 
flipsns schrieb:
Soll heißen, ist das Passwort

"c0mPu73Rb4S3"

gleich sicher wie das Passwort

"c0mPu73Rb4S3c0mPu73Rb4S3"

oder wäre die 2. Variante tatsächlich sicherer und damit in der Praxis empfehlenswerter?
Beide Varianten sind anfällig für Wörterbuchattacken, da diese auch "Leetspeak" berücksichtigen. Auch wenn das 2. auf Grund der Länge sicherer sein dürfte, ist von beiden abzuraten.
 
Verdoppelung erhöht nur die Redundanz. Die Entropie bleibt und damit die Paßwortsicherheit.

Aus diesem Grund wird auch, als Extrembeispiel, ein einzelnes "a" nicht durch hundert "a" sicherer.
 
@grill
Welche Wörterbücher verwendet werden, hängt sicherlich vom Ziel des Angriffs ab. Außerdem müssen nicht die Leatspeak-Varianten im Wörterbuch stehen, diese können über Regeln aus der normalen Schreibweise in den Wörterbüchern generiert werden.
 
Zuletzt bearbeitet:
Es gibt eine (englischsprachige) Antwort auf eine Frage zu dem XKCD-Comic bei StackExchange, die eine Beschreibung von Entropie in diesem Kontext beinhaltet:

Entropy is a measure of the average cost of hitting the right password in a brute force attack. We assume that the attacker knows the exact password generation method, including probability distributions for random choices in the method. An entropy of n bits means that, on average, the attacker will try 2n-1 passwords before finding the right one. When the random choices are equiprobable, you have n bits of entropy when there are 2n possible passwords, which means that the attacker will, on average, try half of them.
 
RalphS schrieb:
Verdoppelung erhöht nur die Redundanz. Die Entropie bleibt und damit die Paßwortsicherheit.
Märchen! Wenn ein Passwort A lautet erhöht sich mit dem Wechsel auf AA nur dann lediglich die Redundanz, wenn nicht auch AA selbst ein mögliches Passwort ist. Ist es aber. Genausowenig sind 11 Euro im Portemonnaie das gleiche wie "1 Euro, nur mit mehr Redundanz".

Etwas, was _aussieht_ wie eine Verdoppelung, ist noch lange nicht tatsächlich eine Verdoppelung. Entweder bekommen wir irgendwoher extern die Zusatzinformation, dass es sich um eine Verdoppelung handelt, oder die Verdoppelung ist nur eine von vielen Varianten der Verlängerung. Beide Varianten haben höhere Entropie als das ursprüngliche Passwort.
 
Zuletzt bearbeitet:
Okay, dann verwend ich ab sofort ein zweihundert Zeichen langes Paßwort aus lauter "a"s und freu mich wie sicher das ist.

.... Oder auch nicht.
 
Zuletzt bearbeitet von einem Moderator:
Es wird doch nicht jedes Passwort beim Ausprobieren verdoppelt oder verdreifacht?
 
Aufs banalste runtergebrochen geht es um die Komplexität der Hashwerte. Das sind ja nichts als Prüfsummen.

Habe ich:
- Ein Zeichen und mache da 40 draus (für den Hashwert); ODER
- Habe ich vierzig Zeichen und bilde die auf 40 ab (Hashwert); ODER
- Habe ich mehr?

Fall A "blas" ich mein Paßwort auf. Fall "B" hab ich effektiv eine 1:1 Abbildung. Und im Fall C krieg ich das, was eine Hashfunktion eigentlich tut, nämlich eine Reduzierung der Information.

Und ja, es ist komplett verbanalisiert und funktioniert natürlich nicht so in der Realität... aber das sinngemäße Prinzip ist dasselbe.

Deswegen wird doch nach Primzahlen gesucht, weil die sich eben nicht durch andere Werte darstellen lassen. Primzahlen sind, letztlich, die Anzahl der Buckets, die eine Hashfunktion verwendet; also beispielsweise fünf Eimer oder 19 oder "primzahl" viele.

Nur: je weniger komplexer die Eingabe, desto weniger Buckets werden dafür gebraucht, sprich, wenn man sich das bildlich vorstellen will: wir nehmen 29 Eimer und stellen eine Regel auf, welches Paßwort in welchen Eimer soll. Frage: wenn wir durch sind, wie sind dann die Paßwörter in den Eimern verteilt?

Antwort, je komplexer die Paßwörter, desto gleichverteilter. Weniger komplexe Paßwörter wie AAAAA.....etc... A landen in nur wenigen verschieden Eimern - Buckets der Hashfunktion --- und ich hab das Problem,daß die X viel verschiedenen Möglichkeiten, die ich mit den zB 128bits der MD5-Funktion darstellen kann, ungenutzt bleiben, weil die Ergebnishashes alle nur insgesamt ein Volumen von - schlag mich tot --- 10% (Hausnummer) einnehmen.


Drehen wir das rum und denken Paßwortknackeritis, heißt das, ich muß von den 100% der Hashwerte, die mit Hashfunktion X möglich sind, nur einige wenige Prozente anschauen. Dann hab ich natürlich nicht alle möglichen Paßwörter, aber ich habe alle einfachen.

Dem Ansatz folgend hab ich also von einem Volumen von -bspw- 128 bit 90% ungenutzt und nur 10% sind interessant, ergo ist meine Hashfunktoin dann nicht um 128bit sicher, sondern nur um 13, nämlich genau jenen 10%, die mich interessieren.
 
Zurück
Oben