Seite 1 von 1
Diceware Für Passwörter
#1
geschrieben 25. Juli 2005 - 17:10
Hallo,
ich wollte nur mal Fragen, ob jemand Erfahrungen bzgl. der Sicherheit von Passwörtern, die mit Diceware erstellt wurden hat. Wie sicher wäre z.B. ein Passwort, das aus 5 einzelnen Wörtern zusammengesetzt ist?
ich wollte nur mal Fragen, ob jemand Erfahrungen bzgl. der Sicherheit von Passwörtern, die mit Diceware erstellt wurden hat. Wie sicher wäre z.B. ein Passwort, das aus 5 einzelnen Wörtern zusammengesetzt ist?
Anzeige
#2
geschrieben 25. Juli 2005 - 17:24
Finde ich ziemlich sinnlos. Wenn man, wie empfohlen, Passwörter mit Zahlen, Sonderzeichen und unterschiedlicher Groß-Kleinschreibung verwendet, kann man die Passwörter gleich selber erfinden. Und in "Reinform" sind die Passwörter relativ einfach per Brute-Force zu knacken.
"If you make something idiot proof, someone will invent a better idiot." - Marvin
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#3
geschrieben 25. Juli 2005 - 19:44
hm, vor BruteForce ist aber grundsätzlich kein Passwort sicher, ausser man schränkt die Anzahl der Fehlversuche ein.
Ansonsten ist DiceWare nichts anderes als ein Passwortgenerator von vielen - was willst du da für Erfahrungen hören? In einer Wortliste wirst du die Passwörter nicht finden, aber 100% sicher sind die garantiert auch nicht
xploit
Ansonsten ist DiceWare nichts anderes als ein Passwortgenerator von vielen - was willst du da für Erfahrungen hören? In einer Wortliste wirst du die Passwörter nicht finden, aber 100% sicher sind die garantiert auch nicht
xploit
#4
geschrieben 25. Juli 2005 - 19:55
xploit sagte:
hm, vor BruteForce ist aber grundsätzlich kein Passwort sicher, ausser man schränkt die Anzahl der Fehlversuche ein.
Wenn das Passwort aber aus einer Wortliste zusammengesetzt wird ist es gegen Brute-Force dennoch um einiges anfälliger als ein eigenhändig zusammengestückeltes Passwort.
"If you make something idiot proof, someone will invent a better idiot." - Marvin
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
For Emails always use OpenPGP. My KeyID: 0xA1E011A4
#5
geschrieben 25. Juli 2005 - 20:03
naja... hast schon recht, aber wenn die Anzahl der Fehlversuche nicht eingeschränkt wird, ist der Unterschied zwischen 100 und 1000 Versuchen nicht so signifikant - und am Ende ist eh Schicht im Schacht.
(eigentlich auch ne blöde Diskussion um die Sicherheit von Passwörtern... welches Passwort ist schon sicher ^^)
(eigentlich auch ne blöde Diskussion um die Sicherheit von Passwörtern... welches Passwort ist schon sicher ^^)
#6
geschrieben 26. Juli 2005 - 11:52
OK, das klingt logisch. Da ich aber nicht gut im Passwörter merken bin, werde ich mal KeePass mit zufällig generierten Passwörtern testen.
Danke euch
Danke euch
#7
geschrieben 26. Juli 2005 - 14:38
#8
geschrieben 26. Juli 2005 - 14:47
Muahahahaha und ihr meint wirklich dass das stimmt? Laut Angabe diese Tests benötigt man 523 Jahre um mein Passwort zu knacken.
Edit: Oder noch besser ... Wenn man Shift gedrückt hält und dann die Zahlenreihe von 1 und 0 ausgehend im wechsel aufeinander zugeht bis man bei 5 und 6 ankommt ist das Passwort sogar so sicher, dass man 1074 Jahre benötigt.
Edit: Oder noch besser ... Wenn man Shift gedrückt hält und dann die Zahlenreihe von 1 und 0 ausgehend im wechsel aufeinander zugeht bis man bei 5 und 6 ankommt ist das Passwort sogar so sicher, dass man 1074 Jahre benötigt.
Dieser Beitrag wurde von TheSuicider bearbeitet: 26. Juli 2005 - 14:53
#9
geschrieben 26. Juli 2005 - 16:19
Zitat (TheSuicider: 26.07.2005, 15:47)
Muahahahaha und ihr meint wirklich dass das stimmt? Laut Angabe diese Tests benötigt man 523 Jahre um mein Passwort zu knacken.
