WinFuture-Forum.de: Diceware Für Passwörter - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
Seite 1 von 1

Diceware Für Passwörter


#1 Mitglied ist offline   AlienSearcher 

  • Gruppe: aktive Mitglieder
  • Beiträge: 399
  • Beigetreten: 06. Juli 04
  • Reputation: 0

geschrieben 25. Juli 2005 - 17:10

Hallo,
ich wollte nur mal Fragen, ob jemand Erfahrungen bzgl. der Sicherheit von Passwörtern, die mit Diceware erstellt wurden hat. Wie sicher wäre z.B. ein Passwort, das aus 5 einzelnen Wörtern zusammengesetzt ist?
0

Anzeige



#2 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 25. Juli 2005 - 17:24

Finde ich ziemlich sinnlos. Wenn man, wie empfohlen, Passwörter mit Zahlen, Sonderzeichen und unterschiedlicher Groß-Kleinschreibung verwendet, kann man die Passwörter gleich selber erfinden. Und in "Reinform" sind die Passwörter relativ einfach per Brute-Force zu knacken.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#3 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 269
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 25. Juli 2005 - 19:44

hm, vor BruteForce ist aber grundsätzlich kein Passwort sicher, ausser man schränkt die Anzahl der Fehlversuche ein.
Ansonsten ist DiceWare nichts anderes als ein Passwortgenerator von vielen - was willst du da für Erfahrungen hören? In einer Wortliste wirst du die Passwörter nicht finden, aber 100% sicher sind die garantiert auch nicht :blink:


xploit
0

#4 Mitglied ist offline   Graumagier 

  • Gruppe: aktive Mitglieder
  • Beiträge: 8.811
  • Beigetreten: 01. März 04
  • Reputation: 1
  • Geschlecht:Männlich
  • Wohnort:Graz, Österreich

geschrieben 25. Juli 2005 - 19:55

xploit sagte:

hm, vor BruteForce ist aber grundsätzlich kein Passwort sicher, ausser man schränkt die Anzahl der Fehlversuche ein.

Wenn das Passwort aber aus einer Wortliste zusammengesetzt wird ist es gegen Brute-Force dennoch um einiges anfälliger als ein eigenhändig zusammengestückeltes Passwort.
"If you make something idiot proof, someone will invent a better idiot." - Marvin

For Emails always use OpenPGP. My KeyID: 0xA1E011A4
0

#5 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 269
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 25. Juli 2005 - 20:03

naja... hast schon recht, aber wenn die Anzahl der Fehlversuche nicht eingeschränkt wird, ist der Unterschied zwischen 100 und 1000 Versuchen nicht so signifikant - und am Ende ist eh Schicht im Schacht.

(eigentlich auch ne blöde Diskussion um die Sicherheit von Passwörtern... welches Passwort ist schon sicher ^^)
0

#6 Mitglied ist offline   AlienSearcher 

  • Gruppe: aktive Mitglieder
  • Beiträge: 399
  • Beigetreten: 06. Juli 04
  • Reputation: 0

geschrieben 26. Juli 2005 - 11:52

OK, das klingt logisch. Da ich aber nicht gut im Passwörter merken bin, werde ich mal KeePass mit zufällig generierten Passwörtern testen.

Danke euch :ph34r:
0

#7 Mitglied ist offline   uzge77 

  • Gruppe: aktive Mitglieder
  • Beiträge: 27
  • Beigetreten: 11. Juli 05
  • Reputation: 0

geschrieben 26. Juli 2005 - 14:38

hier kannst du dein passwort testen lassen


https://passwortchec...eck.php?lang=de
0

#8 Mitglied ist offline   sкavєи 

  • Gruppe: aktive Mitglieder
  • Beiträge: 6.759
  • Beigetreten: 20. Juli 04
  • Reputation: 62
  • Geschlecht:Männlich
  • Wohnort:Stralsund

geschrieben 26. Juli 2005 - 14:47

Muahahahaha und ihr meint wirklich dass das stimmt? Laut Angabe diese Tests benötigt man 523 Jahre um mein Passwort zu knacken.

