News RTX 4090 vs Passwörter: Sind 8 Zeichen noch sicher?

Überall, wo du an die MD5-Datei gekommen bist in der ein Server dein Passwort verschlüsselt hat.
Der Vollständigkeit halber: Die Passwörter werden gehasht, nicht verschlüsselt.
Bezüglich des bekannten XKCD-Comics möchte ich aber mal eins sagen: Das ist einer der ganz wenigen Fälle, in denen Munroe seine Hausaufgaben nicht gemacht hat.
Die Mächtigkeit eines Passworts definiert sich nicht aus dem Speicherplatz, den es einnimmt, sondern aus der Zahl der Möglichkeiten, die es annehmen könnte. Nur wenn man komplett freien Binärcode verwend, ist beides identisch – aber 2^44 Bit ASCII-Code ermöglichen nicht 2^44 Buchstabenkombinationen, denn ASCII besteht überwiegend nicht aus Buchstaben. Vieles lässt sich nicht einmal tippen. Ein Level darüber gilt das gleiche für Buchstaben versus Wörter: Nur wer "trzmq" genauso bereitwillig nutzt, wie "horse", der kann von einer Zufallskombination aus fünf Buchstaben sprechen. Wer leicht merkbare Wörter nutzt, arbeitet dagegen mit Wörtern. Und wenn es auch noch einfache Wörter sein sollen, sind die ziemlich leicht zu erraten. Die meisten Menschen bestreiten ihren Alltag mit 1.000 Wörtern oder weniger, mit ein paar Fachbegriffen liegt der aktive Wortschatz vielleicht bei 2.000 Zeichen.
2.000 Wörter, bzw. in dem Kontext eben Zeichen sind ziemlich genau die elf Bit Entropie, die Munroe pro Wort ansetzt. Allerdings sind 44 Bit Entropie nicht sonderlich viel. Ein alphanumerisches Passwort mit acht Zeichen hat zwischen 47 und 48 Bit. Ich finde viel mehr, dass das obere Passwort in der Entropie zu weit runtergerechnet wurde.
Wirklich cool, dass der Artikel gerade jetzt kommt. Ich höre mir aktuell nach langer Zeit mal wieder das Hörbuch Digital Fortress (deutsch: Diabolus) von Dan Brown aus dem Jahr 1998 an. Dort habe die NSA im Geheimen den Supercomputer TRANSLTR aus "drei Millionen CPUs" (heute wohl eher GPUs) gebaut, welcher angeblich mittels Brute-Force in der Lage war Passwörter mit 64-Bit DES Verschlüsselung (Vorgänger von AES) binnen Sekunden oder spätestens Minuten in der Luft zu zerfetzen.
Naja, DES hat wohl eine feste Schlüsselgröße von 56 Bit. Vorgeschlagen wurden zwar 256 Bit, aber laut Wikipedia war es gerade die NSA, die meinte, dass 56 Bit ausreichend sind. Ein Schelm könnte jetzt denken, dass man eine Verschlüsselung wollte, die man mit normalen Mitteln nicht, mit dem Budget der NSA aber doch in annehmbarer Zeit knacken kann.
Sicherlich ist sowas heute nicht vom Tisch. Heutzutage ist mit modernen GPU-Farmen, KI und evtl Quantencomputingauch einiges machbar, wenn es darum geht z.B. mit physischem Zugriff verschlüsselte Festplatten zu entschlüsseln. Wo ein Wille und entsprechend Geld ist, ist auch ein Weg. Aber ich glaube mit 2FA, und wenn man nicht aktuell Staatsfeind Nr. 1 ist, sind die persönlichen Inhalte momentan einigermaßen safe.
Es bleibt weiterhin spannend, aber Geld spielt eher langfristig eine Rolle als kurzfristig, also indem man den Fortschritt vorantreibt, nicht das Problem mit mehr Ressourceneinsatz angeht, weil man dem in der Regel recht leicht mit größeren Schlüsseln entgegenwirken kann. Aber die Gegenseite schläft auch nicht und arbeitet an quantensicheren Verschlüsselungsalgorithmen.
 
2.000 Wörter, bzw. in dem Kontext eben Zeichen sind ziemlich genau die elf Bit Entropie, die Munroe pro Wort ansetzt.

Ich kann nicht mehr nachvollziehen wieso, aber gestern bekam ich eine andere Zahl raus – und bin irgendwie nicht drüber gestolpert, obwohl ich bei 2er-Potenzen auch aus dem Kopf heraus hätte stutzig werden müssen. Post wurde korrigiert, Kritik am Comic zurückgezogen.
 
Mit entsprechenden Aufwand von Angreiferseite ist sehr viel möglich.
Einen Honeypot auszulegen und jemanden mit dem Smartphone daraufzulocken ist im Bereich des Soicalengineering eine einfach Übung. Die Serie Mr. Robot zeigt m.E sehr realistisch die gängisten Methoden und wieviel schwieriger es ist jemanden einen Tokengenerator zu entwenden.

