lubuntu-lulu
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Ein langer Satz, der aber nur aus Kleinbuchstaben besteht wäre möglicherweise doch recht einfach durch Brute-Force und ähnliches zu knacken, oder? Beispiel: ubuntuusershatwirklichdiebestecommunityderwelt Hauptaugenmerk sollte ja schon sein, dass ich mir ein Passwort auch merken kann. Also wäre es auch noch leicht das obige Beispiel etwas zu verhärten: UbuntuUsers2016hatwirklichdiebesteCommunityderWelt In dem Fall wäre das Passwort ja schon recht lang, aber hat immer beinhaltet ja immer noch keine Sonderzeichen. Außerdem entnehme ich dieser Website bzw.Comic, dass das Passwort eben auch leichter zu knacken wäre, wenn gebräuchliche Wörter verwendet werden, die auch in einem Wörterbuch stehen. Also, wäre es wohl angebrachter so etwas zu verwenden: Uu_2016-hwdbCdW aber hier wäre das Passwort ja dann eben viel kürzer und ich habe gelesen, dass die Passwortlänge schon sehr entscheidend ist für die Dauer, die zum Knacken nötig wäre. Aber wenn dieses Beispiel noch etwas verlängern würde, dann könnte dieses Passwort eigentlich sehr sicher sein, oder? Laut Snowden sollen ja bereits Passwörter wie: angelamerkelist110%SEXY sehr sicher sein. Wobei doch hier auch wieder bekannter Wörter (Angela,Merkel,ist,sexy) verwendet werden. Außerdem meint Snowden, sollten Zahlen nie am Anfang oder Ende des Passwortes benutzt werden (warum erschließt sich mir nicht ganz). Weil Passwörter, die mir pwgen generiert sind ja wohl kaum zu merken: siBctlL4KlT0QoGmTpz Ich musste nochmal über dieses Thema intensiver nachdenken, als ich Das_Wort's Post über Passwortknacken durch Nutzung der Cloud las. Deshalb ist wohl wirklich vorzuziehen ein Passwort zu wählen, dass 62^20 Möglichkeiten bietet (siehe Das_Wort's sehr interessanter Post!). Ich verstehe auch nicht wirklich, ob bei LUKS die Sache mit dem Hash, die ab diesem Post besprochen wird sicherheitstechnisch eine Rolle spielt. Aber wohlmöglich übersteigt das ganze Thema mal wieder meine technischen Kenntnisse und mir fehlt wohl möglich das dafür nötige komplexere Denkvermögen. Das ganze Krypto Thema kann ja schon ziemlich kompliziert sein, ist mein Eindruck. Vorrausgesetzt man verwendet ein sehr,sehr langes (20 oder sogar 30 Zeichen?) und schwieriges Passwort mit allen Groß-/Kleinbuchstaben,Zahlen und Sonderzeichen sowie 256bit Verschlüsselung, so gilt LUKS immer noch als "ungebrochen"/sicher? (Siehe dazu wieder der Post von Das_Wort!) Teilt mir gerne mit was Ihr über das Thema denkt bzw. wie ihr da vorgeht und ob ich manches möglicherweise falsch verstehe.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
lubuntu-lulu schrieb: In dem Fall wäre das Passwort ja schon recht lang, aber hat immer beinhaltet ja immer noch keine Sonderzeichen. Außerdem entnehme ich dieser Website bzw.Comic, dass das Passwort eben auch leichter zu knacken wäre, wenn gebräuchliche Wörter verwendet werden, die auch in einem Wörterbuch stehen. Also, wäre es wohl angebrachter so etwas zu verwenden: Uu_2016-hwdbCdW
Das ist eigentlich genau das Gegenteil von dem, was das Comic sagt. Das Comic sagt, daß sichere Passwörter nicht unbedingt schwer zu merken sein müssen, und vier zufällige Wörter viel besser sind, als ein Wort mit Sonderzeichen-Kauderwelsch.
