Archiv verlassen und diese Seite im Standarddesign anzeigen : Passwortsicherheit & Passwortspeicherung
taddy
2019-01-11, 08:33:09
Guten Morgen,
nachdem ganzen "Datenskandal" und der Diskussion mit der unwissenden Allgemeinbevölkerung macht sich selbst der Technik-affine so seine Gedanken.
Wie haltet ihr es mit der Sicherheit rund um Passwörter?
Speicherung der Passwörter im Chrome/Firefox/Passwort Manager?
Aufbau von Passwörtern? Wirres Zeichengewirr/Diceware oder sonstige Tricks?
Ich selbst nutze Keepass mit einer Syncthing Lösung um eine Synchronisierung zu gewährleisten, gesichert ist das mit Passwort und einer Schlüsseldatei.
Gleichzeitig sind ein paar Passwörter im Chrome gespeichert.
Ist das einigermaßen sicher?
Die Dicemethode sieht ganz nett aus, kann mir aber diese Geschichten dazu nicht wirklich merken, sollte man (wenn man sowieso einen PasswortTresor benutzt) auf einen Generator zurückgreifen?
Die Passwörter sind bei mir meist eine Mischung aus Leetspeek, einem Wort und einer 4 oder 6 Stellingen Zahlenkombination.
Auch nicht leicht zu merken, aber nach einem Blick in den Tresor leicht zu übertragen. Bin durchaus bereit, auf eine bessere Lösung zu wechseln.
EL_Mariachi
2019-01-11, 09:08:11
Verfickte Scheisse warum zur Hölle gibt es jetzt wieder eine Diskussion über sichere Passwörter?
-> VSwzHgejweDuesP
Na weil so ein paar Politiker und Prominente Vollhonks keine Ahnung haben von Datensicherheit und Überhaupt!
-> NwsepPuPVkAhvDuUe
Dazu kann man sicherlich noch Zahlen oder Sonderzeichen mit reinbauen...
Man muss sich halt ein paar Sätze merken können. Easy!
Ansonsten verwende ich auch Keepass und ich kann mir gut Sätze merken :D
Viel Glück!
Leonidas
2019-01-14, 08:06:31
Das mit dem PW-Manager ist schon einmal der Anfang vom richtigen Weg.
Aber wieso dann Passwörter, die nicht ein wirrer Buchstaben/Zahlen-Mix sind? Ein PC mag Deine Kombination aus "Leetspeek, einem Wort und einer 4 oder 6 Stellingen Zahlenkombination" als sicheres Passwort gewichten, ein Mensch kann den Sinn dahinter erkennen und es demzufolge mittels Erraten und teilweise BruteForce knacken.
So lange man seine PW nicht ständig wirklich abtippen muß, sondern C&P funktioniert, spricht nichts gegen PW aus wildem Buchstaben/Zahlen-Mix mit Längen von 20 Zeichen aufwärts. Dann liegen irgendwann alle PW nur noch im PW-Manager, man kopiert jene einfach daraus, das geht schnell und dürfte passabel sicher sein. Zumindest die Chance eines PW-Knackens geht dann gegen Null. PW im Browser sind dagegen auslesbar und sollten dort nur für absolut unbedeutsame Dinge gespeichert werden. Oder der Browser liegt sowieso auf einer verschlüsselten HDD ;)
PatkIllA
2019-01-14, 08:25:03
Aber wieso dann Passwörter, die nicht ein wirrer Buchstaben/Zahlen-Mix sind? Ein PC mag Deine Kombination aus "Leetspeek, einem Wort und einer 4 oder 6 Stellingen Zahlenkombination" als sicheres Passwort gewichten, ein Mensch kann den Sinn dahinter erkennen und es demzufolge mittels Erraten und teilweise BruteForce knacken.Dafür braucht es keinen Menschen. Die leetspeek Sachen und gängige Kombinationen werden bevorzugt getestet.
Ich nutze auch Keepass. Wichtig ist auch, dass du nicht überall das gleiche nutzt. Dann wird nämlich aus dem Hack bei einem Anbieter auch gleich eine Gefahr für den Rest deiner Accounts.
Annator
2019-01-14, 08:46:46
Eine berechtigte Frage ist aber wie sicher die in Chrome gespeicherten Passwörter sind.
Leonidas
2019-01-14, 17:58:46
Wichtig ist auch, dass du nicht überall das gleiche nutzt. Dann wird nämlich aus dem Hack bei einem Anbieter auch gleich eine Gefahr für den Rest deiner Accounts.
Dies sollte man selbstverständlich so handhaben, wenn man sowieso einen PW-Manager benutzt. Dort wird sowieso jedes PW extra abspeichert - wieso also nicht überall unterschiedliche PW benutzen. Obligatorische Pflichtübung!
Eine berechtigte Frage ist aber wie sicher die in Chrome gespeicherten Passwörter sind.
Gute Frage. Wer weiss hierzu was?
Lurtz
2019-01-15, 09:54:12
Gute Frage. Wer weiss hierzu was?
Bisher nicht sonderlich sicher: https://bugs.chromium.org/p/chromium/issues/detail?id=820976
Kundschafter
2019-01-15, 09:58:10
Dann kann mir sicher jemand beantworten, wie ich es hinbekomme (bislang alles fehlgeschlagen), dass KeePass "automatisch" die Internetseite besucht und die Login-Daten selbst einträgt.
Soll ja gehen, aber alle Google Tips haben mich nur verwirrt.
Zum Thema: ich habe nur ein paar sichere Passwörter, Amazon, Online-Banking und alle Shops. Der Rest (alle gleich) ist mir egal, was juckt mich das "hacken" von irgend welchen Foren-Accounts etc.
Ups, gerade mal in KeePass durch gezählt. Über 200 Anmeldedaten.
LuckyD
2019-01-15, 11:37:24
Lade dir das PlugIn KeePassRPC.plgx (https://github.com/kee-org/keepassrpc/releases) runter und schieb es in den Ordner Plugins im KeePass-Programm Verzeichnis. Dann installier in Firefox das Add-On KeeFox.
Starte deinen KeePass (KeePass wird das PlugIn beim ersten Start einbinden) und danach deinen Firefox. Hier wird dann eine Zahlen Buchstaben Kombination von KeePass ausgegeben, die du in einen erscheinenden Tab im Firefox überträgst. Somit ist dein Firefox/KeeFox mit KeePass verbunden und es werden die Passwörter automatisch eingetragen.
Das geile daran: Wenn du für eine Seite mehrere Log-In hast, dann stellt Firefox alle Passwörter zur Verfügung (als Auswahl), die für diese URL eingetragen sind.
Vorraussetzung: Man trägt in KeePass bei jedem Passwort natürlich die URL mit ein. Sonst funzt das ganze nicht ...
lumines
2019-01-15, 17:29:32
Dazu kann man sicherlich noch Zahlen oder Sonderzeichen mit reinbauen...
Man muss sich halt ein paar Sätze merken können. Easy!
Ansonsten verwende ich auch Keepass und ich kann mir gut Sätze merken :D
Viel Glück!
Daran ist relativ wenig easy. So bekommst du zufällig aussehende Passphrasen, kannst aber keine klaren Entscheidungen über die Länge treffen. Nach deiner Methode wäre ich kein Stück schlauer, wie lang z.B. meine Passphrase für das Masterpasswort meines Passwortmanagers mindestens sein muss. Du kannst da höchstens nach Pi mal Daumen vorgehen.
Bisher nicht sonderlich sicher: https://bugs.chromium.org/p/chromium/issues/detail?id=820976
Das "nicht sonderlich sicher" ist ziemlich relativ. Ich kenne durch deinen Link jetzt die KDF und die Anzahl der Interationen. Eine Diceware-Passphrase mit sechs Wörtern wäre vollkommen ausreichend, um es wieder sicher nutzen zu können, wenn man die aktuellen Hashraten moderner GPUs heranzieht. Selbst mit einem gut ausgestatten Cluster kommt man da nicht einmal in die Nähe eine Passphrase mit der Länge zu bruteforcen.
Wer paranoid ist, kann auch sieben Wörter nehmen. Damit deckt man dann selbst noch schlechtere Passworthashes ab. Nur um das einmal zu verdeutlichen: Man kommt ganz schnell in Bereiche, in denen auch nur eine Passphrase zu bruteforcen komplett unpraktikabel wird. Niemand wird in naher Zukunft so viel Reichenleistung aufbringen können.
Und genau deshalb will man seine Passphrasen aus Zufallszahlen erzeugen. Anders wird man niemals so klare Aussagen treffen können.
Ich meine, letztendlich kann man sich einfach Benchmarks für GPUs mit dem entsprechenden Passwort-Hash angucken und sich dann ausrechnen, wie stark man seine Passphrasen haben will. Ob man sich jetzt GPU-Benches für die neuesten AAA-Titel oder zum Passwort-Cracken anguckt, macht ja keinen großen Unterschied.
taddy
2019-01-16, 18:12:20
Es ist schön, dass nach diesem Trollbeitrag von EL_Mariachi doch noch Leute gefunden haben, die etwas produktives schreiben.
Bezüglich der Chrome-Sicherheit habe ich weder im Netz noch bei CT irgendwas verwertbares gefunden, dass einzige was man findet ist die Extraktion der Daten an einem fremden Rechner, aber das sollte logisch sein. Das bis jetzt kein Trojaner usw auf die Idee gekommen ist, die Datenbank zu hacken scheint aber ein Hinweis zu sein, dass Google da gute Arbeit geleistet hat.
Ich nutze Keepass mit ChromeIPass, ist auch Recht praktisch. Dort kann man seine Logins auch automatisch eintragen lassen und fragt bei mehreren Logins auch nach.
Das man seine Passwörter nicht öfter benutzen darf ist eigentlich selbstverständlich, aber ich denke, dass 75% aller Deutschen diese Regel nicht einhält.
Ich denke, dass ich mein Masterpasswort überdenken muss, obwohl die Datenbank ohne Schlüsseldatei natürlich sowieso nicht zu entschlüsseln ist
Yggdrasill
2019-01-17, 00:28:52
Bei mir ist auch KeePass im Einsatz und alles mit eigenen, von KeePass erstellten, Passwörtern versehen. Mit Merken ist da nichts mehr, dafür kann man die Container relativ unbesorgt vervielfältigen und liegen lassen wo man sie braucht.
Allerdings verwende ich für unterschiedliche Anwendungsbereiche verschiedene PW-Container, bei mir liegen die häufig benutzten (und weniger wichtigen) PW in einem Container und wichtigere, weniger benutzte PW in anderen Containern. Auf dem Smartphone verwende ich KeePassAndroid mit einen Container der ein Minimum an Anmeldedaten enthält. Jeder Container hat sein eigenes Passwort um eine gleichzeitige Komprimittierung aller Datenbanken zu verhindern.
Evtl. werde ich demnächst mal den Schritt auf Key-Dateien gehen, das hatte ich bisher nicht genutzt.
Die Erstellungsregeln für Paswörter lassen sich ja schön einfach in KeePass definieren, es gibt ja immer wieder Seiten die andere Anforderungen an Passwörter stellen, von daher nutze ich auch ausschließlich diese Funktion für neue Passwörter.
Den Deal an "Diceware" habe ich noch nicht begriffen, zumindest nicht den Punkt für zufällig ausgewählte Wörter zu zahlen. Da kann ich doch genausogut ein Wörterbuch auf einer zufälligen Seite aufschlagen und dann mehrere Wörter kombinieren?
Seit KeePass gibt es bei mir prinzipiell keine Logindatenspeicherung mehr in Firefox, Chrome und Opera. Dafür ist alles mit Auto-Type ausgerüstet, in der Firma sogar die regelmäßige Passwortänderung, wo das möglich ist. :D
Dann kann mir sicher jemand beantworten, wie ich es hinbekomme (bislang alles fehlgeschlagen), dass KeePass "automatisch" die Internetseite besucht und die Login-Daten selbst einträgt.
Soll ja gehen, aber alle Google Tips haben mich nur verwirrt.
Zum Thema: ich habe nur ein paar sichere Passwörter, Amazon, Online-Banking und alle Shops. Der Rest (alle gleich) ist mir egal, was juckt mich das "hacken" von irgend welchen Foren-Accounts etc.
Ups, gerade mal in KeePass durch gezählt. Über 200 Anmeldedaten.
Was ist genau dein Problem dabei und wie meinst du "automatisch" Webseiten besuchen? Du kannst ja den Link in Keepass eintragen und direkt aus KeePass aufrufen, meinst du das?
Für das selbstständige Ausfüllen nutze ich die Auto-Type-Funktion von KeePass, das ist je Login nur Strg+Alt+A drücken und dann wird die vordefinierte Aktion ausgeführt.
