jilbi
Anmeldungsdatum: 29. November 2014
Beiträge: 96
|
Ich hab mich nochmal gefragt wie das mit der Sicherheit von Passwörtern (bzw. natürlich Phrasen ist). Wenn ich eins hab wie correcthorsebatterystaple im Gegensatz zu Tr0ub4dor&3, so verrät uns Xkcd ja sehr schön, dass das erste eigentlich sicherer ist weil es 44 Bit Entropie hat und das zweite "kompliziertere" nur 28bit. Aber es kommt doch auch drauf an, wie ich Passwörter durchtesten würde? Also wenn ich einfach mit nem Wörterbuch rangehe und alle Wörter durchteste, würde ich doch bei den 44bit trotzdem schneller ankommen, weil ich ja bei dem Tr0ub4dor&3 garnix finden würde. Und wenn ich ein Password wie aaaaaaaaaaa benutze, hat das doch im Grunde auch nicht mehr oder weniger Bits als ein Tr0ub4dor&3, weil der Angreifer ja schliesslcih ncht weiß, dass ich nur einen Buchstaben und nicht auch Sonderzeichen etc. benutze. Also im Grunde denke ich, ist es wichtiger ein langes Passwort als eines mit vielen Sonderzeichen und Grossbuchstaben zu haben. Weil ich dann ja pro Stelle nochmal *26 hab, wenn man als Angreifer nur von kleinbuchstaben ausgeht. Und wenn ich jetzt doch einen Grossbuchstaben drin hab, heißt dass, der angreifer würde alle 26 Grossbuchstaben auch noch durchprobieren müssen und damit hätt ich 52*52*52*...je nach Stellenanzahl? Oder ist sowieso alles nur theorie? Aber ist jetzt correcthorsebatterystaple denn ein gutes beispiel, oder schlechter als eine gleichlange aneinanderreihung von zufälligen kleinbuchstaben?
Moderiert von tomtomtom: Kein Bezug zum Forum "System einrichten und verwalten" vorhanden. Ins passende Forum verschoben.
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
jilbi schrieb: Ich hab mich nochmal gefragt wie das mit der Sicherheit von Passwörtern (bzw. natürlich Phrasen ist). Wenn ich eins hab wie correcthorsebatterystaple im Gegensatz zu Tr0ub4dor&3, so verrät uns Xkcd ja sehr schön, dass das erste eigentlich sicherer ist weil es 44 Bit Entropie hat und das zweite "kompliziertere" nur 28bit.
Da du schon so nett warst Xkcd zu verlinken hier noch ein weiterer relevanter Xkcd: Security
Oder ist sowieso alles nur theorie? Aber ist jetzt correcthorsebatterystaple denn ein gutes beispiel, oder schlechter als eine gleichlange aneinanderreihung von zufälligen kleinbuchstaben?
Meiner Meinung nach ist vieles davon Theorie. Die Realität sieht leider meistens anders aus. Manche erlauben dir keine langen Passwörter (frag mich nicht warum) Manche bestehen auf Sonderzeichen und Ziffern Manche erlauben nur bestimmte Sonderzeichen, andere nicht …
Die Rahmenbedingungen dafür was für Formen die Passwörter annehmen können sind dadurch grundverschieden. Und solche Rahmenbedingungen können Angreifer natürlich ebenfalls nutzen um den Suchraum der möglichen Passwörter einzuschränken. Das gilt aber alles nur solange unser einziger Angriffsvektor „Brute Force“ heißt. In der Realität gibt es meistens andere Angriffsszenarien. Wenn die Benutzer-Datenbank gehackt wird und die Passwörter auf dem Server nicht sauber (salted hash) gespeichert sind … Oder wenn das Loginformular nicht über TLS abgesichert ist und man den Verbindungsaufbau im Netzwerk mitschneiden kann … oder wenn der Nutzer einfach auf Social Engineering oder Phishing reinfällt oder sich eine Schadsoftware auf einem Gerät einfängt, dann spielen Passwörter im Prinzip keine Rolle. Nimm ein vernünftig sicheres Passwort 16-20 Zeichen das den Anforderungen des Dienstes genügt, bei dem du einen Account erstellen möchtest und nutze einen Passwortmanager um für jeden Account ein anderes Passwort zu haben und die nicht alle im Kopf behalten zu müssen, sowas wie KeepassX, oder eine Browser-Erweiterung oder, oder, oder … Mach dir über andere Dinge mehr Gedanken. Eine gute Idee ist zum Beispiel Zwei-Faktor-Authentifizierung. Das kann ein Hardware-Token sein oder eine kleine App für ein Smartphone, dann reicht es nämlich nicht aus das Passwort zu erraten, sondern man braucht zusätzlich noch den „zweiten Faktor“, also zum Beispiel das Smartphone mit dem OTP-Generator. ~jug
|
jilbi
(Themenstarter)
Anmeldungsdatum: 29. November 2014
Beiträge: 96
|
hey, ja das ist mir schon alles bewusst, aber trotzdem würd ich diesen Einen Bit in der ganzen Thematik doch mal gerne genauer verstehen ☺
