Das hing als Attachment an der Erpressungsmail, dir mir zugesandt wurde.

Die Erpresser scheinen es ja mit der DSGVO nicht ganz so ernst zu nehmen.
Das hing als Attachment an der Erpressungsmail, dir mir zugesandt wurde.
ROFLMSfree hat geschrieben:08.10.2018 15:33:10Das hing als Attachment an der Erpressungsmail, dir mir zugesandt wurde.![]()
Die Erpresser scheinen es ja mit der DSGVO nicht ganz so ernst zu nehmen.
Dafür ist das diceware Verfahren ganz interessant. Der folgende Artikel auf kuketz-blog.de beschreibt aktuelle Verfahren zur Passwortgenerierung und Verwaltung. Zugegeben, er ist etwas lang, aber sehr informativ.niemand hat geschrieben:06.10.2018 08:46:54https://heise.de/-4109834psalm1 hat geschrieben:06.10.2018 08:12:06Wie ist es möglich dass jemand an mein Benutzer Passwort kommen kann?
Nebenbei gesagt, ist „Jesus00“ ein gutes Beispiel für ein sehr schlechtes Passwort. Entsprechend:Sichere Passwörter verwenden, und für jeden einzelnen Zweck ein Eigenes. Dann kann’s einerseits nicht durch die simpelste Wörterbuchattacke erraten werden, andererseits weiß man dann, wo genau das Leck war.Ich wüste gerne wie das gemacht wird um dass in Zukunft verhindern zu können.
Danke für den Link!Matt hat geschrieben:21.10.2018 13:10:12Dafür ist das diceware Verfahren ganz interessant. Der folgende Artikel auf kuketz-blog.de beschreibt aktuelle Verfahren zur Passwortgenerierung und Verwaltung. Zugegeben, er ist etwas lang, aber sehr informativ.
Also mir wäre noch nie aufgefallen, dass die Passwörter die pwgen generiert sonderlich gut aussprechbar sind. zB ohCei9sheiw8fohcaezo - und das ist ohne -s generiert...
Aus diesem Grund einen Würfel vom Mensch-Ärgere-Dich-Nicht nehmen und schön Würfelnreox hat geschrieben:22.10.2018 12:56:57Also mir wäre noch nie aufgefallen, dass die Passwörter die pwgen generiert sonderlich gut aussprechbar sind. zB ohCei9sheiw8fohcaezo - und das ist ohne -s generiert...
Mag sein, dass in der Liste immer mal eines dabei ist, das halbwegs einfach ist aber wenn die man page nicht sagen würde, dass sie für den zweck gemacht werden, wäre ich da nie drauf gekommen
Der Typ dahinter ist bekannt und hat einen guten Ruf. Er weis auch was er macht.habakug hat geschrieben:06.10.2018 14:14:06Jeder, der dort eine E-Mailadresse eingibt, sollte sich mal überlegen, ob da nicht gerade eine neue Datenbank angelegt wird. Eine z.B. mit validen Mailadressen.
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Also ich find’ das recht einfach zu sprechen und zu memorieren. Die ersten und die letzten beiden Teile reimen sich, und es gibt eine Art Versmaß – das macht’s ziemlich einfach. Ich hab ähnliche Passwörter im Kopf, die ich vor Jahren erstellt, und teils Jahre nicht genutzt habe. Aber da muss halt jeder seine bevorzugte Variante finden, was zumindest das Masterpasswort entweder für den PW-Manager oder zum Ableiten der Gebrauchspasswörter (da gibt’s auch die eine oder andere recht geschickte Methode) angeht.reox hat geschrieben:22.10.2018 12:56:57Also mir wäre noch nie aufgefallen, dass die Passwörter die pwgen generiert sonderlich gut aussprechbar sind. zB ohCei9sheiw8fohcaezo
Je nach Manager muss er dazu erstmal auf dein Rechner.niemand hat geschrieben:22.10.2018 13:35:00Ich persönlich bin bei PW-Managern skeptisch – wenn ein Angreifer es schafft, so ein Ding aufzumachen, hat er gleich den Jackpot geknackt.
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Und wenn er’s geschafft hat, kann er die Datenbank backuppen und sich ganz in Ruhe dran versuchen.Je nach Manager muss er dazu erstmal auf dein Rechner.
Für mich: ein System, mit dem man aus einem gegebenen String und einer weiteren, für jeden Zweck individuellen, Information ein Gebrauchspasswort für den jeweiligen Zweck ableitet. Ist natürlich theoretisch auch angreifbar: wenn jemand mehrere Gebrauchspasswörter abgreift und viel Zeit investiert, zudem noch erraten kann, woraus die zusätzliche Information besteht und in welchem Format sie zum Einsatz kommt, könnte er in der Lage sein, die Methode und das Ausgangspasswort zu rekonstruieren, und damit auch Passwörter für andere Sachen zu erraten. Absolute Sicherheit gibt’s halt nicht ….
Passworte nicht merken, sondern jedesmal neu berechnen kann eine Alternative sein.Lord_Carlos hat geschrieben:22.10.2018 14:17:31Was ist denn die Alternative?niemand hat geschrieben:22.10.2018 13:35:00Ich persönlich bin bei PW-Managern skeptisch – wenn ein Angreifer es schafft, so ein Ding aufzumachen, hat er gleich den Jackpot geknackt.
ah ok, jetzt wo du es sagst und ich es länger anschaue erkenne ich da auch gewisse musterniemand hat geschrieben:22.10.2018 13:35:00Also ich find’ das recht einfach zu sprechen und zu memorieren. Die ersten und die letzten beiden Teile reimen sich, und es gibt eine Art Versmaß – das macht’s ziemlich einfach.reox hat geschrieben:22.10.2018 12:56:57Also mir wäre noch nie aufgefallen, dass die Passwörter die pwgen generiert sonderlich gut aussprechbar sind. zB ohCei9sheiw8fohcaezo
Hier ein Zitat aus dem Kuketz Blog Artikel (Abschnitt 5.3):whisper hat geschrieben:22.10.2018 15:09:59Ich habe den Diceware Artikel zum Anlaß genommen und mein Masterpasswort zu erneuern.
Ich habe eine Mixtur aus Deutsch und English dict. plus einem zusammengesetzten Fachbegriff, damit bin ich was die Char Anzahl betrifft im hohen 20er Bereich.
Denke, damit ist gut, oder?
Und dazu noch ein xkcd-Comic zum Thema (siehe https://imgs.xkcd.com/comics/password_strength.png)Die Sicherheit eurer Passphrase wird von der Anzahl der Wörter beeinflusst. Nehmt ihr bspw. nur ein Wort aus der Liste (7776 Wörter) hat ein Angreifer bei seinem ersten Versuch eine 1 zu 7776 Wahrscheinlichkeit, euer Passwort beim ersten Versuch zu erraten. Im Durchschnitt würde er 3888 Versuche benötigen (7776 / 2) – im schlechtesten Fall 7776 Versuche.
Sobald ihr ein weiteres Wort hinzufügt steigt der Aufwand für den Angreifer exponentiell an. Für zwei Wörter aus der Wortliste existieren insgesamt 7776² bzw. 60.466.176 mögliche Kombinationen. Im Durchschnitt würde ein Angreifer beim reinen Durchprobieren 30 Millionen Versuche benötigen.
Bei unser Passphrase, die aus insgesamt 6 Wörtern besteht, würde das 7776⁶ bzw. 221073919720733357899776 mögliche Kombinationen ergeben. Im Schnitt würde ein Angreifer 11 Trilliarden (Zahl mit 22 Nullen) Versuche benötigen. Folglich hat die Passphrase hat eine Entropie von ca. 77,52 Bit. Wie kommt man drauf? Bei 7776 Wörtern hat jedes Wort eine Entropie von 12,92 – also log(7776) / log(2) * 6 entspricht 77,52 Bit.
Das bedeutet: Selbst wenn jemand über das Wissen verfügt, dass ihr eure Passphrase aus der englischen Diceware Wortliste erstellt habt, muss er im Durchschnitt verflucht lange rechnen, bis er es errät bzw. knackt. Lassen wir die heutige Rechenkapazität bzw. Moore’s Law in unsere Überlegung einfließen, sind wir mit einer 6 Wörter Passphrase erstmal auf der sicheren Seite. [...]
Die Probleme, die so ein single point of failure mit sich bringen kann, sollte man abmildern, indem man sich eine Strategie zur Aufteilung der Passwortdatenbanken überlegt.niemand hat geschrieben:22.10.2018 13:35:00Ich persönlich bin bei PW-Managern skeptisch – wenn ein Angreifer es schafft, so ein Ding aufzumachen, hat er gleich den Jackpot geknackt.
Ja, aber wenn das dann jeder macht, dann endet es doch damit das 95% das gleiche Verfahren benutzten.spiralnebelverdreher hat geschrieben:22.10.2018 15:06:07Du merkst dir also nur deinen String und das Verfahren.Lord_Carlos hat geschrieben:22.10.2018 14:17:31Was ist denn die Alternative?niemand hat geschrieben:22.10.2018 13:35:00Ich persönlich bin bei PW-Managern skeptisch – wenn ein Angreifer es schafft, so ein Ding aufzumachen, hat er gleich den Jackpot geknackt.
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Gleiches, offen gelegtes Verfahren ist genau ein wichtiger Grundpfeiler in der IT-Sicherheit und Absicht. Das macht das Verfahren auch nicht unsicherer wenn 100% dies verwenden.Lord_Carlos hat geschrieben:22.10.2018 16:55:42Ja, aber wenn das dann jeder macht, dann endet es doch damit das 95% das gleiche Verfahren benutzten.spiralnebelverdreher hat geschrieben:22.10.2018 15:06:07Du merkst dir also nur deinen String und das Verfahren.
Wenn dann erstmal die meist benutzten verfahren bekannt sind, ist es genau so gut wie als wenn man bei jeder Seite das gleiche Password benutzt.
Guck dir deepl.com an, die sind da erheblich weiter!psalm1 hat geschrieben:07.11.2018 21:27:59Ich habe Sie so erhalten ... in Deutsch.. die können anscheinend auch Deutsch ;.)
und das war garantiert nicht ein Text vom google übersetzter. ich habe es seit längerem nicht probiert aber bisher waren die google Übersetzungen ausfallend.