Ich vermeide diese - kann ja sein, dass ich mal vor einer Nicht-QWERTZ-Tastatur sitze und dann nicht weiß, wie man diese Zeichen eingibt.MarkusF hat geschrieben:aber andere Frage: wie haltet ihr es mit deutschen Umlauten?
Passwortsicherheit - deutscher Satz?
Re: Passwortsicherheit - deutscher Satz?
Re: Passwortsicherheit - deutscher Satz?
Es gibt auch seiten, da werden die Passwörter in 56Bit stücke zerhackt und dann gehashed.dufty2 hat geschrieben:Weiterhin, man weiß manchmal gar nicht, wie bei einer Webseite intern die PW verwaltet werden,
sie könnten z. B. nach 13 Stellen abschneiden, da hat man bei 30 Random immerhin noch
Deswegen gibt man an die Webseiten nicht irgend welche Passwörter sondern vernünftige hashes:
Code: Alles auswählen
'echo -n "debianforum.de" | openssl whirlpool -binary -hmac "password" | base64 | tr '/' '-' | head -c '20'
Code: Alles auswählen
echo -n "debianforum.de" | openssl sha384 -binary -hmac "password" | base64 | tr -d '/+' | tail -c '22'
Selber habe ich mir eins script dafür geschrieben, dass direkt dasp pw abfragt und die seite als argument nimmt. Leider noch mit md5.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
Ja zum einen das, zum anderen weil es immer wieder Anbieter gibt die das vereumeln, weil sie plötzlich das encoding für ihre Zeichen umstellen.4A4B hat geschrieben:Ich vermeide diese - kann ja sein, dass ich mal vor einer Nicht-QWERTZ-Tastatur sitze und dann nicht weiß, wie man diese Zeichen eingibt.
Außerdem hat man wenn man wenn man bei einem verrücken landet, der nach 8 byte abschneidet plötzlich so ein passort:
Code: Alles auswählen
Bü߀
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
Ich verzichte auf sichere Passwörter. Ist doch nur relevant wenn gehashte Passwort-Datenbanken gestohlen werden. Passwörter werden eher am Client, auf der Leitung oder am Anmelde-System in Klartext mitgelesen. Da hilft das alles nichts. Wichtig wäre nur für jede Anwendung ein eigenes Passwort und vor allem beim E-Mail-Account gut aufpassen, da dort alles zusammenläuft.
Re: Passwortsicherheit - deutscher Satz?
Nö man kann auch direkt gegen online Dienst brutforcen. Das geht nur langsamer. Entsprechend bräuchte man da weniger sichere Passwörter. 40Bit sind völlig ausreichend statt 80Bit.uname hat geschrieben:Ist doch nur relevant wenn gehashte Passwort-Datenbanken gestohlen werden.
Allerdings gilt das nur für dienste die SSL oder ähnliche Zertifikatsbasierte Krypto machen.
Es gibt immernoch genug dienste, gegen die man offline Angriffe fahren kann. (WPA, die meisten System zum anmelden am Arbeitsplatz, HTTP-Digest authentification, Festplattenkennwörter, oft der E-Mail Zugang...)
Die sind typischerweise eher wertvoller und da brauche ich eh ein sicheres Passwort.
Und da ich nur eines (bzw. aus "historischen Gründen" eher 2 ) habe ist das eben sicher.
Alles andere ist wie oben beschrieben daraus generiert.
Außnahme ist das Forum hier, weil ich mich hier oft von Fremdrechnern aus einlogge un nicht jedes mal meinen Laptop nehmen will um zu generieren und meine Bank weil die so komisches Zeug mit abschneiden und so macht.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
Das wurde ja eine spannende Disskusion, wenn auch schwer für mich zu folgen.
Mir geht es bei diesem Passwort primär darum das ein gestohlenes Notebook nicht gestartet werden kann bzw. die Daten eingesehen/kopiert werden können.
Wird das Notebook nach dem Diebstahl ohnehin neu installiert ist die Sache gegessen, hebt jemand die SSD auf und versucht über die Jahre an die Daten zu kommen wirds eng.
In diesem Fall wird das Notebook wohl auch ehr gezielt gestohlen um Wirtschaftsspionage zu betreiben.
Mir geht es bei diesem Passwort primär darum das ein gestohlenes Notebook nicht gestartet werden kann bzw. die Daten eingesehen/kopiert werden können.