Diese Funktion befindet sich ja im Passworteintrag ("Entry"), Reiter "Auto-Type" und das Einrichten läuft im Prinzip immer gleich ab: Erstmal alle Anmelde- /Passwortdaten in den "Entry" eintragen, anschließend die Webseite öffnen, zurück zum "Entry" und den Reiter "Auto-Type" wählen, Button "Add" und die ersten Buchstaben des Browsertabs der Website eingeben, z.B. 3DCenter.... Dir wird automatisch eine Auswahl der in Frage kommenden offenen Fenster und Tabs angezeigt, das richtige auswählen. Browserspezifische Bezüge lassen sich löschen und mit * ersetzen. Dann noch die Regeln anpassen wo das notwendig ist und fertig. Ausprobieren ob Strg+Alt+A die Anmeldung durchführt.
Bei der Anmeldung bei Google gibt es z.B. zwei aufeinanderfolgende Webseiten für je Benutzer und Passwort, da muss man die Standardregel um ein [DELAY 3000] ergänzen um das Nachladen der zweiten Webseite zu gewährleisten.
Bei mir sind es privat ~90 Anmeldedaten und in der Firma noch mal ~30. Das macht schon bei weit weniger keinen Spass mehr sichere Passwörter von Hand einzugeben.
lumines
2019-01-17, 18:49:49
Den Deal an "Diceware" habe ich noch nicht begriffen, zumindest nicht den Punkt für zufällig ausgewählte Wörter zu zahlen.
Du kannst auch selbst eine Liste definieren und dann mit einer guten Quelle für Zufallszahlen die Wörter auswählen. Der Vorteil bei der Diceware-Liste der EFF ist, dass die Anzahl der unterschiedlichen Wörter bekannt ist (7776) und die Wörter speziell auf Usability hin optimiert sind. Man wird da keine allzu exotischen Wörter finden.
Da kann ich doch genausogut ein Wörterbuch auf einer zufälligen Seite aufschlagen und dann mehrere Wörter kombinieren?
Menschen sind leider eine sehr schlechte Quelle für kryptografisch sichere Zufallszahlen. (http://people.ischool.berkeley.edu/~nick/aaronson-oracle/) Du wirst die Entropie deiner Passphrasen so niemals klar berechnen können, was entweder zu zu schwachen Passphrasen führt oder zu langen, weil du dir nicht sicher bist, wie lang sie mindestens sein müssen.
Wenn du Windows 10 und das Linux-Subsystem installiert hast, kannst du die EFF-Liste (oder eine andere) irgendwo hin kopieren und dann diesen Einzeiler ausführen:
shuf --random-source=/dev/urandom -r -n 6 < dicewareliste.txt
/dev/urandom ist der Goldstandard für kryptografisch sichere Zufallszahlen auf jedem Unix- / Linux-System. Sechs Wörter sind übrigens in etwa so stark wie eine alphanumerische Passphrase mit 13 Zeichen (https://www.wolframalpha.com/input/?i=log62(7776%5E6)%3Dx), wenn man die EFF-Liste benutzt.
Ob man die in einen Passwortmanager oder auf Papier packt, ist natürlich jedem selbst überlassen.
ABIDAR
2019-01-17, 19:44:52
Unbekannte stellen Hunderte Millionen Zugangsdaten ins Netz
http://www.spiegel.de/netzwelt/web/collection-1-datensatz-mit-ueber-772-millionen-mail-adressen-aufgetaucht-a-1248455.html#js-article-comments-box-pager
Wäre es nicht blöd unter der folgenden URL meine Mail-Adressen zu checken? Der Typ könnte sich doch eine ganz schöne E-Mail-Bank im Zuge der Panik anlegen.
https://haveibeenpwned.com
lumines
2019-01-17, 19:45:43
Wäre es nicht blöd unter der folgenden URL meine Mail-Adressen zu checken?
https://haveibeenpwned.com
Warum sollte das blöd sein? Die Datensätze sind sowieso schon öffentlich.
ABIDAR
2019-01-17, 19:54:52
Ja, aber nur wenn du betroffen bist. Ansonsten gibst du deine E-Mail-Adressen preis, an eine „fragwürdige“ Quelle?
https://monitor.firefox.com/ greift auf dasselbe zu, zeigt aber auch die Seiten an ... einige Hacks sind allerdings von 2012 oder 2016 ...
lumines
2019-01-17, 20:30:31
Ja, aber nur wenn du betroffen bist. Ansonsten gibst du deine E-Mail-Adressen preis, an eine „fragwürdige“ Quelle?
Ich verstehe die Frage nicht. Wenn du nicht betroffen bist, ist es doch erst recht unbedenklich.
Yggdrasill
2019-01-19, 00:07:24
@lumines
Danke für die Erläuterung und den Link. Interessantes Spielzeug mit der Vorhersagbarkeit. Da werde ich mir die EFF-Liste unter Linux ansehen aber vermutlich bleibe ich bei der bisherigen Handhabung mit KeePass-PW.
Edit: Die Anzahl der möglichen Kombinationen erscheint mir schon extrem hoch aber wie sieht es mit auf dieses Verfahren spezialisierten Brute-Forcing aus?
lumines
2019-01-19, 12:44:06
Edit: Die Anzahl der möglichen Kombinationen erscheint mir schon extrem hoch aber wie sieht es mit auf dieses Verfahren spezialisierten Brute-Forcing aus?
Genau so wie bei jeder Methode, die auf zufällig ausgewählten Zeichen aus einem Alphabet basiert. Schneller als Brute Force wird es niemals sein. Das ist auch der Sinn dahinter die Zeichen zufällig auszuwählen. Ansonsten könnte man irgendwelche statistischen Modelle benutzen (z.B. welche Zeichen Menschen instinktiv bevorzugen), um einen Vorteil gegenüber Brute Force zu haben. Wenn man gute Zufallszahlen hat, dann kann es nicht schneller als Brute Force werden. Man kann so also ganz klar anhand der potenziellen Rechenleistung bzw. monetären Ressourcen eines Passwort-Crackers, des verwendeten Passwort-Hashes und der Stärke der Passphrase die Zeit berechnen, die jemand im Durchschnitt benötigt, um eine Passphrase zu cracken.
Die Leute bei 1Password haben da einmal eine Tabelle gemacht, mit der man ein Gefühl dafür bekommen kann (für einen Angreifer mit vier High-End-GPUs und PBKDF2 als Passwort-Hash mit unterschiedlicher Anzahl Iterationen): https://support.1password.com/pbkdf2/
65 Bit Entropie entsprechen übrigens in etwa fünf Wörtern aus der EFF-Diceware-Liste (5*12,9 = 64,5).
Die Sicherheit kommt rein durch die Größe des Zeichenraums und Länge der Passphrase. Bei alphanumerischen Passphrasen ist der Zeichenraum 62 und bei der EFF-Diceware-Liste 7776. Bei Diceware werden Wörter einfach wie Zeichen behandelt. Wenn man bei alphanumerischen Passphrasen noch Sonderzeichen dazunimmt, hat man übrigens 95. Nur Ziffern wäre entsprechend ein Zeichenraum von 10.
Weil die Komplexität bei Passphrasen mit der Länge exponentiell steigt, kann man die möglichen Passphrasen ganz einfach ausrechnen und vergleichen. Bei EFF-Diceware sind es 7776^n und bei alphanumerischen Passphrasen 62^n, wobei n die Anzahl der Zeichen (bzw. Wörter) ist.
Wenn du dir die Liste hier einmal anguckst, siehst du auch, dass Diceware nur ein Mapping von jeweils fünf Ziffern auf jeweils ein Wort ist: https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt
Diceware und KeePass ist auch kein entweder-oder. Diceware ist ja einfach nur eine weitere Methode zur Passwortgenerierung. Manche Passwortmanager wie z.B. 1Password haben eine Diceware-Liste direkt integriert und man kann die optional für die Passphrasengenerierung benutzen statt alphanumerischen Passphrasen.
Rooter
2019-01-23, 14:59:48
Aufbau von Passwörtern? Wirres Zeichengewirr
Verfickte Scheisse warum zur Hölle gibt es jetzt wieder eine Diskussion über sichere Passwörter?
-> VSwzHgejweDuesP
Na weil so ein paar Politiker und Prominente Vollhonks keine Ahnung haben von Datensicherheit und Überhaupt!
-> NwsepPuPVkAhvDuUe
Dazu kann man sicherlich noch Zahlen oder Sonderzeichen mit reinbauen...Spätestens wenn du da noch an irgendwelchen Stellen Sonderzeichen reinhaust und Leetspeak benutzt ist es ganz schnell vorbei mit der Merkbarkeit:
http://imgs.xkcd.com/comics/password_strength.png
überall unterschiedliche PW benutzen. Obligatorische Pflichtübung!Sehr richtig!
Ich mache das inzwischen so, dass ich meine Passwörter quasi selbst salze:
Ich habe ein Standardpasswort in der Art wie k4711 das ich mir gut merken kann (meines basiert tatsächlich auf meiner Personenkennziffer aus Bundeswehrzeiten, weiß auch nicht wie das passieren konnte X-D (und nein, das Geburtsdatum ist nicht mit drin)).
Davon bilde ich dann pro Seite Passwörter in der Art:
Amazon: k4711@Amazon
Ebay: k4711@Ebay
Forum-3DCenter: k4711@3Dc
usw.
/dev/urandom ist der Goldstandard für kryptografisch sichere Zufallszahlen auf jedem Unix- / Linux-System.Der Goldstandart ist ja wohl /dev/random ;)
MfG
Rooter
Krinet
2019-01-23, 15:05:13
Ich verstehe die Frage nicht. Wenn du nicht betroffen bist, ist es doch erst recht unbedenklich.
Seine Frage zielt nicht ganz unberechtigt darauf, ob es sich bei dieser Seite eventuell nicht um einem HoneyPot handelt.
lumines
2019-01-23, 19:57:12
Der Goldstandart ist ja wohl /dev/random ;)
Nope: https://sockpuppet.org/blog/2014/02/25/safely-generate-random-numbers/
Davon bilde ich dann pro Seite Passwörter in der Art:
Amazon: k4711@Amazon
Ebay: k4711@Ebay
Forum-3DCenter: k4711@3Dc
usw.
Kannst du auch weglassen. Hashcat probiert solche Konstruktionen schon problemlos durch: https://hashcat.net/wiki/doku.php?id=combinator_attack
Aus der Sicht von Hashcat benutzt du überall praktisch das gleiche Passwort.
Yggdrasill
2019-01-23, 22:55:29
Meine Passwörter für KeePass und Datenverschlüsselung sind teilweise vollständig zufällig und in Kombination mit bestimmten Merksätzen oder Sachverhalten die ich nach merkbaren Verfahren abkürze.
Die zufälligen PW merke ich mir nach einer gewissen Benutzungszeit praktisch ewig, die abkürzbaren Merksätze dienen der Erhöhung der Entropie und der Erleichterung des Merkprozesses. Bei KeePass haben die PW ~134 bit, das sollte reichen und bildet eine vernünftige Kombination aus schwer zu knacken und ausreichend kurz um es sich zu merken und flott einzugeben.
Diese Passwörter sind auch nur für den jeweiligen Container und Datenverschlüsselungen gültig und für alle nach "außen" wirkende PW werden eh individuelle Passwörter in KeePass erstellt.
Außer für das WLAN, da habe ich diesmal eine Passphrase aus einer meiner Lieblingsserien eingestellt, damit ich auch mal jemanden das WLAN-Passwort nennen kann ohne jedesmal nachzuschauen. Ist im Prinzip wie die Wortkombinationen von Diceware aufgebaut, ausreichend lang und damit sicher. Das das jemand errät halte ich für sehr unwahrscheinlich. :D
Rooter
2019-01-24, 23:30:37
Nope: https://sockpuppet.org/blog/2014/02/25/safely-generate-random-numbers/Okay, ich hatte das Anhalten von random wenn der Entropie-Pool leer ist immer als Vorteil angesehen, wie ich sehe ist das wohl eher ein Nachteil und urandom sicher genug. :uponder:
Bram Cohen (https://twitter.com/bramcohen/status/206146075487240194) schreibt es ja am treffendsten:
/dev/random is for wankers.
Use /dev/urandom instead.;D
Kannst du auch weglassen. Hashcat probiert solche Konstruktionen schon problemlos durch: https://hashcat.net/wiki/doku.php?id=combinator_attack
Aus der Sicht von Hashcat benutzt du überall praktisch das gleiche Passwort.Naja, so einfach ist es jetzt auch wieder nicht. Wenn ich von einem Wörterbuch mit 100.000 Wörtern ausgehe und jedes mit jedem kombiniere, komme ich auf 2^100000 = 9.99 x 10^30102 Kombinationen.
Dürfte ne Weile dauern mit Brute-Force, zumal da mein @ (-j '$@') noch gar nicht mit drin ist.
MfG
Rooter
mercutio
2019-01-25, 08:25:58
Ob man die in einen Passwortmanager oder auf Papier packt, ist natürlich jedem selbst überlassen.
Kann man einem Passwortmanager denn überhaupt trauen?
Wie sicher kann dieser "single point of failure" sein?
Man könnte doch auch einen TrueCrypt Filecontainer verwenden und dort in einem TXT-File die PWs speichern.