Weil Passwörter, die mir pwgen generiert sind ja wohl kaum zu merken: siBctlL4KlT0QoGmTpz
Das ist aber schon pwgen -s und nicht pwgen, oder? Wenn du es hundertmal eintippst geht alles... für EIN Passwort (statt hundert) kann man sich schonmal was merken. Aber sicherer wirds davon halt nicht. Mein WLAN-Passwort ist Weisswurstzwiebelkrautpurree. Wenn das jemand errät dann auch alles andere.
Ich verstehe auch nicht wirklich, ob bei LUKS die Sache mit dem Hash, die ab diesem Post besprochen wird sicherheitstechnisch eine Rolle spielt.
LUKS investiert immer $Rechenzeit, bei billigeren Hashfunktionen dann eben mit entsprechend mehr Iterationen. Ist es erstmal offen, spielt der Hash keine Rolle mehr. Trotzdem kein Grund auf sha512 zu verzichten. 😉
Vorrausgesetzt man verwendet ein sehr,sehr langes (20 oder sogar 30 Zeichen?) und schwieriges Passwort mit allen Groß-/Kleinbuchstaben,Zahlen und Sonderzeichen sowie 256bit Verschlüsselung, so gilt LUKS immer noch als "ungebrochen"/sicher? (Siehe dazu wieder der Post von Das_Wort!)
Ja. Wir haben hier im Forum zwar schonmal ein LUKS geknackt, aber da kannte jemand die Wörter aus denen das Passwort bestehen konnte. Da musste man also nur Zwiebelkrautweisswurst und und Zwiebelwurstweisskraut und Weisswurstzwiebelkraut probieren, Schnitzel war keins dabei.
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Danke für deinen gut verständlichen und sehr informativen Beitrag! Wenn ich dich richtig verstanden habe - und ich verstehe schon häufig mal was falsch - dann wäre also ein sehr langes Passwort mit normalen möglicherweise minimal abgewandelten Begriffen auch schon sicher genug. Aber wir würden dann vermutlich von einem sehr langem Passwort reden, weil mit Sonderzeichen und Zahlen, sowie Groß-/Kleinbuchstaben sagt mir doch mein normaler Menschenverstand, erhöhen wir sofort die Anzahl der möglichen Kombinationen und somit auch die nötige Zeit für ein Knacken durch leistungsfähige Computer/Cloudsysteme. Insofern verstehe ich die Logik hinter der Aussage des Comics nicht wirklich.
Das ist das erste Mal, dass ich lese dass Sonderzeichen und Klein-/Großbuchstaben nicht zwangsläufig zur Passwortsicherheit beitragen. PS: Das kann man wohl nicht wirklich zählen, wenn bei dem Forumtest mit LUKS der Angreifer Wörter schon kannte 😛 Schönes Restwochenende!
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
Also eine Passphrase mit 47 Zeichen halte ich schon für einigermaßen sicher, selbst wenn es sich dabei um einen sinnvollen Satz handelt - man muss ja nicht gerade ein weltweit bekanntes Sprichwort benutzen. Für einen Brute-Force-Angriff, besteht ja immerhin auch noch die Schwierigkeit, dass man vorher die Länge nicht kennt. Wenn ich weiß, dass ein Passwort 3 Stellen hat und aus den Ziffern 0 bis 9 besteht, dann muss ich genau 1000 Kombinationen testen. Weiß ich aber nur, dass das Passwort 1 bis 3 Stellen hat, so muss ich 1110 Kombinationen testen. Und wenn ich ein Wörterbuch durcheinander bringen will, dann beschließe ich bei einem oder zwei Wörtern absichtlich Fehler einzubauen, beispielsweise: UbuntuUsers2016hatworklochdoebesteCommunotyderWelt
Außerdem meint Snowden, sollten Zahlen nie am Anfang oder Ende des Passwortes benutzt werden (warum erschließt sich mir nicht ganz).
Ich habe mal in einer Firma gearbeitet, in der jeder Nutzer alle 3 Monate sein Passwort ändern musste, und dieses musste anders als die letzen 20 Male sein, und es musste Gruß- Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Jetzt rate mal wie 90% der Nutzer das erreicht haben? MeingutesPasswort1! - es wird also einfach die verlangte Zahl angehängt (oder vorangestellt), deshalb wird ein Brute-Force-Algorithmus genau das machen: An alle getesteten Passworte eine Zahl anhängen usw. Ich habe in der Firma mein Passwort übrigens einfach 21 Mal hintereinander geändert, so dass ich mein altes Passwort wieder nehmen konnte, weil ich das für ausreichend sicher hielt - und weil das möglich war. frostschutz schrieb: Mein WLAN-Passwort ist Weisswurstzwiebelkrautpurree. Wenn das jemand errät dann auch alles andere.