Wird das Notebook nach dem Diebstahl ohnehin neu installiert ist die Sache gegessen, hebt jemand die SSD auf und versucht über die Jahre an die Daten zu kommen wirds eng.
In diesem Fall wird das Notebook wohl auch ehr gezielt gestohlen um Wirtschaftsspionage zu betreiben.

Gruß
slu
Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.
Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER
slu
Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.
Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER
Re: Passwortsicherheit - deutscher Satz?
Um welches Passwort geht es dir da genau?slu hat geschrieben:Mir geht es bei diesem Passwort primär darum das ein gestohlenes Notebook nicht gestartet werden kann bzw. die Daten eingesehen/kopiert werden können.
Zuerstmal sollte dir klar sein dass das Passwort zum anmelden zwar nicht ausgelesen aber jederzeit ohne Probleme geändert werden kann.
Ähnliches Gilt für ein Passwort im BIOS oder GRUB. (Die können üblicherweise recht einfach ausgelesen werden.)
Anders sieht das mit Festplattenverschlüsslung aus:
Hier gelten in etwa die oben genannten Regeln:
- 20Bit: Asprobieren über's Internet (Foren Login, ssh), mit langsamer Internet Leitung in einer Stunde.
- 30Bit: Asprobieren über's Internet (Foren Login, ssh), mit größerem Botnetz über mehrere Tage/Monate.
- 35Bit: Normale CPU an einem Tag.
- 50Bit: Rechner mit Mehreren High End Grafikkarten in einer Woche.
- 60Bit: Supercomputer oder Spezialhardware für wenige Tausend in wenigen Wochen.
- 80Bit: Die NSA wenn sie meint der Untergang der USA hängt dran. (Viele mein auch dass sie eher nur bis 65 oder so Kommen.)
- 128Bit: Nur mit Technologie weit abseits dessen, was wir bis heute auch nur vorstellen knackbar. Insofern wohl auch für die nächsten 50 Jahre sicher. Es wird langsam effizienter direkt die Verschlüsselnung anzugreifen statt das Passwort.
- 256Bit: Zumindest hier auf der Erde auch in Zukunft absolut nicht knackbar. Die frage ist, ob dein Verschlüsslungsalgorithmus nicht viel früher nachgibt.
Für LUKS (oder WPA) kannst du jedesmal etwa 8Bit abzihen, weil die extra gegen Brutforce gehärtet wurden. Auch Spezialhardware wird da erheblich teurer.
Das warten bringt im übrigen gar nicht so viel. In der vergangenheit musste man relativ konstant alle 3 Jahre etwa 2Bit aufaddieren – tendenz sinkend. Man musss also wirklich viel Geduld haben um in andere kategorien vorzudringen.
Pro folgendem Element bkeommt dein Passwort etwa sovile Bits:
- Zeichen in einem Satz: 2Bit
- Ersetzung innerhalb eines wortes (passwort -> pasSwort oder passwort-> passw0rt): zusätzlich 4Bit. Für jede Weitere nach dr gleichen Art 1Bit.
- Numerische Stelle: 3,3Bit
- Zeichen in einem Aussprechbaren Passwort (wdrtgft kann man nicht aussprechen wudertiguft schon.) ausgedachten oder wie von dir vorgeschlagen generiert: 4Bit
- Wie oben nur mit groß und kleinschreibung: 5Bit
- Von einem zufallsgenerator generiertes aus den Zeichen [a-z0-9]: 5Bit
- Von einem zufallsgenerator generiertes aus den Zeichen [a-zA-Z0-9]: 6Bit
- Mit Umlauten und sonderzeichen 7Bit.
- Zufälliges vom Zufallsgenerator generiertes, Chinesiches Zeichen: 15Bit
- Zufälliges Wort aus dem üblichen Sprachgebrauch (So dass es die Typische Rechtschreibhilfe kennt.) (Nicht im Satz): 16Bit
- Zufälliges Fachwort aus unterschiedlichen nicht zu dir passenden Fachbereichen: 20Bit
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
Entsprechende beispiele:
Hat dann:
=> Etwa 50Bit. Dürfte den typischen eifersüchtigen Freund abschütteln. Die NSA eher nicht. (Alerdings ist auch da fraglich, ob sie wirklich einen so großen aufwand betreibt. Nur weil sie da mal eben irgend wo auf einem Glasfaserkabel aufgeschnappt hat eher nicht. Die wird wohl erher sage: Hat über 8Zeichen, speichern wir mal ab, irgend wann kommen wir bestimt anderweitig an das Passwort.)