Edit: Oder noch besser ... Wenn man Shift gedrückt hält und dann die Zahlenreihe von 1 und 0 ausgehend im wechsel aufeinander zugeht bis man bei 5 und 6 ankommt ist das Passwort sogar so sicher, dass man 1074 Jahre benötigt.
<{POST_SNAPBACK}>
Edit: Oder noch besser ... Wenn man Shift gedrückt hält und dann die Zahlenreihe von 1 und 0 ausgehend im wechsel aufeinander zugeht bis man bei 5 und 6 ankommt ist das Passwort sogar so sicher, dass man 1074 Jahre benötigt.
<{POST_SNAPBACK}>
1074 Jahre benötigt man, wenn man alle möglichen _falschen_ Kombinationen durchgeht, und erst zum Schluss die richtige testet. Aber was, wenn die BruteForce-Methode durch Zufall schon nach dem 10. Versuch genau das richtige Passwort "errät"?
#10
geschrieben 26. Juli 2005 - 17:31
Zitat (xploit: 26.07.2005, 17:19)
1074 Jahre benötigt man, wenn man alle möglichen _falschen_ Kombinationen durchgeht, und erst zum Schluss die richtige testet. Aber was, wenn die BruteForce-Methode durch Zufall schon nach dem 10. Versuch genau das richtige Passwort "errät"?
<{POST_SNAPBACK}>
<{POST_SNAPBACK}>
Das Problem "Bruteforce" haste wohl bei allen Passwörtern Und ob das Passwort nach 10 oder 10000 Versuchen erraten wurde, ist eigentlich nur eine Frage der Statistik *g*
#11
geschrieben 27. Juli 2005 - 06:21
eben, deswegen bringts nicht viel, die Sicherheit eines Passwortes daran zu messen, wie lange ein BruteForce-Algo benötigen _könnte_ diese Kombination herauszubekommen... und deswegen kann ein Passwort wie "heiligeskanonenrohr" genauso sicher sein wie "fs8932jkvsdi9gf" - Frage des Standpunktes und des Zufalls
Dazu kommt, dass sich die Rechnerleistung in 10 Jahren im Vergleich mit heute womöglich derart verbessert hat, um nicht zu sagen, sie steigt weiterhin exponentiell, so dass eine genaue Zeitangabe von über 1000 Jahren zur "Knackung" eines Passwortes schon ohnehin völlig aus der Luft gegriffen ist, da sie mit Sicherheit nicht die steigende Rechnerkapazitäten beachtet.
(das ist wie mit Angaben der aktuellen Lebenserwartung der Menschen - wie kann jemand heute mit Bestimmtheit sagen, dass ich 80 Jahre alt werde, ohne zu wissen, welche medizinischen Möglichkeiten in 50 Jahren das Leben erleichtern bzw andere Umstände es erschweren?)
just my 2 cents zum Thema Langzeitprognosen
//EDIT
und in den meisten Fällen brauchts eh kein BruteForce, da findet man das PW irgendwo im Klartext... löl
Dazu kommt, dass sich die Rechnerleistung in 10 Jahren im Vergleich mit heute womöglich derart verbessert hat, um nicht zu sagen, sie steigt weiterhin exponentiell, so dass eine genaue Zeitangabe von über 1000 Jahren zur "Knackung" eines Passwortes schon ohnehin völlig aus der Luft gegriffen ist, da sie mit Sicherheit nicht die steigende Rechnerkapazitäten beachtet.
(das ist wie mit Angaben der aktuellen Lebenserwartung der Menschen - wie kann jemand heute mit Bestimmtheit sagen, dass ich 80 Jahre alt werde, ohne zu wissen, welche medizinischen Möglichkeiten in 50 Jahren das Leben erleichtern bzw andere Umstände es erschweren?)
just my 2 cents zum Thema Langzeitprognosen
//EDIT
und in den meisten Fällen brauchts eh kein BruteForce, da findet man das PW irgendwo im Klartext... löl
Dieser Beitrag wurde von xploit bearbeitet: 27. Juli 2005 - 06:22
#12
geschrieben 27. Juli 2005 - 08:19
Ja, wenn man die Namen der Familienangehörigen/Haustiere kennt, hat man bei den meisten schon so gut wie gewonnen
Thema verteilen:
Seite 1 von 1