Edit: Oder noch besser ... Wenn man Shift gedrückt hält und dann die Zahlenreihe von 1 und 0 ausgehend im wechsel aufeinander zugeht bis man bei 5 und 6 ankommt ist das Passwort sogar so sicher, dass man 1074 Jahre benötigt.

Dieser Beitrag wurde von TheSuicider bearbeitet: 26. Juli 2005 - 14:53

Eingefügtes Bild
Eingefügtes Bild
0

#9 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 269
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 26. Juli 2005 - 16:19

Zitat (TheSuicider: 26.07.2005, 15:47)

Muahahahaha und ihr meint wirklich dass das stimmt? Laut Angabe diese Tests benötigt man 523 Jahre um mein Passwort zu knacken.

Edit: Oder noch besser ...  Wenn man Shift gedrückt hält und dann die Zahlenreihe von 1 und 0 ausgehend im wechsel aufeinander zugeht bis man bei 5 und 6 ankommt ist das Passwort sogar so sicher, dass man 1074 Jahre benötigt.
<{POST_SNAPBACK}>


1074 Jahre benötigt man, wenn man alle möglichen _falschen_ Kombinationen durchgeht, und erst zum Schluss die richtige testet. Aber was, wenn die BruteForce-Methode durch Zufall schon nach dem 10. Versuch genau das richtige Passwort "errät"?
0

#10 Mitglied ist offline   AlienSearcher 

  • Gruppe: aktive Mitglieder
  • Beiträge: 399
  • Beigetreten: 06. Juli 04
  • Reputation: 0

geschrieben 26. Juli 2005 - 17:31

Zitat (xploit: 26.07.2005, 17:19)

1074 Jahre benötigt man, wenn man alle möglichen _falschen_ Kombinationen durchgeht, und erst zum Schluss die richtige testet. Aber was, wenn die BruteForce-Methode durch Zufall schon nach dem 10. Versuch genau das richtige Passwort "errät"?
<{POST_SNAPBACK}>


Das Problem "Bruteforce" haste wohl bei allen Passwörtern :rolleyes: Und ob das Passwort nach 10 oder 10000 Versuchen erraten wurde, ist eigentlich nur eine Frage der Statistik *g*
0

#11 Mitglied ist offline   xploit 

  • Gruppe: aktive Mitglieder
  • Beiträge: 269
  • Beigetreten: 09. Mai 05
  • Reputation: 7

geschrieben 27. Juli 2005 - 06:21

eben, deswegen bringts nicht viel, die Sicherheit eines Passwortes daran zu messen, wie lange ein BruteForce-Algo benötigen _könnte_ diese Kombination herauszubekommen... und deswegen kann ein Passwort wie "heiligeskanonenrohr" genauso sicher sein wie "fs8932jkvsdi9gf" - Frage des Standpunktes und des Zufalls ;(

Dazu kommt, dass sich die Rechnerleistung in 10 Jahren im Vergleich mit heute womöglich derart verbessert hat, um nicht zu sagen, sie steigt weiterhin exponentiell, so dass eine genaue Zeitangabe von über 1000 Jahren zur "Knackung" eines Passwortes schon ohnehin völlig aus der Luft gegriffen ist, da sie mit Sicherheit nicht die steigende Rechnerkapazitäten beachtet.
(das ist wie mit Angaben der aktuellen Lebenserwartung der Menschen - wie kann jemand heute mit Bestimmtheit sagen, dass ich 80 Jahre alt werde, ohne zu wissen, welche medizinischen Möglichkeiten in 50 Jahren das Leben erleichtern bzw andere Umstände es erschweren?)

just my 2 cents zum Thema Langzeitprognosen :)


//EDIT
und in den meisten Fällen brauchts eh kein BruteForce, da findet man das PW irgendwo im Klartext... löl

Dieser Beitrag wurde von xploit bearbeitet: 27. Juli 2005 - 06:22

0

#12 Mitglied ist offline   AlienSearcher 

  • Gruppe: aktive Mitglieder
  • Beiträge: 399
  • Beigetreten: 06. Juli 04
  • Reputation: 0

geschrieben 27. Juli 2005 - 08:19

Ja, wenn man die Namen der Familienangehörigen/Haustiere kennt, hat man bei den meisten schon so gut wie gewonnen :)
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0