Anderes Beispiel (Gleicher Zeichensatz aber dieses mal vollständig zufällig generiert):
=> Absolut unknackbar.
Nur 4 Zeichen, aber 4*15Bit=60Bit => Seher schwer zu kancken.
Genau wie das:
doer das:
Und aus aktuellem Anlass:
Nicht genug für den GCHQ.
Code: Alles auswählen
wudertiguft95
Code: Alles auswählen
11*4Bit+2*3,3Bit
Anderes Beispiel (Gleicher Zeichensatz aber dieses mal vollständig zufällig generiert):
Code: Alles auswählen
uuii8ezomfldinsf6a
Code: Alles auswählen
18*5Bit=90Bit
Code: Alles auswählen
筼땤㸱㽕
Genau wie das:
Code: Alles auswählen
kZSgUwwo8I
10*6Bit=60Bit
Code: Alles auswählen
07267246954319435357401020450935569955342446259790006
Code: Alles auswählen
H0r1z0n
16Bit+4Bit+2*1Bit=22
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
Das Notebook wurde bei der Debian Installation komplett Verschlüsselt, nur /boot ist frei. Ist das Notebook erst einmal gestartet ist der Zugriff ja ohnehin da, auch jemand der beim Eintippen zuschaut kommt später an die Daten.wanne hat geschrieben:Um welches Passwort geht es dir da genau?slu hat geschrieben:Mir geht es bei diesem Passwort primär darum das ein gestohlenes Notebook nicht gestartet werden kann bzw. die Daten eingesehen/kopiert werden können.
Sollte die Tasche mit dem ausgeschalteten Notebook gestohlen werden muss es sicher sein, was es nach derzeitigem Verständnis mit dem langen deutschen Satz (25 Zeichen) ist.
Wird das Gerät in "öffentlichen Gebäuden" wie Messen betrieben muss der Akku entfernt werden -> Notebook aus Festplatte gesperrt bzw. Verschlüsselt.
Gruß
slu
Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.
Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER
slu
Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.
Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER
Re: Passwortsicherheit - deutscher Satz?
So erstmal sicher. Einzigen Angriffsvektor, den ich im Moment sehe wäre Eisspay. Das kann man direkt nach dem Abzihen des Stroms auf den RAM sprühen und dann bleiben die Passwörter erhalten. So macht das beispielsweise die Polizei, wenn sie beschlagnahmt.slu hat geschrieben:Das Notebook wurde bei der Debian Installation komplett Verschlüsselt, nur /boot ist frei. Ist das Notebook erst einmal gestartet ist der Zugriff ja ohnehin da, auch jemand der beim Eintippen zuschaut kommt später an die Daten.
Sollte die Tasche mit dem ausgeschalteten Notebook gestohlen werden muss es sicher sein, was es nach derzeitigem Verständnis mit dem langen deutschen Satz (25 Zeichen) ist.
Wird das Gerät in "öffentlichen Gebäuden" wie Messen betrieben muss der Akku entfernt werden -> Notebook aus Festplatte gesperrt bzw. Verschlüsselt.
Dagegen könnte eventuell doch ein keiner Akku helfen, der automatisch luksClose ausführt, wenn der Strom abgezogen wird oder einfach das Sing so zumachen, dass man nicht so einfach an den RAM kommt. Da hätten die voll verklebten teile endlich mal einen Vorteil

rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
In dem Fall sollte man sich abschließend noch mit der "glaubhaften Abstreitbarkeit" beschäftigen. Somit sollten wirklich sensible Daten nicht direkt auf der verschlüsselten Partition sondern in einem versteckten, verschlüsselten Container abgelegt werden (am besten mit abweichender Verschlüsselungstechnik). Auch sollte man lernen wie man richtig lügt und wie man mit Erpressungsversuchen bzw. Gewaltandrohung richtig umgeht. Ich glaube kaum, dass die Polizei in der Lage ist Verschlüsselungen aufzubrechen. Vielleicht für kommerzielle Produkte mit eingebauter gesetzlicher Hintertür.wanne hat geschrieben:So macht das beispielsweise die Polizei
Re: Passwortsicherheit - deutscher Satz?
es geht hir nicht um aufbrechen: Die Schlüssel stehen nunmal im RAM solange der Computer an ist. (Sonst müsste man bei jedem Festplattenzugriff das Passwort eingeben.) Bei zimmertemperatur verlirt RAM seine Daten innerhalb kürzester Zeit, nachdem man den Strom abdreht. Nach wenigen Minuten ist da schluss da kannst du kopfstand machen die daten sind weg. Kühlt man das ganze runter in die Nähe das Absoluten nullpunkts bleiben die Daten ewig erhalten. Man braucht nur noch entsprechende Forensikhardware, die die auch be den Temperaturen auslesen können. Und das haben die definitiv. Und da hilft dann auch der Verschlüsselte innere Container nichts. Wenn da 2 Schlüssel im RAM liegen wissen die auch dass da der 2. Container ist. Ganz ohne dich zu fragen.uname hat geschrieben:Ich glaube kaum, dass die Polizei in der Lage ist Verschlüsselungen aufzubrechen.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
hier geht es um den Salt oder sprichst du von einem anderen Mechanismus?wanne hat geschrieben:Für LUKS (oder WPA) kannst du jedesmal etwa 8Bit abzihen, weil die extra gegen Brutforce gehärtet wurden. Auch Spezialhardware wird da erheblich teurer.
der SALT ist ja bekannt und richtet sich m.e. gegen rainbow-Attacken.
Re: Passwortsicherheit - deutscher Satz?
Ja. PBKDF2 bietet mehr als nur Salts. Die Passwörter werden absichtlich auf extrem komplizierte art zu Keys verarbeitet. Im normalfall wiederholt er glaube ich einfach ein paar 10K mal sha1. Entsprechend muss der Rechern ein paar 10K mal schneller sein.MarkusF hat geschrieben:Hier geht es um den Salt oder sprichst du von einem anderen Mechanismus?
rot: Moderator wanne spricht, default: User wanne spricht.
- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Passwortsicherheit - deutscher Satz?
Ich weiß nicht, ob das eine Standardmethode der deutschen Polizei ist, vor allem wenn ich so was lese: https://www.lawblog.de/index.php/archiv ... -tastatur/.wanne hat geschrieben:So erstmal sicher. Einzigen Angriffsvektor, den ich im Moment sehe wäre Eisspay. Das kann man direkt nach dem Abzihen des Stroms auf den RAM sprühen und dann bleiben die Passwörter erhalten. So macht das beispielsweise die Polizei, wenn sie beschlagnahmt.
Selbst wenn man das RAM schnell genug (!) abkühlt, besteht ja immer noch das Problem, den RAM Inhalt auf einen persistenen Datenträger zu kopieren. Dazu kann man das RAM ausbauen (wenn nicht verlötet) und in einen Forensik-PC einbauen, oder man startet auf der beschlagnahmten Hardware (vom USB Stick, von DVD) die entsprechende Forensik-Software. Gegen letzteres helfen schon mal entsprechende BIOS Einstellungen und ein BIOS Passwort. Das entsprechende KnowHow ist prinzipiell bei der Polizei vorhanden, aber nicht in allzu vielen Köpfen. Da musst du schon eine sehr sehr "hochwertige" Zielperson sein, um diese Sonderbehandlung zu erfahren.
Off-topic: Schon mit gleichzeitigen Durchsuchungen von zwei Garagen auf Sprengstoffe war die Polizei in der Vergangenheit überfordert.
Re: Passwortsicherheit - deutscher Satz?
Die zeit die du hast sind mehrere Minuten. Abkühlen nach afsprühen von Handelsblichem Kältespray geht in Bruchteilen von Sekunden.spiralnebelverdreher hat geschrieben:Selbst wenn man das RAM schnell genug (!) abkühlt,
Sonst:
- Kein Mensch (auch nicht der eher Bildungsferne Taschendieb von Nebenan) Wird so dämlich sein, so ein gerät zu booten, bevor er das auf Werkseinstellungen zurückgesetzt hat. Und dann bootet er garantiert nicht von deinem OS sondern von seinem. Und dann sind deine BIOS einstellungen einfach wider weg. (Btw. wird ein BSD die einfach ignorieren.)
- Ganz besonders nicht die Polizei. Wenn die da selber dran rumhampeln gilt das als verfälscht und die drfen das nicht mehr vor gericht verwenden. (Deswegen gab's zum Beispil mal die Idee von Sticks die sich selbst vernichten, wenn nur gelesen wird aber nicht das Zugriffsdatum verändert wird.)
- Fest verlöteter RAM dürfte durchaus ein Hindernis darstellen. Vor allem wenn das halbe gerät auseinandernehmen muss um ran zu kommen.
rot: Moderator wanne spricht, default: User wanne spricht.
Re: Passwortsicherheit - deutscher Satz?
Ich halte das erste für besser. Das zweite hat nur 7 Zeichen und wird durch brute-force-Programme sofort geknackt.slu hat geschrieben:Hallo,
Welches der beiden Passwörter ist besser und warum?
"Mein erster Urlaub war an der Nordsee."oder "MeUwadN"
Ja. Die Gefährlichkeit wird dadurch potenziert, daß sich die Reihenfolge der Wörter mit "semantischen Methoden" leicht erraten läßtslu hat geschrieben:Ist es gefährlich solche einfachen Wörter in einem Satz zu nehmen?
Die Länge macht es für brut-force-Methoden sehr schwer knackbar. Aber nicht für "semantische Methoden".slu hat geschrieben:Oder macht das die Länge wieder gut da kein Hash mehr passen kann?
Das Mindeste, was Du tun solltest, dem 2. Passwort noch ein Wort hinzufügen, das mit Dir, der Ostsee und Deinem Urlaub nichts zu tun hat. Zum Beispiel »Schraube«.
Gruß
bullgard
- Lord_Carlos
- Beiträge: 5578
- Registriert: 30.04.2006 17:58:52
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Dänemark
Re: Passwortsicherheit - deutscher Satz?
IchMagGernePferdeSalat!!!1=
t would take a desktop PC about
6 decillion years
to crack your password
Length: 27 characters
Character Combinations: 77
Calculations Per Second: 4 billion
Possible Combinations: 861 quindecillion
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Re: Passwortsicherheit - deutscher Satz?
Ich sehe das anders: Selbst wenn man die Satzkonstellation errät ist es für normalrechner nicht mehr möglich alle möglichen Methoden auszuprobieren. (Selbstverständlich unter der Bedingung dass der Satz falsch ist.) Wie gesagt 2 Bit pro zeichen sind nicht schlecht für einen Satz. Deswegen kann man einfache Sätze wie "Der Baum ist grün." recht gut erraten. Aber bei so komplexen: Da gibt's einfach zu viele Möglichkeiten.bullgard hat geschrieben:Aber nicht für "semantische Methoden".
Wie gesagt: Ich wette das hat einen Informationsgehalt von über 70Bit. Das ist nicht zu machen.
Ganz im Gegenteil zu "MeUwadN" nach meiner Schätzung 35Bit. Das geht locker.
Das ist Quatsch. Probiere in deinem Tool mal Philippians4:6-7:t would take a desktop PC about
6 decillion years
to crack your password
Length: 27 characters
Character Combinations: 77
Calculations Per Second: 4 billion
Possible Combinations: 861 quindecillion
Trotzdem wurde es geknackt...It would take a desktop PC about 412 trillion years to crack your password
Length: 16 characters
Character Combinations: 96
Calculations Per Second: 4 billion
Possible Combinations: 52 nonillion
Weil eben kein Mensch so doof ist, nur einfach alle Kombinationen durchzuprobieren.
Das passwört oben dürfte trotzdem nicht so einfach zu kanacken sein. Zu lange.
rot: Moderator wanne spricht, default: User wanne spricht.
- Lord_Carlos
- Beiträge: 5578
- Registriert: 30.04.2006 17:58:52
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Dänemark
Re: Passwortsicherheit - deutscher Satz?
Ich finde die beiden jetzt nicht vergleichbar. Dein Beispiel ist ein fest existierender string den es so schon in einer pw liste geben kann.
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Re: Passwortsicherheit - deutscher Satz?
Da mögest Du recht haben, nur, das original geknackte Passwort lauteteLord_Carlos hat geschrieben:Ich finde die beiden jetzt nicht vergleichbar. Dein Beispiel ist ein fest existierender string den es so schon in einer pw liste geben kann.
also noch mit einem Komma hintendran, und Bibelzitate werden im Englischen - was ich so auf die Schnelle gesehen habe, ohne diesen abschließenden Komma zitiert, so dass es sich schlußendlich doch um ein zusammengesetztes Wort handelte: "Philippians4:6-7" plus ",", also tatsächlich gecrackt und nicht einfach einer Liste entnommen.Philippians4:6-7,