Wenn man da alle 3 Verschlüsselungsarten kombiniert und ein gutes PW für den Container verwendet, den Container unsinnig groß macht zB 4 GB, dann dürfte es schwer werden, das zu knacken.
Es müsste auch auffallen, wenn eine Malware versucht, diese 4GB irgendwo hochzuladen - zumindest an einem privaten PC.
Ist zwar auch ein single point of failure, aber das ist ein Notizbüchlein ja auch. Das kann man zwar nicht hacken, aber man kann es verlieren oder es kann gestohlen werden (wenn man es zB in der Herrenhandtasche immer dabei hat.)
Edit: Ja ich weiß, dass TrueCrypt umstritten ist, aber es gibt eben noch keine Meldungen über eindeutige Backdoors. Zumindest kenne ich die noch nicht, lasse mich aber gerne aufklären.
Ganon
2019-01-25, 08:58:39
Klar, wenn du Angst hast, dass du dir jederzeit einen Trojaner einfangen kannst, oder du dich von Regierungen verfolgt fühlst, kannst du das bis ins unendliche verkomplizieren. Helfen wird es dir auch nicht, weil man dann auch einfach deine aktive User-Session abgreifen kann, während du eingeloggt bist und der Trojaner fleißig sendet.
Passwortmanager sind in erster Linie dazu da "ein Passwort pro Account" und die Generierung eines Passworts zu vereinfachen. Denn das Hauptproblem ist weiterhin, dass die Leute überall das gleiche Passwort verwenden und dass das Passwort sehr sehr schwach ist.
lumines
2019-01-25, 14:49:15
Naja, so einfach ist es jetzt auch wieder nicht. Wenn ich von einem Wörterbuch mit 100.000 Wörtern ausgehe und jedes mit jedem kombiniere, komme ich auf 2^100000 = 9.99 x 10^30102 Kombinationen.
Wäre schön, aber du hast eben kein Wörterbuch mit 100.000 Wörtern benutzt und deine Passphrase auch nicht zufällig aus diesem imaginären Wörterbuch erstellt.
Kann man einem Passwortmanager denn überhaupt trauen?
Wie sicher kann dieser "single point of failure" sein?
Keine Ahnung, ich kenne deinen Passwortmanager nicht.
Dein Browser ist sowieso schon ein Single Point of Failure, von daher macht es keinen großen Unterschied einen weiteren hinzuzufügen. Ganon hat es ja schon gesagt, aber wenn dein Rechner eh schon kompromittiert ist, dann ist sowieso schon alles verloren, vollkommen unabhängig davon, wie du deine Passwörter managest.
Man könnte doch auch einen TrueCrypt Filecontainer verwenden und dort in einem TXT-File die PWs speichern.
Wenn man da alle 3 Verschlüsselungsarten kombiniert und ein gutes PW für den Container verwendet, den Container unsinnig groß macht zB 4 GB, dann dürfte es schwer werden, das zu knacken.
Nur meine Sicht, warum das ziemlich problematisch ist:
Warum einen Container erstellen und darin wieder eine Datei packen? Dateiverschlüsselung ist simpler und man bekommt besser erprobte Werkzeuge, die auch aktiv gewartet werden. GPG und OpenSSL wären da zwei Kandidaten. Werden beide für sicherheitskritische Dienste genutzt und sind in der Praxis erprobt. TrueCrypt ist für so etwas einfach nicht das richtige Werkzeug. Speziell GPG ist so ziemlich genau das, was du eigentlich willst.
Wo wir bei einem anderen Problem wären: Wahrscheinlich willst du nicht nur eine große, flache Textdatei. GPG ist verschlüsselungstechnisch komplett in Ordnung (im Rahmen der Stärke deiner Passphrase, wie immer), aber es ist kein Ersatz für einen Passwortmanager. Sehr wahrscheinlich wirst du am Ende doch irgendwo wieder entschlüsselte Varianten deiner Passphrasen im Klartext liegen haben oder in einem Texteditor öffnen, der Sicherheitskopien der offenen Session auf die Festplatte schreibt, was die ganze Sache enorm witzlos macht. Als Basis für einen Passwortmanager ist GPG gut, aber nicht als rohes Kommandozeilenwerkzeug. Kann aber sicher nicht schaden einmal GPG für symmetrische Dateiverschlüsselung auszuprobieren.
Das hier habe ich vor 1Password benutzt, was praktisch auch nur ein Bashskript ist, das einen Passwortmanager um GPG herum strickt: https://www.passwordstore.org/
Gerade eben erst gesehen, aber eine GUI für pass hat wohl selbst versucht Passphrasen zu generieren und das hat direkt zu viel zu schlechten Passphrasen geführt, weil sie keinen kryptografisch sicheren Zufallsgenerator benutzt haben: https://qtpass.org/
Ein weiterer Grund, warum man immer seine Passphrasen aus /dev/urandom oder Tools, die es nachweisbar anzapfen, selbst erzeugen will. Genau das hat qtpass nämlich nicht gemacht und das hat direkt zur sicherheitstechnischen Kernschmelze geführt.
Ich verstehe aber nicht einmal, warum TrueCrypt überhaupt anbietet mehr als eine Cipher zu nutzen. Es ist komplett unsinnig und macht die Sache real unsicherer, weil man die Rechenleistung besser in die KDF stecken könnte, wo es messbar deine Sicherheit verbessert (wenn die Passphrase schon stark genug ist -- wie immer). Mal vollkommen davon abgesehen, dass die Sicherheit so oder so massiv von der Stärke deiner Passphrase abhängt und nicht vom Algorithmus. Der beste Algorithmus bringt dir nichts, wenn deine Passphrase zu schwach ist.
Passphrasen sind keine Sache, bei der man selbst besonders kreativ sein sollte. Man will einfach nur Zufallszahlen oder ein Mapping auf Zufallszahlen für bessere Merkbarkeit. Alles andere lässt einen über die Sicherheit der Passphrase vollkommen im Unklaren.
Es müsste auch auffallen, wenn eine Malware versucht, diese 4GB irgendwo hochzuladen - zumindest an einem privaten PC.
Ist zwar auch ein single point of failure, aber das ist ein Notizbüchlein ja auch. Das kann man zwar nicht hacken, aber man kann es verlieren oder es kann gestohlen werden (wenn man es zB in der Herrenhandtasche immer dabei hat.)
Deshalb würde ich einen Passwortmanager auch immer bevorzugen. Ein Notizbuch ist eben etwas, was die meisten Leute vielleicht besser handhaben können, weil sie ein besseres Gespür für die Sicherheit von Dokumenten auf Papier haben. Dafür ist es weniger portabel und nicht wirklich praktisch. Für zu Hause für die allermeisten Leute aber sicher vollkommen in Ordnung.
Letztendlich ist einfach nur wichtig, dass man davon wegkommt überall das gleiche, schwache Passwort zu nutzen oder sich irgendwelche geheimen Schemen auszudenken, die nicht nachweisbar zur Sicherheit der Passphrase beitragen.
Edit: Ja ich weiß, dass TrueCrypt umstritten ist, aber es gibt eben noch keine Meldungen über eindeutige Backdoors. Zumindest kenne ich die noch nicht, lasse mich aber gerne aufklären.
Backdoors in symmetrischen Verschlüsselungen sollten ziemlich sicher nicht ganz oben auf der Prioritätsliste von Leuten stehen, die ihre Passwörter bei diversen Diensten wiederverwenden. Wie gesagt, da wäre es sogar ein realer Sicherheitsgewinn erst einmal starke Passphrasen zu erzeugen und die auf Papier an einem sicheren Ort zu lagern.
Rooter
2019-01-25, 15:13:04
Wäre schön, aber du hast eben kein Wörterbuch mit 100.000 Wörtern benutzt und deine Passphrase auch nicht zufällig aus diesem imaginären Wörterbuch erstellt.Wie klein könnte denn ein Wörterbuch sein in dem sowohl das Wort "k4711" als auch "3Dc" vorkommt?
Zugegeben, die Wahrscheinlichkeit für "Amazon" und "Ebay" ist schon sehr hoch.
MfG
Rooter
lumines
2019-01-26, 16:45:03
Wie klein könnte denn ein Wörterbuch sein in dem sowohl das Wort "k4711" als auch "3Dc" vorkommt?
Das Wörterbuch könnte aus genau zwei Wörtern bestehen, nämlich "k4711" und "3Dc". Du kannst dir nicht rückwirkend irgendwelche Sachen ausdenken.
Rooter
2019-01-26, 20:28:15
:confused: Reden wir aneinander vorbei?
Ich rede von einem Angriff auf meine zusammengesetzten Passwörter in Polynomialzeit. Klar, wenn mein Angreifer das von dir genannte zweizeilig Wörterbuch hat, habe ich ein Problem... X-D
Oder andersrum: Was wird mit euren generierten Passwörtern wenn der Angreifer ein Wörterbuch hat in dem dummerweise dein Passwort
xNW:7}eMB.fb+XXA
drin steht?
MfG
Rooter
lumines
2019-01-26, 20:49:09
Oder andersrum: Was wird mit euren generierten Passwörtern wenn der Angreifer ein Wörterbuch hat in dem dummerweise dein Passwort
xNW:7}eMB.fb+XXA
drin steht?
Rechne dir einmal aus wie groß dieses Wörterbuch sein müsste.
Ab einer bestimmten Größe des Suchraums wird es einfach unpraktikabel Wörterbücher zu benutzen. Da entstehen dann auf einmal ganz neue Probleme für den Angreifer. Z.B. wo man dieses Wörterbuch unterbringt und wie man das überhaupt anfragt. Letztendlich ist man dann wieder langsamer als Brute Force, was den Sinn eines Wörterbuchs für so einen Zweck dann wieder in Frage stellt.
Rooter
2019-01-26, 22:00:41
Rechne dir einmal aus wie groß dieses Wörterbuch sein müsste.
Ab einer bestimmten Größe des Suchraums wird es einfach unpraktikabel Wörterbücher zu benutzen. Da entstehen dann auf einmal ganz neue Probleme für den Angreifer.Ja eben! Und das Selbe gilt ja wohl auch für deinen obigen Einwand mit der Combinator Attack von Hashcat (nur das Speicherplatzproblem entfällt weil das sicher on-the-fly generiert wird).
MfG
Rooter
lumines
2019-01-26, 22:30:55
Ja eben! Und das Selbe gilt ja wohl auch für deinen obigen Einwand mit der Combinator Attack von Hashcat (nur das Speicherplatzproblem entfällt weil das sicher on-the-fly generiert wird).
Das hier habe ich wohl übrigens übersehen und wahrscheinlich sorgt das für etwas Verwirrung, weil du dir deinen Suchraum sehr viel größer vorstellst als er tatsächlich ist:
Naja, so einfach ist es jetzt auch wieder nicht. Wenn ich von einem Wörterbuch mit 100.000 Wörtern ausgehe und jedes mit jedem kombiniere, komme ich auf 2^100000 = 9.99 x 10^30102 Kombinationen.
Dürfte ne Weile dauern mit Brute-Force, zumal da mein @ (-j '$@') noch gar nicht mit drin ist.
Du rechnest da falsch. Selbst wenn du die Wörter zufällig gewählt hättest (was du nicht gemacht hast) und wenn du wirklich eine Liste mit 100.000 Wörtern zur Generierung benutzt hättest (was du auch nicht gemacht hast), wären es nur 100.000^2 Möglichkeiten.
Siehe auch (speziell das Beispiel mit der PIN): https://de.wikipedia.org/wiki/Variation_(Kombinatorik)#Variation_mit_Wiederholung
Selbst wenn du die Wörter aus deiner Liste zufällig gewählt hättest, wäre deine Passphrase nur in etwa so stark wie eine alphanumerische Passphrase mit in etwa sechs Zeichen: https://www.wolframalpha.com/input/?i=log62(100000%5E2)+%3D+x
Rooter
2019-01-27, 10:50:56
Verdammt du hast Recht, es ist ^2, nicht 2^ X-( Vermutlich weil ich mit einem Beispiel mit 4 Wörtern gerechnet hatte und sowohl 2^4 als auch 4^2 ist 16
Naja, ich tröste mich mal damit, dass auch sonst keinem anderen hier der Quatsch aufgefallen ist.
MfG
Rooter
Alex31
2019-01-28, 21:38:19
Inzwischen LastPass und jeder Service hat sein eigenes Kennwort. Keepass finde ich unpraktisch für mobile Geräte. Obwohl ich bei den Cloud-Lösungen schon Bauchschmerzen habe.
taddy
2019-01-28, 21:54:54
Inzwischen LastPass und jeder Service hat sein eigenes Kennwort. Keepass finde ich unpraktisch für mobile Geräte. Obwohl ich bei den Cloud-Lösungen schon Bauchschmerzen habe.
LastPass wurde imho halt dementsprechend schonmal gehackt, ich weiß nicht, irgendwie fühle ich mich sicherer wenn die Daten in meiner eigenen Cloud liegen, wird vermutlich leichter zu hacken sein, als die großen Server von Amazon und Google, aber mein Server hat keine Neonreklame an der Fassade (So hoffe ich doch). Ich denke halt einfach, dass Hacker sich lieber die großen Server vornehmen, als die kleinen.