Umgekehrt muss man sich überlegen, wie eine Authentifizierung ablaufen muss, wenn man davon ausgeht, dass Smartphone kompromittiert, die Keystrokes auf der PC Tastaur aufgezeichnet werden und evtl. Passwörter die irgendwo aufgeschrieben oder gespeichert waren in falsche Hände geraten sind.

Die Grundregel bei den sichersten mir bekannten Methoden lautet "2 Dinge die man hat + 2 Dinge die man weiß".
Z.B.
Haben: Signaturkarte + SecurID Token
Wissen: PIN + Grafisches Passwort

1) Siganturkarte in Kartenleser einlegen und mit PIN bestätigen. Hier ist wichtig, dass der PIN auf dem Kartenleser eingegeben wird, falls die Tastenanschläge der PC Tastatur aufgezeichnet werden.
2) SecurID Token vom Generator eingeben (30 Sekunden gültig)
3) Es werden scheinbar zufällig Bilder angezeigt, von denen man eine vereinbarte Sequenz auswählt.

Grafische Passwörter haben den Vorteil, dass man sie nicht aufschreiben muss, sondern einfach merken kann.
Ich merke mir z.B: der Affe fährt im Rennwagen und isst dabei ein Hot Dog. Entsprechend wähle ich die Bilder Affe, Rennwagen und Hot Dog.
Bei einer falschen Eingabe bricht der gesamte Login Prozess sofort ab und muss neu gestartet werden.


Selbst die Fritzbox bietet Brute Force Blockaden und doppelte Authentifizierung an. Und auf der Fritzbox sind ja keine relevanten persönlichen Daten gespeichert. Wenn mich schon jemand hackt, dann bitte nur auf der Fritzbox;-). Allerdings nur als Privatperson.
Die FritzBox zu hacken wäre fatal.
Dort kann der Angreifer alle Anfragen zu einem beliebigen Proxy umleiten und bei Bedarf eine Verbindung Karpern. Z.b. den Login auf einer Seite (Bank, Microsoft, Google Account...egal), überall wo du dich einloggst kann der Angreifer dann deine Identität übernehmen.
Immer daran denken, dass alle Angriffe Mehrstufig ablaufen.
Um die FritzBox zu hacken kann ein Angreifer z.B. auch bei deiner chinesischen WLAN SmartHome Glühlampe anfangen, für die es schon seit Jahren kein Sicherheitsupdate mehr gegeben hat.
ne du hast nicht verstanden wie evilginx und die Sache mit den Auth Cookie klauen funktioniert... ich klau einfach ab Beginn des Logins den Session Cookie und kann den in einen Browser importieren und solange nutzen wie der gültig ist.
So "einfach" ist das zum Glück nicht. Der Auth Cookie wird ja per HTTPS verschlüselt, ohne weitere Schwachstelle kommt man da nicht direkt heran.
Die viel größere Gefahr bei "ich mach alles mit meinem Smartphone"-Nutzern ist meiner Meinung nach die Gegenrichtung:
Das Smartphone dient nicht nur als einziger Zugangsfaktor zum Online-Banking und damit für sämtliche denkbaren Bestellvorgänge, sondern auch als Log-In-Kriterium für sämtliche Shopaccounts, die ohne explizite Überweisung auskommen, als Bezahlsystem im Laden, als Aktivierungs-Feedback-Loop um neue Zugänge für irgend eine der genannten Funktionen einzurichten, als einziges Kommunikationswerkzeug für alle Kontaktmöglichkeiten zu Bank, Händlern und Telekommunikationsanbieter und teilweise auch noch als Auto- und Haustürschlüssel. Als Recherchetool und einzige Kontaktmöglichkeit zu Freunden, die Helfen könnten, sowieso und künftig auch als Perso.
Was, wenn das kaputt oder verloren geht respektive verloren gegangen wird?
Kein Geld, keine Zugänge, keine Möglichkeit seine Identität gegenüber irgendwem zu beweisen, um Geld oder Zugänge wiederherzustellen. Und zunehmend weniger die Fähigkeit, seinen Alltag auch nur ein paar Tage ohne zu gestalten.
Du sprichst mir aus der Seele!
Ich verstehe auch nicht wie man sich freiwillig so abhängig von einem Gerät machen kann.
Ich mag durch das berufliche Umfeld sensibilisiert sein, aber ich nutze nur Opensource Android mit den nötigsten Apps. Alle sicherheitsrelevanten Logins versuche ich nach Möglichkeit mit Kartenleser, RSA Tokens usw. am Rechner durchzuführen.
Mittlerweile kann man sich glücklicherweise bei vielen Diensten mit dem Ausweis authentifizieren auch Banken lassen auf Nachfrage hin auch noch häufig einen Kartenleser zu.
 
Finde amüsant, dass dies gerade so durch die Presse geht aber grundsätzlich nichts anderes ist als ein Benchmark.

Ob ein Passwort mit 8 Stellen sicher ist oder nicht hängt von viel mehr ab als nur den Stellen. Vor allem hängt es von vielen technischen Implementierungsdetails ab, welche vollkommen (und so recht) nicht behandelt werden.