Wo wohnst Du, damit ich mich mal in dein WLan reinhacken kann? Aber ich weiß schon, Du hast gemogelt, und bei Dir ist doch irgendwo ein Schnitzel mit drin … 😈
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
lubuntu-lulu schrieb: dann wäre also ein sehr langes Passwort mit normalen möglicherweise minimal abgewandelten Begriffen auch schon sicher genug.
Nimm etwas das du dir merken kannst. Das ist wichtig, wenn du es vergisst sind die Daten weg. Und dann eben darauf achten daß es nicht erraten werden kann. Es darf nichts drin sein was andere wissen (dein Hobby, deine Leibspeise, dein Geburtsort, ...).
Insofern verstehe ich die Logik hinter der Aussage des Comics nicht wirklich.
Das ist das erste Mal, dass ich lese dass Sonderzeichen und Klein-/Großbuchstaben nicht zwangsläufig zur Passwortsicherheit beitragen.
Es geht um Entropie, Zufälligkeit des Passworts, Anzahl der nötigen Versuche um alles durchzuprobieren. Angenommen du weißt genau nach welcher Methode das Passwort ausgewählt wurde. Je mehr Entropie desto länger dauerts. In dem Beispiel im Comic hat das Passwort mit Sonderzeichen weniger Entropie als das zweite ohne Sonderzeichen. Allein darum gehts. Wenn du die erste Methode noch zusätzlich nach der zweiten anwendest hast natürlich noch ein wenig mehr Entropie hinzugefügt. Aber das Problem ist halt daß man sich das schlecht merken kann, welches Zeichen man nun wie ersetzt hat. Und wenn du da nach leicht zu merkenden Regeln vorgehst (Leetspeak) dann hat das deutlich weniger Entropie (+1bit pro Zeichen) als eben rein zufällig irgendwelche Sonderzeichen einzustreuen.
PS: Das kann man wohl nicht wirklich zählen, wenn bei dem Forumtest mit LUKS der Angreifer Wörter schon kannte 😛
Ja eben, eigentlich ist LUKS unknackbar. Da fängt man erst gar nicht an das überhaupt zu versuchen. Gedauert hat es trotzdem ein paar Tage und die Person musste sich ja erst Hilfe im Forum suchen um zu wissen wie.
|
seahawk1986
Anmeldungsdatum: 27. Oktober 2006
Beiträge: 11179
Wohnort: München
|
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Herzlichen Dank für den Wiki-Link. Da habe ich ja erstmal was zum lesen ☺
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Habe mal versucht mich in die Erklärungen des Comics reinzulesen, aber die sind für mich wohl immer noch zu mathematisch/kompliziert bzw. setzen relativ Fachwissen vorraus. Außer verstehe ich nicht ganz, dass am Ende davon die Rede ist, dass sehr viele IT "Fachleute" den Comic angeblich auch nicht verstehen oder dessen Aussage überhaupt nicht zustimmen. Ist Kryptografie nicht immer noch eine Wissenschaft? Gehen die Meinungen da so sehr auseinander, weil es schlicht zu wenig Versuchs-Studien o.ä. bei dem Thema gibt? (Nach dem Motto, der allgemeine Wissenschafter hat vlt. keinen Megarechner zur Verfügung um Bruteforce Tests durchzuführen). Und was hat es auf sich mit dieser Liste von rund 2.000 "common words" aus der man sich ein paar Wörter für ein Passwort raussuchen soll statt eigene Wörterketten oder persönliche Sätze zu bilden?
Und in diesem Zusammehang spricht der Autor von der möglichen Kenntnis des Angreifers über den von uns verwendeten Algorithmus und Wörterliste?