Mittlerweile habe ich meinen RPi umgestellt. Auf dem läuft nun PiHole und Nextcloud.
Erreichbar ist alles nur per VPN, dass reicht mir.
Der Hacker muss also erstmal in mein VPN, anschließend in meine Nextcloud und zum Schluss noch meine Passwortdatei hacken.. Ziemlich aussichtslos wie ich meine.
Keepass ist vor allendingen auf Android sehr komfortabel, entsperren mit Fingerprint (Schlüsseldatei nicht vergessen) und dann mittels Keepass Tastatur einfügen
Alex31
2019-01-28, 21:59:16
LastPass wurde imho halt dementsprechend schonmal gehackt, ich weiß nicht, irgendwie fühle ich mich sicherer wenn die Daten in meiner eigenen Cloud liegen, wird vermutlich leichter zu hacken sein, als die großen Server von Amazon und Google, aber mein Server hat keine Neonreklame an der Fassade (So hoffe ich doch). Ich denke halt einfach, dass Hacker sich lieber die großen Server vornehmen, als die kleinen.
Mittlerweile habe ich meinen RPi umgestellt. Auf dem läuft nun PiHole und Nextcloud.
Erreichbar ist alles nur per VPN, dass reicht mir.
Der Hacker muss also erstmal in mein VPN, anschließend in meine Nextcloud und zum Schluss noch meine Passwortdatei hacken.. Ziemlich aussichtslos wie ich meine.
Keepass ist vor allendingen auf Android sehr komfortabel, entsperren mit Fingerprint (Schlüsseldatei nicht vergessen) und dann mittels Keepass Tastatur einfügen
Genau das obere macht mir auch Kopfzerbrechen. Aber unter iOS finde ich Keepass weniger gut. Dazu muss ich die Database zwischen sechs Systemen synchronisieren und das nervte früher mit Keepass schon. Dazu frage ich mich ob es einen Unterschied macht, wenn ich LastPass nehmen oder meine Database bei Dropbox oder OneDrive liegen habe. Denn einen USB Stick mit der Database am Schlüsselbund finde ich auch weniger gelungen.
lumines
2019-01-28, 22:08:29
LastPass wurde imho halt dementsprechend schonmal gehackt, ich weiß nicht, irgendwie fühle ich mich sicherer wenn die Daten in meiner eigenen Cloud liegen, wird vermutlich leichter zu hacken sein, als die großen Server von Amazon und Google, aber mein Server hat keine Neonreklame an der Fassade (So hoffe ich doch). Ich denke halt einfach, dass Hacker sich lieber die großen Server vornehmen, als die kleinen.
Macht keinen Unterschied. Die allermeisten Bots grasen einfach alle IPv4-Adressen pauschal ab. Kannst du auch in deinen Logs sehen. Solange du den Server aktuell hälst und keine groben Konfigurationsfehler machst, würde ich mir aber keine großen Sorgen machen. Die Sicherheit kommt sowieso durch das VPN und nicht dadurch, dass du vermeintlich "unter dem Radar" fliegst.
Ganon
2019-01-29, 00:46:22
:confused: Reden wir aneinander vorbei?
Ich rede von einem Angriff auf meine zusammengesetzten Passwörter in Polynomialzeit. Klar, wenn mein Angreifer das von dir genannte zweizeilig Wörterbuch hat, habe ich ein Problem... X-D
Du legst hier mit deinen Passwörtern auch viel vertrauen in den, der die Passwörter verarbeitet. Nehmen wir mal an du verwendest jetzt k4711@tolleSeite. Jetzt wird tolleSeite gehackt und der Hacker stellt erfreulicherweise fest, dass die Passwörter nur unzureichend gehashed oder schlimmer im Klartext abgelegt wurden. Ich selbst hatte schon einmal die Datenbank einer Software in der Hand... ich konnte teilweise die Passwort-Hashes googlen, um das dazugehörige Passwort zu finden :ugly: War einfach nur ein md5 Hash.
Jetzt ist es nur eine Frage der (relativ kurzen) Zeit bis der Hacker eine Liste von Passwörtern hat. Dann ist es jetzt total simpel alle Passwörter nach entsprechenden Trennzeichen (-, _, @, ...) zu trennen und das Wörterbuch damit zu füllen.
Damit befindet sich dein k4711 im Wörterbuch. Und Amazon, Ebay und Co. sind auch alle bereits drin. Also wenn es um's füllen des Wörterbuchs geht, das ist relativ simpel auf alle möglichen Arten. Das klappt z.B. mit ejT@db/[!#">LJ.WMf<pH5knxL9AhrW% nicht und wäre auch relativ nutzlos, wenn das Passwort eh nur auf einer einzigen Seite benutzt wird.
Natürlich ist das immer alles eine eher theoretische Betrachtung der Vorgänge. Aber da hacks gerne erst sehr viel später bekannt werden, weiß man oft gar nicht was im Hintergrund passiert. Plötzlich ist dann doch jemand in deinem Cloud-Profil, obwohl noch niemand weiß, dass Shop-Seite A und Cloud-Anbieter B vor 2-3 Monaten gehackt wurden und der Wörterbuch-Angriff bei dir erfolgreich war.
taddy
2019-02-01, 08:39:21
2x was lesenswertes von Heise:
https://www.heise.de/newsticker/meldung/Kommentar-Steckt-Euch-Euren-Aendere-dein-Passwort-Tag-sonstwohin-4291584.html
https://www.heise.de/newsticker/meldung/Passwoerter-und-Internetsicherheit-Gegen-die-Angst-im-Netz-4295530.html
Ganon
2019-02-01, 08:53:14
Auch wenn die Kernaussage dahinter natürlich vollkommen richtig ist, ist es trotzdem eine Chain-of-Trust die mir einfach zu lang ist. Fehlerfreiheit und Korrektheit bei Dritten einzufordern, nur damit ich weniger aufpassen muss, ist halt in meinen Augen auch fahrlässig. Selbst wenn Firmen wie Apple und Google auch immer behaupten wie sicher alles bei ihnen ist, kommen auch immer wieder verdammt große Patzer zum Vorschein (z.B. kaputte 2FA) und dann heißt es auch nur "sorry, war keine Absicht". Und wenn selbst die es nicht hinbekommen, dann erwarte ich bei einem kleinen Online Shop noch viel weniger. Auch TÜV Siegel helfen dort gar nicht.
Von daher bleibt es in der Realität dabei: Ein Passwort pro Account und das Passwort sollte gut sein. Und wenn jemand ein Passwort für alle Accounts benutzt, dann hat das meiner Meinung nach auch nichts mehr mit Victim Blaming zu tun, sondern das ist einfach nur dumm.
https://www.heise.de/newsticker/meldung/Kommentar-Steckt-Euch-Euren-Aendere-dein-Passwort-Tag-sonstwohin-4291584.html
Alles andere als lesenswert.
Das ist in meinen Augen sträflicher Unsinn. Ich hatte schon überlegt mich im Heise-Forum anzumelden um das zu kommentieren.
Ein "Experte" dessen Meinung darauf basiert, dass absolute Perfektion erreichbar ist. Und die dann noch zum quasi Mindeststandard hochstilisiert :rolleyes:
Wenn man nämlich nicht der Meinung ist, dass das geht, dann erklärt sich von selbst wieso man Passwortmanager auch bei den besten Bemühungen um Sicherheit zwingend braucht: Es reicht ein einziger Leak um alle eigenen Konten angreifbar zu machen, wenn man sein schwaches Passwort überall wiederverwendet.
Und Bugs können sich auch am Tag nach dem Sicherheitsaudit einschleichen...
Aber hey - immerhin können jetzt reihenweise Laien in ihrer beschissenen Passworthygiene bestätigt sehen.
Toller Beitrag den Status Quo zu zementieren...
lumines
2019-02-02, 12:59:17
Er zementiert ja nicht den Status Quo, aber er appelliert an eine ganz bestimmte Lösung. Auch wenn der Autor des Artikels eine technische Lösung auf Seiten der Dienstanbieter vorschlägt, macht er eigentlich etwas anderes. Selbst die stärksten Passwort-Hashes schützen nicht vor Phishing und wiederverwendeten Passwörtern. Das Schema von Rooter würde ihn z.B. niemals schützen, selbst wenn alle Diensteanbieter der Welt auf einmal scrypt oder argon2 als Passwort-Hash nutzen würden. Sehr wahrscheinlich werden viele Leute so ein Schema benutzen und natürlich werden sie damit früher oder später scheitern. Ich behaupte einfach mal, dass dem Autor des Artikels das bewusst ist (sonst würde er nicht für Heise schreiben).
Man muss sich immer den geistigen Zustand der Zielgruppe dieses Artikels vor Augen führen. Sicherheit ist für die Leute da draußen keine Sache, die auf einer mathematischen Grundlage basiert. Die allermeisten Leute erleben die Grundlage für Sicherheit als Sicherheit durch Institutionen, die ihre eigenen Prozesse haben, um so etwas wie Sicherheit und Vertrauen komplett ohne irgendeine mathematische Grundlage zu etablieren. Sicherheit und Vertrauen wird da durch die sozialen Beziehungen zwischen den Mitarbeitern etabliert. Wenn ich mein Passwort vergesse, frage ich einfach nach, ob es jemand für mich zurücksetzt. Das ist der mentale Ausgangspunkt der meisten Leute und wie sie lernen, was Sicherheit ist. Grundsätzlich ist daran nichts verkehrt.
Jetzt kommst du an und sagst, dass diese Form von Sicherheit im Web nur sehr eingeschränkt existiert, weil Sicherheit dort vollkommen anders etabliert wird. Auf einmal muss man irgendwelche Richtlinien einhalten und sich haufenweise Sachen merken. Sogar für jeden Dienst ein anderes Passwort und lang sollen sie auch noch sein, aber niemand weiß wie lang. Und es soll auch noch häufig geändert werden. Mal vollkommen unabhängig davon, ob das gute Empfehlungen sind oder nicht, ist es genau das, was die meisten Leute außerhalb der Techbubble darüber so mitbekommen.
Aus der Sicht heraus wirken Passwörter wie eine überflüssige, bürokratische Tätigkeit ähnlich wie individuelle Mülltrennung. Und niemand will ein Bürokrat sein, oder? Natürlich wünscht man sich eine Lösung durch die produzierenden Unternehmen bzw. die Dienstanbieter.
Ich finde es nicht falsch, dass der Autor zwischen den Zeilen daran appelliert, dass die Leute eine Art soziale Sicherheit für ihre Dienste verlangen sollten, weil es wahrscheinlich auch genau das ist, was die meisten Leute unbewusst wollen, weil sie es gewohnt sind und sich keine Verbesserung daran vorstellen können. Daran appelliert der Autor in Wirklichkeit und nicht an eine technische Verbesserung.
Interessanterweise gibt es ja Dienste, die das auch so umsetzen. WhatsApp benötigt z.B. kein Passwort und ich bin mir sicher, dass es deshalb auch so erfolgreich ist. Es schmiegt sich problemlos in vielerlei Hinsicht an die mentalen Modelle der meisten Leute über bestimmte Konzepte (z.B. Sicherheit oder wie Freundesbeziehungen zustande kommen (Handynummern)) an.
Trotzdem funktionieren die meisten Webdienste so einfach nicht. Egal wie sehr sich jemand wünscht, dass die eigene Identität für alles eine SIM-Karte oder ähnliches sein sollte (und damit auf die sozialen Sicherheitsprozesse der Telekommunikationsanbieter reduziert wird), basiert heute die Sicherheit der Authentisierung der allermeisten Webdienste auf einfacher Wahrscheinlichkeitsrechnung und einem geheimen String, den man nicht weitergeben oder wiederverwenden darf. Man kann das kritisieren, aber es wird niemandem dabei helfen die heute vorhandenen Dienste sicher zu nutzen.
Wir werden Sicherheit im Web letztendlich nicht dadurch erreichen, dass Baby Boomer weiter den Namen ihres Hundes kombiniert mit den Geburtsdaten ihrer Kinder als Passwort benutzen wollen und sich gegenseitig auf die Schulter klopfen, dass zwar ihr Mail-Account schon zum dritten Mal gekapert wurde, aber immerhin noch niemand eine Wagenladung Drachendildos mit ihrem eigenen Geld zu ihnen nach Hause bestellt hat. Auch eine SIM-Karte als Identitäts- und Passwortersatz ähnlich wie bei WhatsApp wird keine Lösung sein, weil es die Sicherheit an Institutionen wie Telekommunikationsanbieter bindet, die sich nicht für die Sicherheit ihrer Kunden interessieren.
Der Autor bei Heise weiß nur, was er nicht will, aber er liefert keinen realistischen Verbesserungsvorschlag zum Status Quo. Er will einfach nur weg von noch mehr Bürokratie, was verständlich ist, aber durch die Sicht seiner Generation kann es keine technologischen Lösungen für weniger Bürokratie geben.
