Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Passwortsicherheit I: Fakten, keine Mythen!
Wer stand nicht schon einmal vor der Situation, sich auf einer von vielen Webapplikationen anmelden zu wollen und sein Passwort nicht mehr zu wissen. Aber die letzte Anmeldung war doch noch gar nicht so lange her? Beim dritten Fehlversuch war Schluss. Zum Glück hatte man ja die Möglichkeit, auf der Webseite mit den Button „Passwort vergessen?“, sich sein geliebtes Passwort wieder zusenden zu lassen. Hoffentlich nicht im Klartext! Damit dies nicht noch einmal passiert, wird das nächste Passwort kompliziert und lang. Aber dafür gibt es nur noch eins, welches man sich für alle Zugänge merken kann.
So, oder anders reagiert wohl jeder Nutzer, der sich schon einmal in einer solchen Situation befand. Im Folgenden will ich das Problem — sichere Passworte aus dem Reich der Mythen in eine praktische und wissenschaftliche Realität bringen. In der fünfteiligen Serie werden nach der Einführung von einfachen mathematischen Grundlagen in Folge 1, die drei wichtigsten Angriffsszenarien auf Passwörter kurz beschrieben. Die Serie endet mit nützlichen Tipps und Tools zur Passwortverwaltung.
Die Passwortlänge
Beschäftigt man sich mit der einschlägigen Fachliteratur oder den Grundschutzkatalogen des BSI, werden mindestens acht Zeichen für alphabetische Passwörter empfohlen. Unter alphabetischen Passwörtern versteht man Passwörter aus dem kleinen und großen Alphabet, also 26 *2 = 52 Zeichen. Die Passwortlänge ergibt sich dann aus der Summe der einzelnen Zeichen.
Zeichenvorrat
Neben der Passwortlänge ist der Zeichenvorrat ein noch wichtiges Merkmal der Sicherheit von Passwörtern. Der Zeichenvorrat gibt die Anzahl der zu Verfügung stehenden Zeichen wieder. Neben den Klein- und Großbuchstaben, kommen dann noch die Zahlen 0 – 9 und alle Sonderzeichen wie z.B. !, ?, (, [, <, hinzu. Summa summarum können dann schon mal 96 Zeichen zusammenkommen.
Welcher Zusammenhang besteht eigentlich aus Passwortlänge und Zeichenvorrat?
Aus dem Zeichenvorrat und der Passwortlänge lässt sich die maximale Anzahl aller möglichen Kombinationen von Passwörtern berechnen. Die Formel dafür ist recht einfach: C max = nc l
C max gibt die Anzahl aller möglichen Kombinationen von Passwörtern an
Mit l geht die Passwortlänge in die Formel ein (im Exponenten)
Mit nc geht die Anzahl von Zeichen also der Zeichenvorrat in die Formel ein
Machen wir uns das an einem kleinen Beispiel klar. Wir verwenden nur das kleine Alphabet, also nur 26 Zeichen und nehmen eine Passwortlänge von 4 Zeichen an. Damit kommen wir auf C max = nc l= 26 4 = 456976 Kombinationen. Nicht schlecht denken Sie; aber warten Sie mal das Ende dieser ersten Serie ab.
Nun stellen Sie sich als Leser mit Sachverstand wohl die Frage – was ist sicherer, ein größer Zeichenvorrat oder längere Passworte?
Auch hier hilft uns die Mathematik ein wenig weiter. Um Sie aber nicht zu sehr mit Erinnerungen aus ihrer Schulzeit, der Konvergenz und Divergenz von Zahlenfolgen zu erinnern, sehen wir uns das folgende Beispiel an. Wir erhöhen jeweils, aus unseren obigen Beispiel, die Länge um l = l +1 und nc = nc + 1 und sehen uns das Ergebnis an.
I. C max = n (c+1) l = 27 4 = 531.441
II. C max = nc (l+1) = 26 5 = 11.881.376
Es ist deutlich zu erkennen, dass ein um eins längeres Passwort, die Anzahl der maximalen Kombinationen wesentlich mehr beeinflusst, als ein um eins erhöhter Zeichenvorrat.