For any attack we must assume that the attacker knows our password generation algorithm, but not the exact password. In this case the attacker knows the 2048 words, and knows that we selected 4 words, but not which words. The number of combinations of 4 words from this list of words is (2 11 ) 4 = 2 44 bits. For comparison, the entropy offered by [Diceware's 7776 word list http://world.std.com/~reinhold/dicewarefaq.html#calculatingentropy] is 13 bits per word. If the attacker doesn't know the algorithm used, and only knows that lowercase letters are selected, the "common words" password would take even longer to crack than depicted. 25 random lowercase characters would have 117 bits of entropy
Ich weiß ja, dass ich nicht sehr intelligent bin, aber ich bin mir jetzt immer noch nicht sicher, ob ich einfach einen selbst-gebildeten Satz wie ichmagubuntuwirklichsehrsehrwirklich" oder ob dann eine solche Version viel sicherer wäre und eine höhere Entropie hätte: IchmagUbuntu14.04.wirklichsehr,sehr_wirklich! Ich gehe fast davon aus, dass kryptografische Zusammehänge sich schlicht und einfach nicht sehr simpel erklären lassen ☺
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
lubuntu-lulu schrieb: Und was hat es auf sich mit dieser Liste von rund 2.000 "common words" aus der man sich ein paar Wörter für ein Passwort raussuchen soll statt eigene Wörterketten oder persönliche Sätze zu bilden?
Und in diesem Zusammehang spricht der Autor von der möglichen Kenntnis des Angreifers über den von uns verwendeten Algorithmus und Wörterliste?
Wenn Du nur die Ziffern 0 bis 9 für ein Passwort verwenden darfst und dieses aus 2 Stellen besteht, so sind das 10x10 = 100 mögliche Kombinationen. Wenn Du die kleinen Buchstaben a-z benutzen darfst, ebenfalls mit 2 Stellen so sind das 26x26 = 676 Möglichkeiten. Um also nur mit Ziffern ein genauso schwer zu erratendes Passwort zu erstellen, benötigt man etwa 2,83 Stellen, denn 10^2,83 = 676 Wenn man Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen benutzen darf, hat man 96 Zeichen zur Auswahl und kann mit 2 Stellen 96x96 = 9216 mögliche Kombinationen bilden.
Jede Stelle, die man hinzufügt, potenziert jeweils die möglichen Kombinationen um die Zeichenanzahl. Um also ein Passwort zu erstellen, das die Stärke eines 10-stelligen Passwortes mit 96 möglichen Zeichen hat, bedient man sich eines Tricks: Man erstellt eine Liste mit 2000 Wörtern, und definiert jedes dieser Wörter als ein Zeichen. Wenn man ein Passwort aus 4 Wörtern dieser Liste erstellt - also 4 Zeichen lang (denn jedes Wort entspricht einem Zeichen) - dann erreicht man damit ein beinahe doppelt so starkes Passwort wie mit 10 Zeichen aus dem 96-Ziechen Vorrat. Und dabei ist es auch ganz egal, ob der Angreifer die Liste mit den 2000 Wörtern kennt - denn die Buchstaben, Sonderzeichen und Ziffern kennt er ja ebenfalls. Und es ist auch egal, ob einge der Wörter aus nur 5 Zeichen bestehen oder aus 12. Jedes Wort gilt als ein Zeichen. Das Passwort muss eben nur aus 4 zufällig gewählten Wörtern dieser Liste in zufälliger Reihenfolge bestehen. Aber es fällt uns bedeutend leichter, uns eine Wortgruppe aus 4 Wörtern zu merken, als 10 beliebige Zeichen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Bei den beiden Sätzen hat natürlich der mit den Sonderzeichen und Ziffern eine höhere Entropie. Das liegt aber daran, dass die Wörter gar nicht zufällig aneinander gereiht sind. Ein Brute-Force-Angriff wird auch nicht damit beginnen, nacheinander das Alphabet abzuspulen, sondern zunächst die häufigsten Passwörter durchprobieren. Der Artikel bezieht sich auf eine Liste, die man auch selbst herunterladen kann: wget http://downloads.skullsecurity.org/passwords/rockyou-withcount.txt.bz2 Die gepackte Liste ist 56 Mb groß, entpackt sind es dann 242 Mb. Die Liste wurde aus den Daten einer echten gehackten Passwortdatenbank erstellt, und es wurden alle verwendeten Passwörter aufgelistet, und von wie vielen Nutzern dieses Passwort benutzt wurde. Daher steht in der 1. Spalte die Anzahl und dahinter das Passwort. Da kann man schon ins Grübeln kommen.