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
Du hast absolut Recht, es kommt darauf an, in welcher Reihenfolge man durchtestet. Es gab in der c't mal einen schönen Artikel zu so einem Passwort-Crack-Wettbewerb (ich gucke gleich mal, ob ich einen Link finde). Die meisten Modifikationen in deinem xkcd-Beispiel lassen sich auf Leet Speak zurückführen. Die Regeln werden einfach mit in die Wörterbücher geklatscht und gut ist. Die Wörterbücher liegen außerdem in elbisch und klingonisch vor, so dass sogar das abgedeckt ist. Dann gibt es Leute, die zwar übliche Wörter als Passwort verwenden, aber zur Eingabe die Finger eine Reihe von der Home Row auf der Tastatur nach oben schieben. Dann ist z.B. bekannt, dass Zahlen im Passwort, wenn sie auftauchen, mit gesteigerter Wahrscheinlichkeit am Ende auftauchen. Und wenn diese ganzen Infos kombiniert werden, dann kommen zwar immer noch viele Möglichkeiten dabei raus, aber jede Heuristik ist besser als gar keine. Kernaussage also: Jedes Passwort, dass regelhaft gebildet wird (oder eine üblichen Konvention folgt) kann besser geraten als ein zufälliges Passwort, weil es eben auch regelhaft beschrieben werden kann. Nun könnte man sagen, dass correcthorsebatterystaple ja auch regelhaft zusammengesetzt ist, weil es einfach vier konkatenierte Wörterbuchwörter sind. Allerdings ergeben sich dann selbst bei nur einem zugrundegelegten Wörterbuch |Wörterbuch|^4 Möglichkeiten. Während, wenn man einfach 4 Wörterbücher für ein "Basispasswort" zugrundelegt man lediglich 4*|Wörterbuch| Möglichkeiten hat. edit: Das ist der Artikel, von dem ich sprach
|
jilbi
(Themenstarter)
Anmeldungsdatum: 29. November 2014
Beiträge: 96
|
Während, wenn man einfach 4 Wörterbücher für ein "Basispasswort" zugrundelegt man lediglich 4*|Wörterbuch| Möglichkeiten hat.
Den Teil hab ich nicht verstanden?!
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
Was ich damit meine: Wenn ich davon ausgehe, dass mein Passwort eine überschaubare Anzahl an Zeichen hat und vielleicht sogar, wie dein Troubador-Beispiel-Passwort aus einem Basiswort besteht, das einfach mit Modifikationen versehen wird, dann brauche ich [Wörteranzahl Wörterbuch Englisch + Wörteranzahl Wörterbuch Französisch + Wörteranzahl Wörterbuch Klingonisch + ... ] viele Versuche, bis ich das "Basispasswort" habe (sofern das Passwort nicht so kurz ist, dass man ohnehin noch alle Kombinationen ausprobieren kann, unabhängig vom Wörterbuch). Diese Zahl müsste ich dann noch multiplizieren mit den Möglichkeiten, die sich durch die (erwarteten) Modifikationen ergeben. Wenn ich so ein langes Passwort habe wie correcthorsebatterystaple, dann habe ich 1. keine Chance, das Passwort durch Brute Force zu finden, denn das wären irb(main):002:0> 26**"correcthorsebatterystaple".length
=> 236773830007967588876795164938469376 Möglichkeiten. Keine Chance, das durch Ausprobieren zu finden. Nun nehmen wir mal an, dass wir davon ausgehen können, dass wir es mit einem sehr langen Passwort zu tun haben und dass wir uns sogar zufällig dafür entschieden haben, als erstes stumpf alle Kombinationen von vier Elementarwörtern einer Sprache, sprich, eines vorhandenen Wörterbuchs auszuprobieren. Selbst dann hätten wir noch [Wörteranzahl Wörterbuch Sprache X] * [Wörteranzahl Wörterbuch Sprache X] * [Wörteranzahl Wörterbuch Sprache X] * [Wörteranzahl Wörterbuch Sprache X] * =
[Wörteranzahl Wörterbuch Sprache X] ^ 4 Möglichkeiten. Selbst das dürfte jedes Ausprobieren unmöglich machen. edit: Ich muss nochmal korrigieren. correcthorsebatterystaple auszuprobieren entspricht ca. 2^113 Versuchen. Die [Wörterbuch]^4-Methode würde erheblich weniger Versuche benötigen, aber weil ich nicht weiß, wieviele Wörter in so einem Standardwörterbuch stehen, kann ich jetzt keine Beispielrechung machen. Es kann aber durchaus sein, dass das noch knackbar wäre. Ich meine mal gehört zu haben, dass die NSA irgendwas in Bereich von 2^80 noch hinbekommt. nochmal edit: aber nochmal: Selbst das aber wie gesagt nur unter der Annahme, dass man schon weiß, dass es sich um vier Wörter handelt, die einfach und ohne Modifikationen hintereinandergesetzt wurden und von jedem Wort bekannt ist, aus welcher Sprache es kommt.