Mythos 1: Passwortlänge versus Zeichenvorrat
Entscheidend für die Sicherheit eines Passwortes ist deren Länge! Wie aus dem obigen Beispiel leicht nachzuvollziehen ist. Damit ist die Passwortlänge der eindeutige Sieger! Als letztes Beispiel möchte ich dem Argument etwas entgegentreten, ein Passwort müsse zusätzlich immer aus Sonderzeichen und Zahlen bestehen.
Gehen wir im ersten Beispiel nur von kleinen und großen Alphabet aus und im zweiten auf die max. Anzahl von Zeichen. So ergibt sich bei einer Länge von 16 Zeichen die folgende Berechnung:
I. C max = n c l = 52 16 = 2.84 * 10 27
II. C max = nc l = 96 16 = 5.20 * 10 31
Also, so schlecht ist die Ausbeute mit unserem Alphabet wohl doch nicht. Der Faktor, den die 96 Zeichen zusätzlich gebracht haben, ist nur 1000 (10 31 - 10 27).
Hier könnte man annehmen, dass wir bald wieder einfache Passworte haben werden. Aber weit gefehlt. Weshalb, das erfahren Sie in Folge 2 der Serie „Passwortsicherheit“, die am 11. April erscheint.
Teil 5 “Passwortmanager” lesen Sie im DsiN-Blog ab dem 11. Juni 2012.
12 Kommentare zu Passwortsicherheit I: Fakten, keine Mythen!
Schreiben Sie einen Kommentar zu Udo Kalinna Antworten abbrechen
Prof. Udo H. Kalinna, Hochschule Emden/Leer

Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna hält zurzeit an der Hochschule Emden/Leer die Verwaltungsprofessur für Informatik und IT-Sicherheit und arbeitet gleichzeitig als Unternehmensberater mit dem Schwerpunkt Applikations- und Cloud-Sicherheit. Bevor er 2010 zur Hochschule wechselte, war er über 14 Jahre als Manager bei Hewlett-Packard und Compaq Computer tätig, bevor er als Unternehmer und CEO 2001 erfolgreich sein eigenes Software-Security Unternehmen gründete, welches nach kurzer Zeit zur Aktiengesellschaft firmierte. Mit seiner Software traf das Unternehmen eine Marktlücke und wurde vom Magazin „IT-Security“ 2008 mit dem Preis „Innovation des Jahres“ ausgezeichnet.

Einmal mit Profis
“Der Faktor, den die 96 Zeichen zusätzlich gebracht haben, ist nur 1000 (10 31 — 10 27).”
Der Faktor ist 10.000 = 10^4 bzw. sogar mehr als 18000, wenn man nicht einfach “die Hälfte” unter den Tisch fallen lässt.
Ja, Sie haben recht! Da ist
Ja, Sie haben recht! Da ist eine 0 zu wenig und auch die 18.000 stimmt. Gut nachgerechnet. Danke!
Passwörter
Trotz des fundierten Artikels möchte ich eine Frage aufwerfen: Kaum ein Login lässt mehr als drei Versuche zu. selbst, wenn es mehr sind, sind die Antwortzeiten ansteigend oder betragen wenigstens 0,5 Sekunden. Dies bedeutet, dass ein Passwort durch einen Brute-Force Angriff nicht zu knacken ist. Und nur für einen solchen gilt die Sicherheitsberechnung aus dem Artikel.
Passwörter, mit denen Unbefugtes getrieben wird, werden entweder gestohlen oder verraten. Hierfür ist die Komplexität des PW aber nicht entscheidend.
Bitte widersprechen Sie mir, wenn ich da falsch liege.
Brute Force
Alles klar — Danke! Ich frage mich dann allerdings. wieso die “Notwendigkeit” der Komplexität von Passwörtern derart thematisiert wird, obwohl die Gefahren ganz woanders liegen.