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
lubuntu-lulu schrieb: Und was hat es auf sich mit dieser Liste von rund 2.000 "common words" aus der man sich ein paar Wörter für ein Passwort raussuchen soll statt eigene Wörterketten oder persönliche Sätze zu bilden?
Das ist die Mathematik dahinter. 2048 Wörter (2048 = 2^11) macht - bei rein zufälliger Auswahl, 11 Bits Entropie pro Wort. Im Comic sind diese Entropie-Bits durch kleine graue Kästchen symbolisiert. Jedes Kästchen 1 Bit.
Und in diesem Zusammehang spricht der Autor von der möglichen Kenntnis des Angreifers über den von uns verwendeten Algorithmus und Wörterliste?
Er kann deine Wörterliste kennen und genau wissen daß du davon viermal zufällig ein Wort rausgegriffen hast. Das kann er alles wissen. Solange er nicht weiß welches Wort bei der Ziehung rausgekommen ist, kann er nur Lotto spielen bzw. alles durchprobieren und das sind bei 44 Bits eben 2^44 = 17592186044416 Möglichkeiten, schaffst du 1000 pro Sekunde durchzuprobieren, macht das 17592186044 Sekunden = 293203100 Minuten = 4886718 Stunden = 203613 Tage = 557 Jahre. Naja, so lange dauert es wenn er das gesuchte Passwort ganz zuletzt probiert, er kann ja auch ein paar hundert Jahre vorher Glück haben... Das ist alles worum es bei einem sicheren Passwort geht, die Anzahl Kombinationen die durchprobiert werden müssen [und wie lange das dauert] ehe man die Chance auf die richtige Lösung hat. Die Technik drumherum muss natürlich auch sicher sein, nicht so wie bei den Placebo-Passwörtern des ZIP Formats wo man nicht 1000 Versuche pro Sekunde sondern Millionen durchführt. Und am Ende ein 1€ Keylogger der das Passwort einfach mit schreibt während du es eintippst. 😉
IchmagUbuntu14.04.wirklichsehr,sehr_wirklich!
Das würde zwar wahrscheinlich auch keiner wirklich knacken wollen, aber es ist trotzdem keine Wahl, einfach weil das abgeleitet ist von deinen Gewohnheiten und Vorlieben und die könnten andere kennen. Dann lieber ein Fantasiesatz aus zufällig ausgewählten Wörtern. Aber mach keine Wissenschaft draus.
Was man zum XKCD Comic sagen muss, das bezieht sich auf WebServices, also wenn z.B. jemand deinen Account von ubuntuusers.de knacken wollte. Und unter der Annahme daß dieser Webservice nach 5 Fehlversuchen nicht den Account sperrt sondern der Angreifer ständig weitermachen kann. In dem Szenario gehen nicht mehr als 1000 Versuche pro Sekunde weil dann der Webserver einfach unter der Last zusammenbricht. Bei LUKS hat man das Problem nicht: wenn jemand deine Platten beschlagnahmt und genug Geld hat, kann er beliebig viel Rechenleistung auf das Problem werfen. Wenn LUKS so teuer ist daß ein Rechner nur 4 Versuche pro Sekunde schafft, dann nimmt man eben 1000 Rechner und läßt die mal schuften. Insofern könnte man sich überlegen daß 2^44 vielleicht nicht reicht für ein LUKS Passwort, und man dann eben fünf oder sechs Wörter statt nur vier aus der Lostrommel zieht. Aber die Schwachstellen in den meisten Setups liegen ganz woanders. Bruteforce ist unnötig weil https://xkcd.com/538/
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Habe nun auch meine erste schön dumme (und zu mir passende) Erfahrung mit Passwörtern gemacht: habe ein so langes Wortgebilde verwendet, dass ich es nach einem Tag schon wieder vergessen habe bzw. mir bei 1-3 Wörtern nicht mehr sicher bin an welcher Position sie standen 😀