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
Ein zusätzlicher Faktor ist ja bei einem langen Passwort, dass selbst bei einer Wörterbuchattacke der Hacker erst mal nicht weiß, wie lang das Passwort ist. Er muss also mit a,b,c… usw beginnen und dann aa,ab,ac… mit allen möglichen Stellen durch. Wenn er das nicht macht, und mein Passwort würde "abc" lauten, würde ihm das durchrutschen. Andererseits wird bei so einem Angriff auch auf Wörterbücher zurückgegriffen, die die Häufigkeit der VErwendung berücksichtigen. So habe ich z.B. mal gelesen, dass "Passwort" ziemlich häufig genommen wird, genauso wie qwertz oder 12345. Wenn das nich gemacht würde, wäre ja z.B. zzzzzzzzzzzzzzzzzz ein ziemlich sicheres Passwort, weil ja dei Kombination mit 17 z ganz zum Schluss geprüft würde. Ist aber nicht so. Aber um auf Deine Frage einzugehen: correcthorsebatterystaple ist unsicherer als die meisten anderen Kombinationen aus Kleinbuchstaben, weil dies im Netz al Passwort aufgetaucht ist, und Du davon ausgehen kannst, dass es daher in einem guten Brute-Force Wörterbuch so enthalten ist.
|
jilbi
(Themenstarter)
Anmeldungsdatum: 29. November 2014
Beiträge: 96
|
lionlizard schrieb: Aber um auf Deine Frage einzugehen: correcthorsebatterystaple ist unsicherer als die meisten anderen Kombinationen aus Kleinbuchstaben, weil dies im Netz al Passwort aufgetaucht ist, und Du davon ausgehen kannst, dass es daher in einem guten Brute-Force Wörterbuch so enthalten ist.
des is ma klar 😉
|
jilbi
(Themenstarter)
Anmeldungsdatum: 29. November 2014
Beiträge: 96
|
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
Frauen wissen es ja seit jeher: Auf die Länge kommt es an. 😈
|
jilbi
(Themenstarter)
Anmeldungsdatum: 29. November 2014
Beiträge: 96
|
ahja, um mal das niveau einzunehmen, ich glaub Frauen* interessiert das am wenigsten
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Hi. Heutzutage kann man davon ausgehen, dass niemand mehr bruteforce nutzt. Rainbowtables werden im Normalfall für ungesalzene Passwörter verwendet und Wörterbuchangriffe für gesalzene (oder ein einzelnes) Passwörter. Wörterbücher werden an die vermutete Sprache und Häufigkeit der Passwörter angepasst. Von daher ist es essentiell ein Passwort zu wählen, welches nicht in einem Wörterbuch steht. Das schließt wie schon erwähnt auch Leetspeek und Klingonisch aus. Denn egal wieviel Bit Entrophie das Passwort theoretisch hat, wenn es früher als ein Zufallspasswort getestet wird, ist es auch vorher geknackt. Unabhängig von der Art des Passwortes ist natürlich richtig, je länger desto besser. Jetzt ist allerdings auch noch relevant, wo du das Passwort verwendest. Im Internet gibt es so viele Portale, wo man nie wissen kann ob das Passwort gehashed wird und gesalzen oder sogar nur im Klartext gespeichert. Du musst also prinzipiell davon ausgehen, dass dein Passwort auf xyz.com früher oder später geknackt wird und solltest dementsprechend für jede Webseite ein anderes Passwort verwenden. Ich realisiere das z.B. mit pwdhash, das erzeugt abhängig von der TLD einen Passworthash, so hat man für jede Webseite ein anderes Passwort und muss sich nur eins merken. Auf uu.de wird correcthorsebatterystaple z.B. zu SxWzPTjKdpifjVgF7vHsSgAAAA und auf Wikipedia würde nAwUoYrOuT4tumMwVw4DhwAAAA entstehen. Das erfüllt schonmal die Kriterien "nicht im Wörterbuch" und "pseudozufällig" sowie "überall ein anderes Passwort". Passwörter, die ich lokal auf meinem Rechner verwende (Userlogin, Verschlüsselung, ...) lassen sich natürlich nicht so einfach erstellen, aber da hat man üblicherweise auch nur 2 bis 3 Passwörter. Die erzeuge ich mir dann immer mit cat /dev/random und streiche einfach alle nicht tippbaren Zeichen. Je nach Sicherheitsanspruch wird dann die Länge entschieden. Wenn man das Passwort täglich nutzt, dann ist auch ein völlig zufälliges Passwort gut merkbar, in der ersten Woche sollte man es sich noch aufschreiben.
|
unbuntuS12
Anmeldungsdatum: 2. Juni 2010
Beiträge: 1816
|
Passwörter, die ich lokal auf meinem Rechner verwende (Userlogin, Verschlüsselung, ...) lassen sich natürlich nicht so einfach erstellen, aber da hat man üblicherweise auch nur 2 bis 3 Passwörter. Die erzeuge ich mir dann immer mit cat /dev/random und streiche einfach alle nicht tippbaren Zeichen. Je nach Sicherheitsanspruch wird dann die Länge entschieden. Wenn man das Passwort täglich nutzt, dann ist auch ein völlig zufälliges Passwort gut merkbar, in der ersten Woche sollte man es sich noch aufschreiben.
Schau dir dafür mal pwgen an. 👍
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Jupp, das kenne ich, mit -s recht sichere Passwörter. Leider nicht in der Standardinstallation.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
jilbi schrieb: Aber es kommt doch auch drauf an, wie ich Passwörter durchtesten würde?
Nein bzw. darum geht es hier gar nicht.
Also wenn ich einfach mit nem Wörterbuch rangehe und alle Wörter durchteste, würde ich doch bei den 44bit trotzdem schneller ankommen, weil ich ja bei dem Tr0ub4dor&3 garnix finden würde.
Wenn du nicht weißt und nicht errätst wie das Passwort aufgebaut ist, dann findest du es wahrscheinlich: nie. Aber was hier verglichen wird ist die Zeit die es braucht das Passwort zu knacken, selbst wenn der Angreifer genau weiß wie es gestrickt worden ist. Und der Witz ist jetzt daß selbst dann eben das einfach anmutende Passwort immer noch sicherer ist, als das nur scheinbar komplizierte.
Und wenn ich ein Password wie aaaaaaaaaaa benutze,
liegt in diesem Vergleichsmaßstab die Entropie quasi bei 0.
weil der Angreifer ja schliesslcih ncht weiß, dass ich nur einen Buchstaben und nicht auch Sonderzeichen etc. benutze.
Vorauszusetzen daß ein Angreifer etwas nicht knacken kann weil er etwas nicht weiß, fällt unter Security by Obscurity. Ein langes Passwort ist nicht automatisch sicher. Wenn du als Passwort "Ist noch jemandem zumute nach einer kleinen Chelmerei?" nimmst, dann ist das zwar recht lang, sicher ist das aber nur solange keiner weiß, daß du großer Monthy Python / Das Leben des Brian-Fan bist. Sobald dich jemand kennt und weiß daß du gerne Filmzitate als Passwörter verwendest, ist das nach kurzer Zeit durch. Wenn du es schaffen würdest mehr als 44 Bit Entropie in einem einzigen Zeichen unterzubringen, dann wäre dieses auch sicher. 😉 Wenn du CorrectHorseBatteryStaple benutzen willst auch auf Seiten die nur 8 Zeichen Passwort erlauben und zufällige Sonderzeichen erzwingen, dann ist vielleicht Password Hasher was für dich. Das macht dann aus Seitenname + CorrectHorseBatteryStaple ein 8 Zeichen Zufallspasswort (als Hash).
|