Brute Force
Aus Unwissenheit!
Jein.
Gehen wir davon aus, dass ein Angreifer einen Teil oder gar die ganze Usernamen-Hashwert-Tabelle erhält. Jetzt gibt es zwei Szenarien:
Er hat eine Rainbowtable für “kurze” Passwörter für den verwendeten Hashalghoritmus und kann darüber Zugriff auf die Nutzerkonten erhalten, welche ein derart “kurzes” Passowrt verwenden. Dies ist aufgrund des rasant fallende Datenvolumenpreises für immer längere Passwörter machbar und durch Verwednung eines Salt im Verschlüsselungsprozess zu kontern.
Oder er rechnet auf einem eigenen Rechner einen BruteForce-Angriff durch und hofft, Passwörter entschlüsselt zu haben, bevor sie vom Anwender gewechselt wurden (oder Passwörter wo der Nutzer einfach hochzählt zu erwischen, die dann längere Zyklen nachvollziehbar sind). Dagegen hilft Stretching im Hashalghoritmus.
In beiden Fällen hilft aber auch die Mindestlänge von Passwörtern zu erhöhen, was zusätzlich ermöglicht besser schreib- und merkbare Passwörter zu nutzen.
8 Zeichen reichen heute bei
8 Zeichen reichen heute bei weitem nicht mehr aus. Ein spezialisierter, dennoch bezahlbarer PC schafft so ein Passwort in ein paar Stunden zu knacken.
Zeichenvorrat
Nicht wenn das Passwort das komplette Alphabet, inklusive sämtlicher Sonderzeichen, enthält.
Als Beispiel sei mal “#BsaFn$%” gegeben, dieses Wort lässt sich nicht in ein paar Stunden knacken.
Ende 2011 wurde ein Benchmark mit einem optimierten Einzelrechner mit spezialisierter Software gefahren, der auf 2Mrd. Hashberechnungen pro Sekunde gekommen ist. Damit ist ein Satz 8Zeichen Passwörter mit vollem Zeichenumfang in ca. 42Tagen entschlüsselt. Der Datenbedarf hält sich im TByte-Bereich für eine volle Rainbowtable, daher kann man davon ausgehen, dass alle Hashwerte von 8Zeichen langen Passwörtern der üblichen Hash-Systeme in Rainbowtables zur Verfügung stehen!
Bereits ein 12Zeichen Passwort mit nur Kleinbuchstaben hat eine um Faktor 10 größere Varianz.
Ich habe mir heute noch einmal den Mathematischen Nachweis von Professor Kallina für die Passwort-Sicherheit angesehen und sehr darüber gewundert, dass die Branche “IT Sicherheit” allgemein so wenig Bezug auf diese Beweisführung nimmt. Dabei muss ich nicht unbedingt ein “Mathematiker ” sein, der Logik kann jeder Mensch folgen. Warum muss immer so wortgewaltig zu diesem Thema referiert werden. Leider haben auch wenige Kommentatoren darauf Bezug genommen, was an dem letzten Eintrag ersichtlich ist. Frohe Weihnachten und ein erfolgreiches IT Jahr 2019
Oben wurde darauf hingewiesen, dass viele Seiten nur drei Kennwortversuche zulassen. Dies ist mir nur bei Banken bekannt, die meisten anderen Seiten tun es leider nicht! Dies wäre allerdings meine erste Forderung bei der ganzen Diskussion um Passwörter, Typen, Längen und Zeichenvorrat! Nur drei, maximal fünf Versuche bereits mit Zeitverzögerung zulassen! Konnte ich mein Kennwort nach drei bis fünf Versuchen nicht richtig eingeben, muss ein sicheres Verfahren der Neunforderung eines Kennwortes erfolgen!
Noch einmal in Kurzform:
Meine Forderung wäre immer, nur drei bis maximal fünf Versuche zuzulassen! Dann erübrigen sich eine Menge von Vorschriften für Kennwortlänge und ZeichenAnzahl.