Habe alle anderen Keys vorher entfernt 😛 Waren leicht zu ersetzende Daten insofern eine sehr nützliche Erfahrung ohne zu großen Schmerz eines Datenverlusts. Werde aber weiterhin noch ein paar Mal versuchen mich doch noch komplett zu erinnern 😛 Manchmal hat man ja so Momente, wo plötzlich einem was wieder einfällt. ☺
|
lionlizard
Anmeldungsdatum: 20. September 2012
Beiträge: 6244
Wohnort: Berlin
|
Für so einen Fall kann es auch nützlich sein, wenn man sich eine Schlüsseldatei erstellt und diese an einem sicheren Ort speichert. Oder man kann auch solch eine lange Passphrase aufschreiben, und der Sicherheit halber in 2 oder mehr kleine Portionen unterteilt, die man dann an verschiedenen Stellen aufschreibt. Ein Teil in der Brieftasche, einer an der Pinnwand und ein dritter im Lieblingsbuch …
|
frostschutz
Anmeldungsdatum: 18. November 2010
Beiträge: 7657
|
Bei Passwortänderungen einfach das alte Passwort noch solange drin lassen, bis das neue ins Langzeitgedächtnis übergegangen ist.
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Danke lionlizard und frostschutz für diese nützlichen Tipps, die ich in Zukunft mit Sicherheit berücksichtigen werde.
|
itoss
Anmeldungsdatum: 4. April 2014
Beiträge: 419
|
sehr interresant 😉 ein paar dinge die mir dazu eingefallen sind : diese Entropie Geschichte mit den Passwörtern : wenn ich eine Liste mit den o.g. 2000 Wörtern habe und 4 aus dieser liste auswähle, und nur die Wörter selber kombiniere, ist es doch das gleiche als wenn ich ein 4 stelliges Passwort wähle für dessen einzelne Stelle 2000 Möglichkeiten bestehen. Wenn ich nun aber anfange die Wörter selbst zu mischen oder einfach einen nur mir bekannte Buchstaben weglasse ist es doch wesentlich schwieriger weil sich nun das Passwort aus den gesamten stellen der Wörter + der Anzahl der Wörter aus der liste ergibt. das is ein test => 4 stellig weil komplette Wörter aus der liste
das s en test => 10 stellig weil jede stelle zählt, da Wörter aus der liste nicht nutzbar
da i ein tet => weniger Stellen aber noch ein komplettes Wort weniger, ist es nun einfacher oder schwerer zu knacken ?
was haltet ihr von der Seite zum Thema Passwortcheck ⇒ http://www.wiesicheristmeinpasswort.de/ ? Teste ich dort Passwörter mit den o.g. Modifikationen wie z.b. Buchstaben weglassen wird das PW teilweise stärker obwohl es weniger stellen hat. lt. tecchannel ( http://www.tecchannel.de/a/die-schlimmsten-passwort-fehler,2037558 ) kann so eine wilde Buchstabenkombination erstellt werden bei der es auf die Stellenanzahl ankommt. Demnach wäre ein 10 stelliges PW 95°10 = 5,987369392×10¹⁹ sicherer als 2000^4 = 1,6×10¹³ ( auch wenn jedes Wort 4 Buchstaben hätte 4x4 = 12 stellig ). Hätte man nun aber ein 12Stelliges PW ohne jegliche Zusammenhänge ergeben sich 5,403600877×10²³ . Was ist nun sicherer , ein Passsatz aus normalen Wörtern, aus abgewandelten Wörtern oder ein aus einem Satz abgeleitetes Passwort. Logisch gesehen müsste es der 2te Aspekt, abgewandelter Passsatz sein, da dieser die meisten Stellen aufweist, einfach zu merken ist aber dennoch mit Wörterbuchattaken nicht wirklich geknackt werden kann; dem Greifer bleibt nur das Testen aller möglichen Zeichenkombinationen. Ist da die Logik der Anfang aller Weisheit oder eher der Holzweg ?
|