das sichere passwort wählen

  • hallo,

    habe seit neusten keepass.

    zur sicherheit von passwörtern habe ich daher einige fragen:


    1.wie lange würde eine kriminelle vereinigung angenommen brauchen um ein 35 zeichen wpa2 kennwort erstellt mit einem passwort genarator zu knacken?
    es befinden sich groß und kleingeschriebene wörter in der zeichenkette.
    der generator gibt an, dass es ein 181 bit kennwort ist.

    2. warum gibt es solche großen unterschiede bei der passwort vergabe.
    bei meiner hausbank habe ich eine pin für das online banking erhalten.
    diese pin besteht nur aus 5 zeichen.

    blockt die bank automatisch hacker angriffe ab oder sollte man hier auch ein mindestens 128 bit keyword vergeben.

  • Quelle: praegnanz

    Zitat von praegnanz

    1.wie lange würde eine kriminelle vereinigung angenommen brauchen um ein 35 zeichen wpa2 kennwort erstellt mit einem passwort genarator zu knacken?
    es befinden sich groß und kleingeschriebene wörter in der zeichenkette.

    Gute Passwörter enthalten keine Wörter (um Dictionary-Attacken zu behindern), sondern Zufallszeichenketten. Zudem sollte man einen möglichst große Bandbreite an potentiellen Zeichen verwenden. Nur Buchstaben einzusetzen, ist schlechter als zusätzlich auch Ziffern oder Sonderzeichen einfließen zu lassen. Zudem sollte man auch die maximal mögliche Schlüssellänge nutzen!
    Darüber hinaus spielt es auch eine Rolle in welchem Umfeld (Zugriffsmöglichkeiten, Verschlüsselungsalgorithmus usw.) ein Angriff durchgeführt wird.
    http://www.heise.de/security/Angri…-/artikel/53014

    Zitat

    bei meiner hausbank habe ich eine pin für das online banking erhalten.
    diese pin besteht nur aus 5 zeichen.

    blockt die bank automatisch hacker angriffe ab

    Von Letzterem kannst du ausgehen. Zudem behauptet niemand eine 5-stellige PIN wäre sicher. Allerdings geht die Bank bewusst das Riskio ein, um für den DAU keine zu hohen Hürden für Nutzung zu erzeugen. Auch gewährt dir die PIN nur einen lesenden Zugriff, da für Transaktionen noch weitere Sicherheitsmaßnahmen eingerichtet sind.

  • Ein PW mit einer Zeichenlänge von 35 ist meines Erachtens übertrieben. OK, du scheinst das PW gespeichert zu haben und es damit nicht händisch eingeben zu müssen. Die stärksten Superrechner liegen heuzutage im Bereich von 10^15 Recheneinheiten pro Sekunde. Wenn dein PW aus 35 Zeichen besteht (26 Großbuchstaben, 26 Kleinbuchstaben, Zahlen 1-9, ca. 20 Sonderzeichen), dann gäbe es ca. 80^35 mögliche Kombinationen. Der Superrechner (vorausgesetzt der Hacker dürfte den benutzen) bräuchte also im schlechtesten Fall 1*10^44 JAHRE (im Mittel also immer noch die Hälfte, also 10.000.000.000.000.000.000.000 JAHRE), um dein PW zu knacken!!!!

    Insofern reicht ein PW mit einer Zeichenlänge von 15-20 Zeichen (vorausgesetzt Zufallszahlen, Sonderzeichen, Buchstaben) völlig aus.

    MfG...

  • Python
    ~> python
    Python 2.6.2 (r262:71600, Jun  6 2009, 22:14:54)
    [GCC 4.4.0 20090526 (prerelease)] on linux2
    Type "help", "copyright", "credits" or "license" for more information.
    >>> from string import letters, digits, punctuation
    >>> from random import sample
    >>> ''.join(sample(letters + digits + punctuation, 8))
    'n:ZO)Tpo'


    Schon hat man ein "sicheres" Passwort. Die 8 kann man je nach Grad der Paranoia auf bis zu len(letters + digits + punctuation) erhöhen, wobei manche Systeme immer noch nur die ersten 8 Zeichen zur Überprüfung verwenden. Außerdem bleibt natürlich immer noch die Gefahr einer Hash Kollision.

    Mozilla/5.0 (X11; U; Linux x86_64; de-DE; rv:1.9.1.1) Gecko/20090702 Firefox/3.5