Auch wenn es der Baby-Boomer-Generation nicht gefällt (und der Artikel bei Heise ist das beste Beispiel dafür), aber die eigentliche Lösung liegt trotzdem in besserer Technik und offenen Standards zur Authentifizierung im Web, die Passwörter weitgehend überflüssig macht: https://www.w3.org/TR/webauthn/
Auch wenn der Autor des Artikels eine technische Lösung auf Seiten der Dienstanbieter vorschlägt, macht er eigentlich etwas anderes.
Ich meine, dass du da etwas viel zwischen den Zeilen liest bzw. den Text analytisch verklärst.
Ich sehe in dem Text kein Argument wieder Passwortauthentifizierung. Es bleibt voll und ganz innerhalb dieser Welt und stellt sie nicht grundsätzlich in Frage.
Gerade weil er für Heise Security schreibt, sollte er diese Dinge explizit sagen, so er sie denn sagen will. Dazu müsste er dann fähig sein.
Sattdessen spricht er den Nutzer die Absolution aus und verdammt die Anbieter. Und das bleibt dann bei den Leuten hängen.
(Und macht weiterhin keinen Sinn, solange man die Welt der Passwörter nicht verlassen will. Oder kann. Dienste haben heute nunmal PW-Auth.)
Ganon
2019-02-04, 10:50:13
(Und macht weiterhin keinen Sinn, solange man die Welt der Passwörter nicht verlassen will. Oder kann. Dienste haben heute nunmal PW-Auth.)
So eine richtige gutes Alternative hab ich da aber auch noch nicht gesehen. Also eine Alternative die auch für den 08/15 DAU geeignet ist und auch nicht meinen Zugang an meine biometrischen Daten, mein Telefon oder generell an ein einzelnes Gerät bindet.
lumines
2019-02-04, 18:09:27
Ich meine, dass du da etwas viel zwischen den Zeilen liest bzw. den Text analytisch verklärst.
Ich sehe in dem Text kein Argument wieder Passwortauthentifizierung. Es bleibt voll und ganz innerhalb dieser Welt und stellt sie nicht grundsätzlich in Frage.
Gerade weil er für Heise Security schreibt, sollte er diese Dinge explizit sagen, so er sie denn sagen will. Dazu müsste er dann fähig sein.
Sattdessen spricht er den Nutzer die Absolution aus und verdammt die Anbieter. Und das bleibt dann bei den Leuten hängen.
(Und macht weiterhin keinen Sinn, solange man die Welt der Passwörter nicht verlassen will. Oder kann. Dienste haben heute nunmal PW-Auth.)
Genau das sage ich ja. Niemandem wird der Artikel helfen die bestehenden Dienste sicher zu benutzen und er gibt nicht einmal einen Ausblick auf eine fundamentale Verbesserung am Status Quo.
Ich denke auch nicht, dass das zu analytisch ist. Solche Artikel ploppen immer mal wieder auf, weil sie viele Klicks von einer ganz bestimmten Zielgruppe bringen. Man kann sich einmal gemeinsam aufregen ohne etwas zu ändern.
steve.it
2019-02-04, 19:50:47
Davon bilde ich dann pro Seite Passwörter in der Art:
Amazon: k4711@Amazon
Ebay: k4711@Ebay
Forum-3DCenter: k4711@3Dc
usw.
Das ist wie schon geschrieben wurde zu durchschaubar bzw. suboptimal.
Wenn Rooter jetzt für Accounts, die nicht Top-Priortität haben, den hinteren Teil (z.B. Amazon), durch etwas anderes ersetzt (und ggf. auch an anderen Stelle hinsetzt, z.B. mitten in den vorderen Teil), so das zumindest nicht auf den ersten und zweiten und vielleicht auch dritten Blick durchschaubar ist?
lumines
2019-02-04, 20:07:20
Irgendwann wird der Aufwand größer dieses Schema immer weiter zu verfeinern und immer mehr Webdienste in Kategorien nach Priorität zu unterteilen als es einmal richtig zu managen. Und am Ende ist noch immer nicht klar, ob sein Schema nicht doch innerhalb weniger Sekunden Hashcat zum Opfer fällt, sobald sein Passwort einmal geleackt / gecrackt wurde.
Ich könnte mir ehrlich gesagt nicht mehr vorstellen solche ausgedachten Schemen weiter zu benutzen. Man spielt zu sehr mit dem Feuer und besonders komfortabel ist es eigentlich auch nicht.
steve.it
2019-02-04, 20:37:30
IUnd am Ende ist noch immer nicht klar, ob sein Schema nicht doch innerhalb weniger Sekunden Hashcat zum Opfer fällt, sobald sein Passwort einmal geleackt / gecrackt wurde.
Das ist die Frage.
Ich nutze etwas in der Art. Damit habe ich ein kompliziertes Passwort, kann mir mein Passwort selber herleiten anhand bestimmter Kriterien des Dienstes/Accounts. Wenn jetzt jemand ein paar Passwörter nach diesem Schema von mir hätte und die nebeneinander legt, dann könnte es natürlich sein, dass das Schema durchschaubar wird, wenn man sich damit beschäftigt.
Für ganz wichtige Accounts etc. ist das dann wohl nichts, da das obige unklar ist.
X.Perry_Mental
2019-02-15, 11:15:46
Um ehrlich zu sein bin ich mir nicht sicher, ob die Grundannahme "Ein genügend komplexes Passwort ist sicher" überhaupt haltbar ist.
Ich verwende zwar auch (meiner Meinung nach) nicht triviale, separate Passworte für jede Seite auf der ich mich einwähle, sehe diese allerdings trotzdem als unsicher an.
Als Konsequenz daraus betrachte ich alle Daten, die ich irgendwo im Internet eingebe und/oder hochlade als potentiell öffentlich. Wenn mir das nicht behagt, verzichte ich auf Eingabe/Upload. Ebenfalls als Konsequenz daraus speichere ich meine privaten Daten nur bei mir zu Hause, in einem getrennten Netzwerk, das vom Internet aus PHYSIKALISCH nicht erreichbar ist (Die Daten werden natürlich trotzdem verschlüsselt und es gibt eine Backup-Strategie).
Grüße: Perry
lumines
2019-02-15, 18:36:56
Es geht hier ja auch nur um Passwortsicherheit.
Nicht jede Website / Login verlangt auch Daten hochzuladen. Vielleicht will ich einen Account schützen, weil da für mich wichtige Informationen hinterlegt sind. In dem Fall ist das letztendlich eher eine Frage der Verfügbarkeit. Ein gekaperter Account ist für mich erst einmal nicht mehr verfügbar und mit Aufwand verbunden den wieder zurückzubekommen, selbst wenn keine meiner Daten gefährdet sind.
Umfangreiches Threat Modeling ist für die meisten Leute wahrscheinlich keine Option. Es ist sehr viel einfacher überall starke Passphrasen zu benutzen als das irgendwie unterteilen zu wollen.
Rooter
2019-02-17, 13:41:42
Hier kann man übrigens sein Passwort auf Stärke testen:
https://lowe.github.io/tryzxcvbn/
Artikel dazu:
https://blogs.dropbox.com/tech/2012/04/zxcvbn-realistic-password-strength-estimation/
MfG
Rooter
lumines
2019-02-23, 12:28:26
https://abload.de/img/screenshot2019-02-23a21kp6.png
Quelle: https://twitter.com/TinkerSec/status/1098851190887071746
Er hat das in unter 30 Sekunden geschafft. Nur einmal als Erinnerung, dass solche geheimen Schemen den realen Angriffen sehr schnell zum Opfer fallen, wenn man auch nur Teile einer Passphrase wiederverwendet.
Auch sicher interessant für einige hier auf der Arbeit: https://twitter.com/TinkerSec/status/1098817274495094784
Man kann beliebige, achtstellige Passwörter mit dem Hash-Verfahren von Active Directory in etwa 3h knacken, wenn man acht High-End-Nvidia-Grafikkarten zur Verfügung hat. Das sind wohl umgerechnet knapp $75 in GPU-Instanzen bei AWS und wird mit der Zeit nur günstiger.
In Diceware bedeutet das, dass vier Diceware-Wörter für eine Passphrase für einen Login per Active Directory gegen reale Offline-Angriffe zu wenig sind. Eigentlich bräuchte man mindestens fünf Diceware-Wörter für die Passphrase, wenn man sich vor Offline-Angriffen (aka. die Hashes wurden geklaut) schützen will.
lumines
2019-03-09, 18:33:14
Das W3C hat übrigens die Standardisierung von WebAuthn finalisiert: https://www.w3.org/2019/03/pressrelease-webauthn-rec.html
With FIDO2 and WebAuthn, the global technology community has come together to provide a shared solution to the shared password problem. FIDO2 addresses all of the issues with traditional authentication:
Security: FIDO2 cryptographic login credentials are unique across every website, biometrics or other secrets like passwords never leave the user’s device and are never stored on a server. This security model eliminates the risks of phishing, all forms of password theft and replay attacks.
Convenience: Users log in with convenient methods such as fingerprint readers, cameras, FIDO security keys, or their personal mobile device.
Privacy: Because FIDO keys are unique for each Internet site, they cannot be used to track you across sites.
Scalability: websites can enable FIDO2 via simple API call across all supported browsers and platforms on billions of devices consumers use every day.
Dino-Fossil
2019-03-11, 18:05:10
Um nochmal auf die heise-Artikel zurück zu kommen - ich denke jeder wird zustimmen, dass ein einzelnes Popel-Passwort grob fahrlässig ist, aber es ist mMn durchaus richtig, dass umfangreicher Datenklau bei den entsprechenden Diensten für die einigermaßen sicherheitsbewussten Nutzer ein weit größeres Sicherheitsproblem ist.
Auch ein "Spaß": Die sogenannten Sicherheitsfragen bei vergessenem Passwort - die sind eigentlich meist eine sicherheitstechnische Katastrophe. Kann man eigentlich nur ignorieren und Fantasieantworten geben.
Wenn wir in Zukunft dann am besten noch vermehrt auf biometrische Verfahren umstellen - viel Spaß! Dein Passwort kannst du wenigstens wechseln, mit dem Fingerabruck o.ä. wird das schon schwerer.
lumines
2019-03-11, 19:55:36
Um nochmal auf die heise-Artikel zurück zu kommen - ich denke jeder wird zustimmen, dass ein einzelnes Popel-Passwort grob fahrlässig ist, aber es ist mMn durchaus richtig, dass umfangreicher Datenklau bei den entsprechenden Diensten für die einigermaßen sicherheitsbewussten Nutzer ein weit größeres Sicherheitsproblem ist.
Was heißt einigermaßen sicherheitsbewusst?
Wenn wir in Zukunft dann am besten noch vermehrt auf biometrische Verfahren umstellen - viel Spaß! Dein Passwort kannst du wenigstens wechseln, mit dem Fingerabruck o.ä. wird das schon schwerer.
Deshalb wird der Fingerabdruck nirgendwo als direkte Eingabe genutzt. Also so ganz allgemein.
Dino-Fossil
2019-03-12, 11:48:37
Was heißt einigermaßen sicherheitsbewusst?
Z.B. vernünftige Passwörter, eines pro Service, Vorsicht ggü. Phishing-Attacken, keine Verwendung von "Sicherheits"-fragen, die man leicht per Recherche in z.B. social media beantworten kann.
lumines
2019-03-14, 19:08:17
Ohne den benutzten Passwort-Hash des jeweiligen Dienstes zu kennen kann man relativ wenig über die Sicherheit der Passwortspeicherung sagen, wenn man nicht gerade für den absoluten Worst Case plant (Speicherung im Klartext einmal ausgenommen). Von daher ist vernüftig da sehr relativ. Vernüftig ist vielleicht alles ab ca. 65 Bit Entropie, vielleicht aber auch nicht.
Bei Sicherheitsfragen setze ich einfach weitere Passphrasen.
So etwas wie Vorsicht gegenüber Phishing-Attacken ist IMHO mittlerweile auch eher ein Mythos. Man muss nur einmal nicht aufpassen und schon hat man ein Problem. Dinge passieren und nicht jeder ist immer 100% aufmerksam.
Die Resistenz gegenüber Phishing muss schon durch das Protokoll bei der Authentifizierung gegeben sein. WebAuthn liefert genau das, manche Passwortmanager checken wenigstens die jeweilige Domain. Alles andere skaliert nicht.
Ganon
2019-03-21, 18:35:21
Zum Argument, dass die großen Webseiten ihre Passwörter sicherlich vernünftig speichern werden... Facebook speichert aus versehen Passwörter unverschlüsselt:
https://newsroom.fb.com/news/2019/03/keeping-passwords-secure/
hln|Cat
2019-03-24, 19:29:01
Ich würde gerne KeePass nutzen, da mir Open Source als am geeignesten erscheint.
Das die meisten Cracks hier KeePass nutzen hat mich nur nochmal in meiner Meinung bestätigt.
1)Was ich noch nicht ganz verstehe ist, ob ich für Firefox ein Plugin nutzen kann?
Hat der Autor des Plugins die Chance an meine PW zu kommen?
