Zum Beispiel ganz einfache Dinge wie:carnival55 schrieb:Was genau meinst Du denn?
Sollte für jemanden, der Informatik studiert hat, und demnach diverse Logik-Vorlesungen besucht hat, sofort ein Dorn im Auge sein. Um seine Aussage zu erfüllen, reicht es, wenn ich für einen meiner zahlreichen Zugänge ein anderes Passwort verwende und beim Rest das gleiche.Für jeden unserer Online-Zugänge sollten wir nie das gleiche Passwort verwenden.
Mir ist bewusst, dass er das im darauf folgenden Satz etwas besser ausformuliert. Aber man könnte auch einfach das KISS Prinzip heranziehen und sowas in einem kurzen Satz auf den Punkt bringen: "Benutz für jeden Online-Zugang ein anderes Passwort. Niemals ein und dasselbe Passwort für mehrere Zugänge nutzen."
Entweder hat er den verlinkten Artikel nicht gelesen oder nicht verstanden - von letzterem gehe ich aber mal nicht aus. Es geht dort um (erwiesenermaßen unsicheres) MD5. In Kuketz' (Kuketz's? Kuketzs?) Artikel hat das das reißerische Niveau der BILD Zeitung. Es ist undifferenziert und unsachlich.Wer allerdings glaubt Hashing und Salts wären ein Allheilmittel, der staunt nicht schlecht, wenn gehashte und »gesalzene« Passwörter mit vergleichsweise wenig Aufwand von professionellen Crackern in die ursprüngliche Form überführt werden
Außerdem ist dem von ihm verlinkten Artikel nicht zu entnehmen, dass dort gesalzene Passwörter gecrackt wurden. Die dort gezeigten Screenshots sehen auch nicht danach aus. Allein das hätte zur Folge, dass die zu crackende Zeichenkette sich um Faktor 2 oder 3 in die Länge gezogen worden wäre.
Auch hier wieder: Das KISS Prinzip. Er hätte einfach nur schreiben müssen, dass MD5 unsicher ist, dass das seit Jahren bekannt ist und es trotzdem noch weit verbreitet ist. Und weil man nicht weiß, was der Dienstebetreiber einsetzt, kann man sich nicht darauf verlassen, dass man sich hier auf der sicheren Seite befindet. (Das wird nur ansatzweise im allerletzten Satz des Fazits angerissen).
Wobei man beim Thema MD5 auch sagen muss, dass dort auch ein langes Passwort (zumindest wenn ungesalzen), dank inzwischen extrem umfangreicher Rainbow Tables und relativ "einfach" zu provozierender Hash Kollisionen, keinen wirklichen Schutz liefert.
Mir ist bewusst, dass einen Absatz weiter im roten Kasten der Inhalt ideses Absatzes wieder teilweise revidiert wird. Aber: Er steht da! Warum?Die Verwendung eines Passwort-Managers ist zunächst gewöhnungsbedürftig. Bei jedem Login müsst ihr zunächst den entsprechenden Eintrag auswählen, das Passwort kopieren und in das Online-Formular einfügen. Das ist nicht unbedingt bequem, aber sicher – sofern euer System nicht kompromittiert ist.
Warum lässt er dieses offensichtliche Sicherheitsrisiko mitten im Artikel stehen, statt es durch die sichere Variante (siehe Update) zu ersetzen, und dann einfach im Update darauf hinweisen, dass sich hier was geändert hat, weil die alte Fassung scheiße war.
So liest man erst etwas, denkt sich "ahh, sehr schlau, das merk ich mir!" und 10 Sekunden später wird man dann aufgefordert es wieder zu vergessen.
Hier fehlt der Bezug zu "herkömmlichen" Passwörtern. Vermutlich aus gutem Grund: Die Anzahl der Kombinationen wird durch Diceware nicht größer. Man nehme ein Passwort aus 52 Groß- und Kleinbuchstaben, 10 Zahlen und 7 Sonderzeichen (eigentlich noch mehr möglich), mit einer Länge von 12 Zeichen. Ergibt ca. 11 Trilliarden Möglichkeiten.Bei unser Passphrase, die aus insgesamt 6 Wörtern besteht, würde das 7776⁶ bzw. 221073919720733357899776 mögliche Kombinationen ergeben. Im Schnitt würde ein Angreifer 11 Trilliarden (Zahl mit 22 Nullen) Versuche benötigen.
[...]
Selbst wenn jemand über das Wissen verfügt, dass ihr eure Passphrase aus der englischen Diceware Wortliste erstellt habt, muss er im Durchschnitt verflucht lange rechnen, bis er es errät bzw. knackt.
Soll heißen: Wenn jemand das Wissen hat, dass das Passwort mit Diceware generiert hat, kommt man auf's selbe Ergebnis.
Und natürlich lässt sich der Diceware Ansatz noch sehr einfach deutlich verbessern, aber darauf geht er nicht ein: Man tausche einfach ein paar Gross- durch Kleinbuchstaben (oder umgekehrt) aus und/oder füge irgendwo noch Sonderzeichen oder Zahlen ein.
Ist natürlich nur eine zu vernachlässigende Kleinigkeit, aber dennoch: Auf die Entropie geht er zwar ein, aber sagt mit keinem Wort, dass ein von Menschen gewürfelter "handelsüblicher" Würfel gar nicht soooo zufällig würfelt. Das hat zum einen mit dem Menschen zu tun, aber eben auch damit, dass der 5ct Würfel aus der Spielesammlung nicht ausbalanciert ist und dadurch keine gleichverteilte Wahrscheinlichkeit für die 6 Seiten gegeben ist. Warum sollte ich dem also eher vertrauen als dem SecureRandomNumberGenerator meiner CPU? Bleibt unbeantwortet.Zufall: Garantiert durch die Würfel
Mit keinem Wort wird auf das seit Jahren bekannte und vielgenutzte Handy-Feature eingegangen, dass man seinen Passwort Manager auch mit dem Fingerabdruck entsperren könnte. Vor- und Nachteile gegenüber der Eingabe von 40-stelligen Passwörtern, wo jeder die Eingabe mitfilmen kann? Fehlanzeige.Wenn ihr eure Passwörter dennoch mit euch herumtragen wollt, dann solltet ihr wissen: Die Geräteverschlüsselung bzw. der Schutz ist nur so gut, wie das verwendete Passwort. Gleiches gilt für die Verwendung von KeePassXC auf dem mobilen Endgerät – eure Diceware-Passphrase solltet ihr also nicht der Bequemlichkeit opfern. Solltet ihr unterwegs unbedingt auf ein Passwort zugreifen müssen, dann freundet euch mit der Eingabe eurer Diceware-Passphrase an.
Und sicherlich gibt's in dem Artikel noch andere Punkte, die ich übersehen habe.
@Snakeeater Und sich den einen Punkt rauszupicken, der dir nicht gefällt, und den Rest zu ignorieren, sagt alles über deine Person aus
Zuletzt bearbeitet: