kein Passwort zweimal
Passwörter sollten niemals zweimal oder gar öfter verwendet werden. Wird in Zeiten, in denen Benutzer Dutzende von verschiedenen Diensten nutzen, ein Dienst kompromittiert und das Passwort gestohlen, ist es für die Kriminellen eine Steilvorlage, wenn sie mit den gleichen Zugangsdaten bei anderen Diensten erfolgreich Zugang erhalten.
je länger, je besser
Passwörter werden brute force geknackt,
also durch reines, systematisches Durchprobieren aller Möglichkeiten.
Sind Wörterbücher und Listen oft verwendeter Passwörter erfolglos erschöpft, werden diese zusammengesetzt.
Danach werden Zeichenketten durchkombiniert: A-Z, a-z, 0-9 und Sonderzeichen. Bei 10 Sonderzeichen
ergibt dies 72 verschiedene Zeichen pro Stelle.
Ein moderner Computer kann 8000 Millionen Passwörter pro Sekunde rechnen.
| Länge | Kombinationen | Dauer |
|---|---|---|
| 6 | 139314069504 | 18 Sekunden |
| 7 | 10030613004288 | 21 Minuten |
| 9 | 51998697814228992 | 75 Tage |
| 10 | 3743906242624487424 | 15 Jahre |
Diese Zeiten gelten für einen Computer. Hat man sehr viele Computer, etwa in einem botnet oder der cloud relativieren sich selbst bei einer Passwortlänge von 10 Zeichen die 15 Jahre auf wenige Sekunden bis Minuten.
besser lang und einfach, als kurz und schwer
Passwörter muss man sich merken können und gegebenfalls auch zügig eingeben.
Was kann man sich besser merken: HundKatzeMaus oder ThetheiM5ooGa?
Beide sind 13 Zeichen lang, ersteres hat den Nachteil, dass die Komponenten aus einem
Wörterbuch kommen. Dies kann man vermeiden, indem man die Komponenten systematisch
zusammensetzt und verstümmelt.
Schema
Gesucht: ein Passwort für Facebook?
Als Grundschema verwenden wir
Vorname, Dienst, Tier.
Facebook beginnt mit einem "F". Also nehmen wir
Friedrich, Facebook, Fisch.
Da sich diese Wörter in einem Wörterbuch finden lassen, verstümmeln wir sie zu
Riedrich, Acebook, Isch.
Nun gießen wir das noch in eine mathematische Formel und bringen damit Sonderzeichen
ins Spiel.
Mit Riedrich+Acebook=Isch erhält man ein starkes Passwort, das man
beispielweise mit einem Komma am Anfang und Ende noch verlängern und damit verstärken könnte.
Denken Sie sich Ihr eigenes Schema aus!
Quersumme
Eine weitere Methode, um starke Passwörter zu erhalten, stellen Hashfunktionen dar.
Hashfunktionen funktionieren wie Quersummen, sie sind nur komplizierter
konstruiert. Die momentan wohl bekanntesten Vertreter sind MD5 und
SHA-1.
Beide Hashfunktionen weisen mittlerweile Schwächen auf, so dass von ihrem Einsatz für bestimmte
Gebiete abgeraten wird, diese sind jedoch für diese Verwendung irrelevant.
Beginnen wir wieder mit einem einfachen Ansatz: Vorname und Dienst. Davon nehmen wir wiederum
Riedrich und Acebook und hängen es zu RiedrichAcebook aneinander.
Wendet man nun die MD5 Hashfunktion darauf an, erhält man dfecaf343d1c91e8d3810b52fe5984b7.
Das kann man sich zwar nicht merken, das Ausgangspasswort ist aber leicht zu merken und so das
eigentliche Passwort immer leicht wieder zu berechnen. Die Länge des Passwortes sorgt dafür dass
es sicher ist.
Diese Methode ist schlecht, wenn man sein Passwort häufig und vielleicht unter Beobachtung eingeben muss,
weil man es sich eher nicht merken, nur langsam eintippen und der Generierungsprozess leicht
beobachtet werden kann. Will man aber Daten nur einmal verschlüsseln und eher sporadisch darauf zugreifen,
bietet sich eine solche Methode an.