2)An mobilen Geräten habe ich ein iPad Pro und ein Android Handy. Stehe ich hier auch vor dem Problem, dass ich dem Autor vertrauen muss?
Mir ist auch nicht ganz klar, wie dann der Workflow z.B. auf dem iPad aussehen soll, wenn ich einlogge.
Kann ich bedenkenlos den Schlüsselbund von Apple zum automatischen ausfüllen nutzen, wenn die PW einmal aus KeePass eingetragen wurden?
Den Container wollte ich eigentlich in der Dropbox lagern, weil ich diverse Dienstrechner nutzen muss, um so alle PW verfügbar zu haben.
Für eure Anregungen und Beispiele wäre ich euch sehr dankbar!
lumines
2019-03-24, 21:36:14
Ich habe KeePass noch nie benutzt, aber ich würde niemals dienstliche Passwörter mit privaten Passwörtern (oder generell Login-Daten) mischen.
mercutio
2019-03-25, 08:29:01
Angeblich liegen die Passwörter dieser PW-Manager doch "offen" im RAM.
Mein PW-Manager ist im Büro ein Aktenordner in einem Schrank, privat ein kleines Notizbuch.
Mittlerweile erstelle ich die PWs mit zufällig aus Büchern oder der "long Word List" kombinierten PWs.
ZB bei Paypal kommt man mit langen PWs aber nicht weit, denn das erlaubt nur 25 Characters (oder waren es weniger?). PW-Sicherheit bei den großen Anbietern im Netz ist also immer noch ein stiefmütterlich behandeltes Thema.
Ganon
2019-03-25, 10:01:18
Ich würde gerne KeePass nutzen, da mir Open Source als am geeignesten erscheint.
Das die meisten Cracks hier KeePass nutzen hat mich nur nochmal in meiner Meinung bestätigt.
Es gibt mehrere KeePass Programme. KeePass, KeePassX und KeePassXC.
1)Was ich noch nicht ganz verstehe ist, ob ich für Firefox ein Plugin nutzen kann?
Hat der Autor des Plugins die Chance an meine PW zu kommen?
Klar. Ist ja auch Sinn des Plugins, nicht?
2)An mobilen Geräten habe ich ein iPad Pro und ein Android Handy. Stehe ich hier auch vor dem Problem, dass ich dem Autor vertrauen muss?
Auch hier... wenn dir das Programm dein Passwort anzeigen kann, dann hat's auch Zugriff darauf.
Kann ich bedenkenlos den Schlüsselbund von Apple zum automatischen ausfüllen nutzen, wenn die PW einmal aus KeePass eingetragen wurden?
Der Schlüsselbund selbst ist ja auch noch mal ein eigener Passwort-Manager, so wie die Funktionen im Browser "Passwort merken" ihre eigenen Passwort-Manager sind.
Ist halt die Frage welchem konkreten Angriffsszenario du dich jetzt ggf. ausgesetzt fühlst. Je mehr Komfort-Funktionen du nutzt, desto größer ist auch die Angriffsfläche, so einfach ist das.
robbitop
2019-03-25, 13:42:59
Ich bin 2014 auf Keepass umgestiegen. Generiert zufällig generierte, lange Passwörter, die es bei mir in die Cloud speichert. So kann ich es auf allen Geräten nutzen. Ist zwar ein wenig aufwändiger als ein einfaches PW überall zu nutzen aber die erhöhte Sicherheit gibt mir hier ein gutes Gefühl und ich muss mir auch keine PWs (außer das Master PW) mehr merken. Würde ich immer wieder so machen.
Dino-Fossil
2019-04-03, 10:58:59
https://www.golem.de/news/datenschutz-facebook-verlangte-passwort-von-privatem-e-mail-konto-1904-140426.html
Lol. In Zusammenhang mit der kürzlichen Problematik der unverschlüsselt gespeicherten Passwörter sieht man nochmals, dass die sichersten Passwörter nicht viel bringen, wenn selbst bei "den Großen" grundlegende Sicherheitskonzepte unterlaufen werden.
Und bevor hier gleich wieder der Aufschrei kommt: ich plädiere natürlich trotzdem nicht für Popelpasswörter.
Ganon
2019-04-03, 11:17:41
Zusätzlich zu sicheren Passwörtern soll man ja auch pro Account ein eigenes Passwort benutzen. Dann ist es herzlich egal ob Facebook intern das Ding im Klartext hat oder nicht, denn die Facebook-Admins können dann eh nur in dein Profil schauen.
Ansonsten ist das mit Facebook und dem E-Mail Passwort doch ein alter Hut. Die Funktion, dass man Facebook an sein E-Mail Konto lässt, um Freunde zu finden gibt's doch auch schon ewig.
Dino-Fossil
2019-04-03, 11:29:08
Natürlich.
Allerdings gibt es ja auch zahlreiche Komfortfunktionen im modernen Web, z.B. sich in andere Accounts mit dem Facebook-Account einloggen.
Und wer sagt, dass das zusätzlich abgefragte Mail-Passwort dann sicher gespeichert wird (nicht das ich das bereitwillig rausgeben würde, aber so mancher tut es blauäugig wohl doch)?
Niall
2019-04-03, 17:44:23
Ich habe ein Passwort, welches ich pro Seite abwandle, sodass eine Kombination nie mehrfach verwendet wird, man semantisch aber auch nicht drauf kommt, wenn man nicht einen bestimmten Begriff kennt, der so abgrundtief technisch ist … naja, ihr wisst schon worauf ich hinaus will. Hinzu kommt immer noch eine integrierte Ziffernkombination und wenn es die Seite erlaubt Sonderzeichen. Selten nutze ich Apples generierten Passwörter, allerdings landet »wegen convenience« das meiste in Apples Schlüsselbund, welches jedoch wiederum nicht nur mit »sonnenblume« geschützt ist. :D
Damit bin ich bisher ganz gut gefahren. :)
Badesalz
2019-05-02, 23:42:15
Hallo an alle :smile:
Angeblich liegen die Passwörter dieser PW-Manager doch "offen" im RAM.Wogegen willst du dich schützen? Wenn jemand bereits auf deinem System rumwühlt, wühlt jemand bereits auf deinem System. Dann wars das. Selbst wenn du sowas nutzt, würdest du dann KeePass samt Datenbank auch auf dem Stick zu jemanden aus deinem sei es familieren Umfeld mitnehmen und es da mal nutzen? Auf einem Rechner den du nie administriert hast?
Wahrscheinlich nicht. Du traust dem Braten nicht so ganz. Wenn jemand auf deinem Rechner wühlt ist der Braten ebenfalls komplett verkohlt. Es macht keinen Unterschied, ob das deine Hyperworkstation ist oder Onkels Helmuts Laptop.
Der Fachausdruck dafür lautet: Kompromittiert. Und gehört zu den Ausdrücken die keiner Komparation unterliegen. Kompromittiert ist kompromittiert. Das bedeutet also immer: voll Kompromittiert. Aus die Maus. Du kannst ab dem Zetpunkt wo dir das auffile nicht mehr überblicken was alles bereits geschah.
Fachliches zu Passwörtern generell.
Hier wurde 2013/2014 schon mal behauptet, die Komplexität ist das Wichtigste. Nein, ist sie nicht. Sie war das schon 2013 nicht. Bzw. sie ist so einfach zu bewerkstelligen, da sowas zu den absoluten "basics" bei Kennworterzeugung gehört, daß wenn man das nicht hinbekommt, man auch "123" nehmen kann.
Komplexität und Länge.
Erstens einfach nichts aus irgendeinem Wörterbuch der Welt nutzen. Zweitens kein anderes Wort nutzen über welches man schon gestolpert ist. Keine Firmennamen, keine Produktnamen, keine Verfahrensnamen und all sowas.
Der Bruteforcer nutzt das zuerst. Bis zu einer von ihm bestimmten Länge. Sein Wortschatz ist übrigens noch um die Passwörter erweitert die bei den mittlerweile unzähligen Leaks/Hacks gefunden wurden, wo Passwort-DBs komrpomittiert wurden.
Wenn das nicht funktioniert und er noch weiter Lust drauf hat, wechselt er sowieso auf die volle Komplexität. Das bedeutet in etwa 127 über die Tasta erreichbaren Zeichen. Das wars auch schon mit der Komplexität. Ab da steigt sie nur mit der LÄNGE.
Das Problem mit der Komplexität ist, "KQ!s/m?s" ist dann nicht sicherer als "WekotndA" und nicht sicherer als "maffioso". Die Methodik beim Wechsel von Wörterbuch/Rainbow auf Tastaturkomplexität ist natürlich nicht, man testet erstmal alle Buchstaben in klein, dann das erste Zeichen in groß usw. usw. Es wird direkt in bestimmten Mixes aus Groß/Klien, Zahlen und Sonderzeichen in der Tastakomplexität getestet. Denn mittlerweile kann man aus den kompromittierten richtig fetten Datenbanken lernen wann, wie und wo am meisten Zahlen und Sonderzeichen gesetzt werden. Damit kann man gut üben.
Wenn man also mit Tastakomplexität 8 Zeichen nutzt, kann man auch "123" nehmen. Es dauert Stunden bis paar Tage bis sowas über brute force fällt. Entsprechend dauern 12 Zeichen, um die 3 Monate. Bei einem besser ausgestatteten Kriminellen mit Consumerhardware.
Ein Dienst mit ASICs und FPGAs braucht einen Bruchteil dieser Zeit. Heutzutage sollte man aber auch annehmen, daß es kriminelle Banden gibt die mit für jeden erwerbbaren FPGAs umgehen können. Schon seit einigen Jahren lassen sich eben auch 10 Stück einkaufen und nicht nur ab 1000 aufwärts.
Nebenbei. Die Empfehlung vom AVM, Passwörter >12 Zeichen zu nutzen, ist NICHT ok. Hier wird kein nützliches Wissen vermittelt.
Man nutzt keine Passwörter die kürzer sind als 16 Zeichen. Wie hier bereits erwähnt, eher ab 20 Zeichen. Weil wie oben gesagt die Komplexität keine grundsätzliche Passwortsicherheit ausmacht. Kommt damit klar :wink: Wirklich wichtig ist nur die Länge.
Denn meist könnt ihr in den meisten Fällen die "Iterationen" soweiso nicht beeinflussen. Bei KeePass oder VeraCrypt geht das. Oder auch bei AxCrypt1 über Registry (läuft übrigens auch mit Win10 bisher) usw.
Und bei 7-zip oder Winrar oder Bitlocker? Bei eurer Plastehardware etwa? Wo ist überhaupt dokumentiert wie AVM oder Netgear die Kennwörter salzen und iterieren? Ein >20 Passwort + 2000 Iterationen ist immer besser als mit <9 Zeichen und 20000 Iterationen.
Das mit der Komplexität und Länge sollte bereits aufgefallen sein, wenn man was von PGP gehört hat. Schon in den Neunzigern also wurde eher die Länge als eine starke Komplexität gepriesen. Um das zu unterstreichen gab man da dem Password, den Namen Passphrase. Da klingelts doch auch gleich oder?
Systemsicherheit ist übrigens auch Verschwiegenheit. Die allgemeinen Methoden sollten offen und durchsichtig sein. Richtig. Was man selbst wie einsetzt, sollte es nicht. Niemand muß wissen welche Netzwerkhardware man fährt, mit welchen Versionen der Firmwares und welche Passwortlängen man für was nutzt.
Natürlich, die Sicherheit einer Fritte kann nicht alleine davon abhängen, ob es bekannt ist, ob man drauf 6.98 oder 7.10 fährt.
Alles was einem Angreifer das Abklopfen erleichtern könnte, behält man aber einfach besser für sich. Deswegen lautet die Empfehlung für Passwörter hier auch >20 und nicht 22 und nicht 38 Zeichen ;)
Alles klar soweit? :smile:
edit:
Mickeysoft mag keine Passwörter mehr :freak:
https://www.forbes.com/sites/daveywinder/2019/05/11/microsoft-confirms-intent-to-replace-windows-10-passwords-for-800-million-users/
Badesalz
2019-05-18, 23:41:07
Wow. Ritterschlag für KeePass ;)
https://www.intigriti.com/public/project/keepass/keepassbyec
lumines
2019-11-26, 14:29:54
Noch einmal hierzu, weil ich das gerade zufällig beim Stöbern gefunden habe und so nicht stehenlassen will:
Nebenbei. Die Empfehlung vom AVM, Passwörter >12 Zeichen zu nutzen, ist NICHT ok. Hier wird kein nützliches Wissen vermittelt.
Ich kenne die konkrete Empfehlung nicht oder worauf sie sich bezieht, aber ca. 12 alphanumerische Zeichen bei einer Passphrase ist mehr oder weniger die untere Grenze für PBKDF2 mit einer relativ niedrigen Anzahl an Iterationen (wenige Tausende), um eine Passphrase noch sicher nutzen zu können. Für mich hört sich das nach einer realistischen Empfehlung für ein WLAN-Passwort an, falls es sich darauf bezieht.