Selbst ein Passwort mit 6 Stellen kann vollkommen sicher sein, wenn ein richtiger Algorithmus auf das richtige Passwort trifft. Weil alleine 6^220 sind 1.133799e+14 Kombinationen. Nun lege beim Login-Prozess eine Sperrung nach 10 Fehlversuchen hin und es ist schnell Ende im Gelände. Willst du den Hash schützen, dann nimmst eine Hash-Generierung mit vielen Iterationen und passendem Salt.

Insgesamt lassen sich auch mit 6 Zeichen sehr sichere Passwörter erstellen, weils halt nie auf das Passwort alleine an kommt.
 
Ob ein Passwort mit 8 Stellen sicher ist oder nicht hängt von viel mehr ab als nur den Stellen. Vor allem hängt es von vielen technischen Implementierungsdetails ab, welche vollkommen (und so recht) nicht behandelt werden.
Seien wir ehrlich. 8 Stellen als Passwort gibt es vielleicht bei Foren Webseiten aber nicht dort, wo Kontodaten oder dergleichen hinterlegt sind.

Demnächst gibt es Quantencomputer, da führt kein Weg an Passkeys vorbei.

Ich nutze Passkeys intensiv. Inzwischen gibt es viele Seiten, wo die Technik implantiert ist. Da kann eine 4090 nichts machen.

Ansonsten bin ich eher der pragmatische Typ. Bei mir regelt alles der Google Passwortmanager. Ich lasse mir, wenn kein Passykey vorhanden, die Passwörter vorschlagen. Selbst eine 4090 kann ein Passwort mit "mceqvwz732458vjhbgw)"&", nicht entschlüsseln. Dafür braucht es 100 Jahre.
 
Zuletzt bearbeitet:
Um die FritzBox zu hacken kann ein Angreifer z.B. auch bei deiner chinesischen WLAN SmartHome Glühlampe anfangen, für die es schon seit Jahren kein Sicherheitsupdate mehr gegeben hat.
Oder, um bei den scheinbar häufig möglichen, kinderleicht auszunutzenden Exploits zu bleiben: Alle Geräte haben ab Werk das gleiche, simple Standardpasswort und der Kunde wird niemals gezwungen oder zumindest angehalten es zu ändern.
 
So "einfach" ist das zum Glück nicht. Der Auth Cookie wird ja per HTTPS verschlüselt, ohne weitere Schwachstelle kommt man da nicht direkt heran.
Doch ist es, das ja der Sinn eines Man in the Middle Proxy... und wenn man es genau nimmt, wird auch nicht das Cookie verschlüsselt sondern der TCP Kanal.

Wenn man keine Ahnung zu einem Thema hat oder gefährliches Halbwissen, dann einfach nichts dazu sagen... nicht ohne Grund hatte ich den Link zu Github mit Evilginx geteilt.

Wie gesagt, das einzige MFA was heute gegen solche Angriffe resistent ist, ist FIDO2. Smartcards zum Teil auch, hier ist entscheidend wie der Schlüsselaustausch stattfindet.

Wer sich da nicht einlesen will, kann sich das hier auf YT anschauen :
Eingebundener Inhalt
An dieser Stelle findest du externe Inhalte von Youtube. Zum Schutz deiner persönlichen Daten werden externe Einbindungen erst angezeigt, wenn du dies durch Klick auf "Alle externen Inhalte laden" bestätigst: Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit werden personenbezogene Daten an Drittplattformen übermittelt.
Für mehr Informationen besuche die Datenschutz-Seite.
 
Entweder ein selbst erstelltes Passwort mit 12 Zeichen (zahlen, Buchstaben, Sonderzeichen) oder in letzter Zeit vermehrt den Passwortgenerator im Browser. Zusätzlich habe ich bei allen wichtigen Diensten (Banken, Paypal, Konten wie Microsoft, cloud Anbieter, Browser, Amazon) den Microsoft Authenticator im Einsatz.
 
2. Abgesehen davon will ich hoffen, das man die Sperre auf den user (+ggf. die IP) ansetzt und damit ist es herzlich egal wie viele IPs Du hast, selbst wenn Du ein ganzes Botnetz zur Verfügung hast.
Ich habe noch mal nachgedacht. Die Schwierigkeit ist ja, Angreifer auszusperren ohne den Nutzer selbst auszusperren. Sperrt man nach einer bestimmten Anzahl an Versuchen den Nutzer, sind dessen Daten zwar sicher, aber der Nutzer kommt nicht mehr an den Service. Man macht es so im Endeffekt DoS-Angreifern sehr einfach. Packt man jetzt zur Blockierung noch die IP-Adresse als Bedingung dazu, hat man aber wieder das Problem, dass jemand mit einem handelsüblichen IPv6-Netz über 56 Bit an Enthropie mit voller Geschwindigkeit durchtesten kann. Deswegen sollte man halt diese Subnetze sperren, dann braucht der Angreifer eben doch wieder mehrere Zugänge, die wiederum Arbeit oder Geld kosten.
 
Zurück