Wie ich darauf komme:
Alphanumerisch bedeutet Ziffern + unser lateinisches Alphabet mit Groß- und Kleinschreibung. Das sind insgesamt 62 Zeichen. Die Entropie eines Zeichens in Bit errechnen wir mit log_2(n), also log_2(62). Das entspricht 5,95 Bit Entropie pro Zeichen. AVM empfiehlt 12 Zeichen oder mehr, also eine Passphrase mit mindestens 71,45 Bit Entropie.
WPA2-PSK benutzt PBKDF2 als KDF mit 4096 Iterationen[0].
Die Leute bei 1Password haben eine Tabelle erstellt[1], wie lange ein 4-GPU-System mit Hashcat an einer Passphrase (unter unterschiedlicher Anzahl PBKDF2-Iterationen) rechnet. Unser Wert (71,45 Bit) kommt nicht exakt vor, aber die benötigte Rechenleistung steigt oder sinkt linear mit der Anzahl der PBKDF2-Iterationen. Man kann die Zeit für 10.000 Iterationen bei 65 Bit in etwa durch zwei teilen und kommt damit auf eine konservative Schätzung, wie lange ein entsprechender Angreifer mindestens an einer entsprechenden Passphrase für WPA2 rechnet.
Das Ergebnis wäre hier: Ein Angreifer mit vier High-End-GPUs würde im Schnitt mindestens 749.213 Jahre an einer 12 Zeichen langen, alphanumerischen Passphrase für WPA2 rechnen, bis er sie geknackt hat. Wenn das für dich nicht sicher ist, dann weiß ich auch nicht.
Wenn dein Threat Model wirklich ASICs und FPGAs auf Angreiferseite beinhaltet (was ich als realistische Einschätzung ganz stark bezweifeln würde), dann nimm eine entsprechend längere Passphrase, wenn du die KDF nicht beeinflussen kannst. Oder switche, falls das für dich möglich ist, zu scrypt oder argon2 mit den entsprechenden Parametern. Beide KDFs haben die schöne Eigenschaft "Memory Hard" zu sein und erschöpfen nicht nur die CPU-Leistung des Angreifers, sondern auch dessen Speicher. Siehe dazu auch das originale Scrypt-Paper[2].
Für die meisten Angreifer sind allerdings nur (High-End-)GPUs erschwinglich, von daher macht es keinen Sinn ASICs miteinzubeziehen, wenn man über private WLAN-Nutzung und die entsprechenden Passphrasen redet.
Man nutzt keine Passwörter die kürzer sind als 16 Zeichen. Wie hier bereits erwähnt, eher ab 20 Zeichen. Weil wie oben gesagt die Komplexität keine grundsätzliche Passwortsicherheit ausmacht. Kommt damit klar :wink: Wirklich wichtig ist nur die Länge.
Denn meist könnt ihr in den meisten Fällen die "Iterationen" soweiso nicht beeinflussen. Bei KeePass oder VeraCrypt geht das. Oder auch bei AxCrypt1 über Registry (läuft übrigens auch mit Win10 bisher) usw.
Und bei 7-zip oder Winrar oder Bitlocker? Bei eurer Plastehardware etwa? Wo ist überhaupt dokumentiert wie AVM oder Netgear die Kennwörter salzen und iterieren? Ein >20 Passwort + 2000 Iterationen ist immer besser als mit <9 Zeichen und 20000 Iterationen.
Es geht nicht darum, dass ich unbedingt die Iterationen beeinflussen will. Ich will klare Entscheidungen über die Sicherheit treffen können. Das habe ich oben gemacht und bin zum Schluss gekommen, dass die Empfehlung von AVM unter meinen Annahmen vollkommen in Ordnung ist. Du hast das nicht gemacht und stellst wilde und verwirrende Behauptungen auf, die niemandem weiterhelfen.
Nur um das einmal zu verdeutlichen: Überall alphanumerische Passphrasen mit mindestens 20 Zeichen zu nutzen würde bedeuten, dass die Entropie deiner Passphrasen (mindestens 119 Bit in deinem Fall) fast höher als die eigentliche Schlüssellänge deiner symmetrischen Chiffre ist (in den meisten Fällen AES mit 128-Bit-Schlüssellänge), mit der am Ende bei z.B. WPA2 verschlüsselt wird. Kommt dir das nicht ein bisschen seltsam vor?
Sollen wir wirklich alle ignorieren, dass moderne KDFs wie scrypt oder argon2 existieren und stattdessen rohe AES-Keys in unser Smartphone eintippen? Das wäre jedenfalls die Konsequenz daraus, wenn man deinen Empfehlungen folgt.
Ich will nicht einmal bestreiten, dass es für Leute mit einem Passwortmanager keinen Unterschied macht, wie lang die erzeugten Passphrasen darin sind. Macht es für mich auch nicht. Mich interessiert nicht die Bohne, ob ich darin eine PIN aus vier Ziffern oder einen 256-Bit-Key hinterlege.
Das Master-Passwort für den Passwortmanager muss ich aber trotzdem von Hand eintippen. Auch mein Smartphone oder Laptop muss ich ohne Passwortmanager entsperren. Vielleicht will ich meine SSH-Keys ohne Passwortmanager entschlüsseln können. Spätestens dort kann ich nicht mit 128-Bit-Keys hantieren. Ich muss da Entscheidungen treffen können, ab wann die Länge und Komplexität der Passphrase in Kombination mit der entsprechenden KDF und ihrer Anzahl Iterationen oder dem generellen Workfactor für meinen Anwendungsfall sicher genug ist.
[0]: https://en.wikipedia.org/wiki/Wi-Fi_Protected_Access#WPA_terminology
[1]: https://support.1password.com/pbkdf2/
[2]: https://www.tarsnap.com/scrypt/scrypt.pdf
Badesalz
2019-11-27, 21:59:35
Noch einmal hierzu, weil ich das gerade zufällig beim Stöbern gefunden habe und so nicht stehenlassen will:Das macht nichts. Wenn man KeePass nutzt, erspart man sich die ganze Grübelei, Mit bisschen overhaul aber
Überall alphanumerische Passphrasen mit mindestens 20 Zeichen zu nutzen würde bedeuten, dass die Entropie deiner Passphrasen (mindestens 119 Bit in deinem Fall) fast höher als die eigentliche Schlüssellänge deiner symmetrischen Chiffre ist (in den meisten Fällen AES mit 128-Bit-Schlüssellänge), mit der am Ende bei z.B. WPA2 verschlüsselt wird. Kommt dir das nicht ein bisschen seltsam vor?wenn man meint ein 145PS Auto reicht und bekommt (wegen der Ausstattng) ein gutes Angebot für ein 155PS Auto, und das gleiche (Aufwand) für ein 130PS Auto...
...also du würdest weiter nach einem 145PS Modell suchen? Oder eher grübeln, bo die 130PS dann doch nicht reichen? Sowas ist für mich seltsam.
Leider finde ich den Link, von dem ich meine den schonmal irgendwo auf 3DC gepostet zu haben, nicht wieder :mad: Da hat sich wer (in Interview auf Deutsch) beruflich damit beschäftigt. Mit Titan XP. Der war irgendwie nicht so optimistisch. Und auch praktisch war der irgendwie erfolgreicher als du es hier rechnest...
Sollen wir wirklich alle ignorieren, dass moderne KDFs wie scrypt oder argon2 existieren und stattdessen rohe AES-Keys in unser Smartphone eintippen? Das wäre jedenfalls die Konsequenz daraus, wenn man deinen Empfehlungen folgt.Keine Ahnung warum du den Leser mit derartigem Blödsinn belästigen möchtest. Mal davon ab, daß die meisten Lösungen weiterhin PBKDF2 nutzen. Da ist es realistisch gesehen, ausreichend, 16 Zeichen zu nehmen. Nicht 12.
Zweitens ging es darum, darüber einfach nicht nachdenken zu müssen. Ergo, zb. KeePass zu nutzen. Soweit es geht, für das, wo es geht.
ps:
Wobei ich aber nicht weiß warum wir hier immer wieder bei WPA2 landen. Was sowieso ein schlechtes Beispiel ist, weil: quasi gefallen. Länge hin oder her.
lumines
2019-11-27, 23:35:48
Das macht nichts. Wenn man KeePass nutzt, erspart man sich die ganze Grübelei, Mit bisschen overhaul aber
wenn man meint ein 145PS Auto reicht und bekommt (wegen der Ausstattng) ein gutes Angebot für ein 155PS Auto, und das gleiche (Aufwand) für ein 130PS Auto...
...also du würdest weiter nach einem 145PS Modell suchen? Oder eher grübeln, bo die 130PS dann doch nicht reichen? Sowas ist für mich seltsam.
Nochmal: Mindestens meinen Laptop oder mein Smartphone kann ich nicht mit einem Passwortmanager entsperren. Auch der Passwortmanager braucht ein Master-Passwort.
Leider finde ich den Link, von dem ich meine den schonmal irgendwo auf 3DC gepostet zu haben, nicht wieder :mad: Da hat sich wer (in Interview auf Deutsch) beruflich damit beschäftigt. Mit Titan XP. Der war irgendwie nicht so optimistisch. Und auch praktisch war der irgendwie erfolgreicher als du es hier rechnest...
Aktuelle Zahlen sind immer gut und interessieren mich natürlich auch.
Mir ist vollkommen klar, dass mit jeder GPU-Generation die Rechenleistung steigt, aber selbst dann bewegt man sich noch immer außerhalb dessen, was ein paar Titan XP stemmen können.
Keine Ahnung warum du den Leser mit derartigem Blödsinn belästigen möchtest. Mal davon ab, daß die meisten Lösungen weiterhin PBKDF2 nutzen. Da ist es realistisch gesehen, ausreichend, 16 Zeichen zu nehmen. Nicht 12.
Dann rechne einmal nach. Direkt aus dem Scrypt-Paper:
https://abload.de/img/screenshot2019-11-27aiujbi.png
https://abload.de/img/screenshot2019-11-27absjqa.png
ps:
Wobei ich aber nicht weiß warum wir hier immer wieder bei WPA2 landen. Was sowieso ein schlechtes Beispiel ist, weil: quasi gefallen. Länge hin oder her.
Keine Ahnung, war dein Beispiel.
taddy
2019-11-28, 06:24:04
Nochmal: Mindestens meinen Laptop oder mein Smartphone kann ich nicht mit einem Passwortmanager entsperren. Auch der Passwortmanager braucht ein Master-Passwort.
Wobei man bei Keypass auch die Möglichkeit einer Schlüsseldatei nutzen sollte, ein Passwort mit 8Zeichen Passwort und einer Schlüsseldatei sollte doch vermeintlich trotzdem sicher sein?
Die Schlüsseldatei sollte halt in einem anderen Ordner sein und nicht Schlüsseldatei.jpg heißen
lumines
2019-11-28, 08:59:45
Wobei man bei Keypass auch die Möglichkeit einer Schlüsseldatei nutzen sollte, ein Passwort mit 8Zeichen Passwort und einer Schlüsseldatei sollte doch vermeintlich trotzdem sicher sein?
Ich kenne die Parameter nicht, mit denen du oder KeePass die Passwortdatenbank erstellt haben und ich weiß auch nicht, was deinen Zeichenraum umfasst.
Wenn du dir die Tabelle oben einmal anguckst, kannst du sehen, dass ein 8-Zeichen-Passwort nur aus Kleinbuchstaben definitiv trivial geknackt werden kann, selbst wenn eine starke KDF verwendet wird. Nur scrypt / argon2 mit relativ hoch eingestellten Parametern würde man mit so einer Passphrase noch als halbwegs sicher betrachten. Selbst bei 8 Zeichen mit Sonderzeichen benötigt man noch immer eine relativ starke KDF. Vielleicht ist das bei dir der Fall (KeePass benutzt für neuere Datenbanken argon2), aber das kommt dann eben auf deine Einstellungen und Parameter an.
Nur einmal als Vergleich: Mit einer 11 Zeichen langen, alphanumerischen (Groß- / Kleinschreibung + Ziffern) Passphrase würdest du dich auch auf längere Sicht nicht angreifbar machen. Das sind nur drei Zeichen mehr und du bewegst dich automatisch nicht mehr an einer "gefährlichen" Grenze.
11 Zeichen alphanumerisch entspricht übrigens von der Stärke her in etwa 10 alphanumerischen Zeichen + Sonderzeichen (log_2(62) * 11 und log_2(95) * 10 sind beide in etwa 65 Bit). Ich benutze praktisch nie Sonderzeichen, sondern nehme immer nur alphanumerische Zeichen, weil das einfacher zu tippen ist.
Eine Schlüsseldatei ist definitiv keine schlechte Sache. Ich würde aber trotzdem auf eine starke Passphrase achten, weil du deine Schlüsseldatei sehr wahrscheinlich auf mehrere Rechner kopieren wirst und die dabei immer einmal aus Versehen irgendwo hingelangen könnte, wo sie eigentlich nicht sein sollte.
Badesalz
2019-11-28, 20:30:41
Wobei man bei Keypass auch die Möglichkeit einer Schlüsseldatei nutzen sollte, ein Passwort mit 8Zeichen Passwort und einer Schlüsseldatei sollte doch vermeintlich trotzdem sicher sein?
Die Schlüsseldatei sollte halt in einem anderen Ordner sein und nicht Schlüsseldatei.jpg heißenPaar wenige >12 Passphrasen (!) kann man sich merken. Alles andere wo copy/paste geht, hat man den Manager. Wobei ich da wie gesagt nur einem über den Weg traue.
Und wenn man einen Manager nutzt, braucht man über die Längen oder die Entropie nicht schwadronieren. Man lebt dann kleinwenig im Überfluss und kann sich damit die Mathe dazu ersparen. Interessiert nicht mehr, ob 18, 22 oder 32 Zeichen. Eine Baustelle weniger.
Es bleibt nur noch das Vertrauen in den/die Coder der Anwendung, für die man die Passwörter nutzt. Da sollte man sich imho viel mehr mit beschäftigen als mit Passwortlängen...
Und was die Passphrasen selbst angeht, eben niemals unter 12 Zeichen gehen, optimalerweise an 16 rankommen. Damit es noch "merkbar" bleibt. Weitere Baustelle weg.
Meine persönliche Empfehlung: Etwas zwischen 14 und 18 Zeichen nutzen.
So schwer ist das nicht oder?
Manchmal kommen dann Leute auf mich zu und meinen, der Manager ist schon eine ziemlich coole Sache, läuft aber nicht auch mit ihren mobilen Devices und wenn denn, ist er recht beschwerlich das zu bedienen.
Beispiel-Frage: Linus (Neumann) macht mein ich nichts wirklich wichtiges, auf mobilen Devices (vielleicht ausser was mit einem Cryptomessanger?). WARUM tut er das nicht?
Es gibt sichere Smartphones, oder was? :ulol: Ja, gibts welche die wenn sie entwendet werden, sie kaum jemand aufmachen kann. Ok. Diese Eigenschaft war aber kein Teil der Frage. Es geht um die eigene tägliche Nutzung. Smartphones, sind nicht sicher. Auch nicht diese, auf die irgendein offen ladbares OS-Image aufgespielt werden kann. Weil auch da ist schon der Unterbau - egal wie reduziert und gemoddet - nicht sicher.
lumines
2019-11-28, 21:08:29
Und was die Passphrasen selbst angeht, eben niemals unter 12 Zeichen gehen, optimalerweise an 16 rankommen. Damit es noch "merkbar" bleibt. Weitere Baustelle weg.
Meine persönliche Empfehlung: Etwas zwischen 14 und 18 Zeichen nutzen.
Kannst du das denn auch wenigstens ein einziges Mal begründen? Vielleicht ist dir das selbst nicht so ganz bewusst, aber niemand hat hier eine besondere Autorität. Wenn du es nicht selbst erklären und möglichst nachvollziehbar durchrechnen kannst, dann weiß ich nicht, was man auf solche Empfehlungen geben sollte außer sie zu ignorieren.
Manchmal kommen dann Leute auf mich zu und meinen, der Manager ist schon eine ziemlich coole Sache, läuft aber nicht auch mit ihren mobilen Devices und wenn denn, ist er recht beschwerlich das zu bedienen.
Beispiel-Frage: Linus (Neumann) macht mein ich nichts wirklich wichtiges, auf mobilen Devices (vielleicht ausser was mit einem Cryptomessanger?). WARUM tut er das nicht?
Es gibt sichere Smartphones, oder was? :ulol: Ja, gibts welche die wenn sie entwendet werden, sie kaum jemand aufmachen kann. Ok. Diese Eigenschaft war aber kein Teil der Frage. Es geht um die eigene tägliche Nutzung. Smartphones, sind nicht sicher. Auch nicht diese, auf die irgendein offen ladbares OS-Image aufgespielt werden kann. Weil auch da ist schon der Unterbau - egal wie reduziert und gemoddet - nicht sicher.
Irgendwie wirfst du da einiges durcheinander. Frag doch einmal Linus, ob er sicherheitstechnisch ein beliebiges Desktop-Betriebssystem seinem iPhone vorziehen würde. Aber Vorsicht, die Antwort könnte dich verunsichern.
Badesalz
2019-11-29, 17:26:42
Kannst du das denn auch wenigstens ein einziges Mal begründen? Vielleicht ist dir das selbst nicht so ganz bewusst, aber niemand hat hier eine besondere Autorität.:ulol: Sollen wir mit den grundlegenden basics anfangen? Ok. Schritt 1:
https://xkcd.com/936/
Irgendwie wirfst du da einiges durcheinander. Frag doch einmal Linus, ob er sicherheitstechnisch ein beliebiges Desktop-Betriebssystem seinem iPhone vorziehen würde. Aber Vorsicht, die Antwort könnte dich verunsichern.
Du hast auf dem Desktop die Wahl (auch die, sich die Mühen zu machen). Auf dem Smartphone bisher garkeine Wahl. Was genau also hast du erhofft implizieren zu können?
lumines
2019-11-29, 18:12:33
:ulol: Sollen wir mit den grundlegenden basics anfangen? Ok. Schritt 1:
https://xkcd.com/936/
Was genau willst du mir sagen? Ich kenne Diceware und benutze es selbst, wenn es für mich Sinn macht.
Falls es dir übrigens noch nicht aufgefallen ist: Der Xkcd-Comic vergleicht korrekterweise die Entropie der Passphrasen genau wie ich es oben selbst gemacht habe und eben nicht nur die Länge.
Mit der EFF-List kommt man übrigens auch auf ziemlich genau 65 Bit Entropie (log_2(7776) * 5), wenn man eine Passphrase aus fünf Diceware-Wörtern erzeugt. Das entspricht der Entropie einer 11 Zeichen langen, alphanumerischen Passphrase. Nur so als Vergleich.
Du versuchst dich darum zu drücken das so klar zu vergleichen. Keine Ahnung, was du damit bezwecken willst. Wir reden hier nicht von höherer Mathematik, sondern von einfacher Wahrscheinlichkeitsrechnung. Jeder Schüler kann dir das ausrechnen.
Du hast auf dem Desktop die Wahl (auch die, sich die Mühen zu machen). Auf dem Smartphone bisher garkeine Wahl. Was genau also hast du erhofft implizieren zu können?
Ich will damit implizieren, dass Linus Neumann deine Ansicht ziemlich sicher nicht teilt. Oder generell Leute, die mit professioneller IT-Sicherheit zu tun haben.
Wenn du nicht gerade Qubes OS benutzt, hast du mit jedem Desktop-Betriebssystem ein effektiv schlechteres Sicherheitsmodell als praktisch jedes (vom Hersteller aktiv unterstützte) Smartphone. Dass viele Smartphones privatsphäretechnisch nicht in Ordnung sind, ist ein vollkommen unabhängiges Problem.
Badesalz
2019-11-29, 18:30:19
Ich will damit implizieren, dass Linus Neumann deine Ansicht ziemlich sicher nicht teilt. Oder generell Leute, die mit professioneller IT-Sicherheit zu tun haben.Ah ja, deine soziologische Glaskugel. Warte... Hast du etwa selbst auf diese Art damit zu tun? Rein als Beschützer? Oder ist dein Aufgabefeld eher ähnlich dem von Rescorla?
Weil dann würd ich das noch verstehen, daß du den Leuten aktuelle Mindesstandards als mehr als ausreichend verkaufen willst.
Leute, die in "professioneller IT-Sicherheit" so gut sind, daß sie sogar in Gremien mal irgendwelche IT-Sicherheitsstandards festlegten, haben in den letzten 10 Jahren wieviel dieser Standards in den Sand gesetzt? Du nimmst solche pauschal als Schild? Ja, mach mal :freak:
Mit der EFF-List kommt man übrigens auch auf ziemlich genau 65 Bit Entropie (log_2(7776) * 5), wenn man eine Passphrase aus fünf Diceware-Wörtern erzeugt. Das entspricht der Entropie einer 11 Zeichen langen, alphanumerischen Passphrase. Nur so als Vergleich.Und dann? Reinhold selbst empfehlt schon seit 2014 6 Wörter und dazu ein zufällig platziertes, zusätzliches Zeichen.
Für die paar wenige wichtige Sachen, wo man sich das merken muß. Für den ganzen wichtigen Rest, nimmt man den Manager, wo man bequem mit beklopptesten Zeichenketten in 100bit aufwärts arbeiten kann.
taddy
2019-11-29, 18:39:52
@ Badesalz
Warum sollte man sein Masterpasswort unnötig aufblasen, wenn doch die Schlüsseldatei das wichtige Element ist.
Die Schlüsseldatei liegt schon auf mehreren Geräten, allerdings niemals einzeln.
Ich glaube nicht, dass jemand aus 4000 Bildern DIE Schlüsseldatei findet (Beispiel)
Badesalz
2019-11-29, 18:54:19
@taddy
Man muß das für sich jeweils als ganzes Betrachten und schauen wie realistisch es ist, welcher Art von Gegner man bekommen könnte und wie das eigene System aufgebaut ist.
Wenn z.B. dein WinNotebook nicht verschlüsselt ist und ich das in die Finger kriege, wie realistisch schätzt du es ein, daß ich mit dem gemachten Image der Platte herausfinden kann welches Bild (eine Datei wie jede andere auch) genauso oft aufgerufen wird wie KeePass, oder, unmittelbar/gleich mit KeePass?
Ergo sowas was IT-Forensiker tun...
Wenn du dazu halbwegs triviales Passwort nutzt, bietet eine Schlüsseldatei einen genauso geringen Schutz. In diesem Fall.
EDIT:
Und falls sich diese Datei mit auf dem Image befindet. Wenn du sie nur benutzt, indem du sie vom z.B. einem Stick lädst, dann braucht natürlich auch erstmal diesen.
Das machst du doch so oder? =) Du hast die Datei zweck Archivierung auf verschiedenen Geräten, aber da wo du sie aktiv nutzt, hat sie einen anderen Namen und wird nur vom Stick geladen. Leigt also nicht mit auf dem "Host".
Ist das richtig? ;)
lumines
2019-11-29, 21:03:59
Leute, die in "professioneller IT-Sicherheit" so gut sind, daß sie sogar in Gremien mal irgendwelche IT-Sicherheitsstandards festlegten, haben in den letzten 10 Jahren wieviel dieser Standards in den Sand gesetzt? Du nimmst solche pauschal als Schild? Ja, mach mal :freak:
Ich habe absolut keine Ahnung, wovon du jetzt schon wieder schreibst. Ich sehe nur, dass du vollkommen willkürliche Empfehlungen gibst, ohne die einmal selbst durchzurechnen und andauernd nur ausweichst.
Und dann? Reinhold selbst empfehlt schon seit 2014 6 Wörter und dazu ein zufällig platziertes, zusätzliches Zeichen.
Für die paar wenige wichtige Sachen, wo man sich das merken muß.
Wenn du dich schon auf die Meinung anderer Leute beziehst, dann verweis doch bitte wenigstens auf irgendetwas.
Arnold Reinhold besteht zwar auf seine sechs Wörter für Diceware-Passphrasen, gleichzeitig hält er aber argon2 und generell KDFs für die einzige praktikable Möglichkeit gegen steigende Rechenleistung und eventuelle Quantencomputer anzukommen. Also das, was du als "Pseudomathe" bezeichnest.
Auszug aus einer seiner Mails:
The real solution, I think, is to only use security software that incorporates key stretching for your pass phrase. Algorithms that use a lot of memory as well as processing power, such as HEKS, scrypt or argon2, should be much more resistant to quantum attack.
Quelle: https://www.whonix.org/pipermail/whonix-devel/2018-August/001206.html
Diese KDFs sind natürlich auch gegen normale Angriffe nützlich. Dafür muss man nicht auf Quantencomputer warten. Du kannst das ignorieren und weiter an deinen Weisheiten festhalten, aber so sieht die Praxis eben aus.
Badesalz
2019-11-29, 21:43:41
Ich habe absolut keine Ahnung, wovon du jetzt schon wieder schreibst.Das mag schon gut sein. Ich leg das aber mal nicht als etwas aus, was für mich vom Nachteil ist. Ok? Danke.
Arnold Reinhold besteht zwar auf seine sechs Wörter für Diceware-Passphrasen, gleichzeitig hält er aber argon2 und generell KDFs für die einzige praktikable Möglichkeit gegen steigende Rechenleistung und eventuelle Quantencomputer anzukommen. Also das, was du als "Pseudomathe" bezeichnest.Müll.
Es steht hier nirgendwo auch nur angedeutet, wenn man sich mal eine Passphrase aus 16 Zeichen zulegt oder 6W-Diceware ODER halt dickere Passwörter über den Manager nutzt, man auf "Schlüsselableitungsfunktionen" quasi verzichten kann.
Dein Diskussionsstil ist ermüdend. Dauernd baust du Sachen ein die in der vermeindlich verstandenen Form nirgendwo auftauchen, die du aber meinst so verstanden zu haben (das aber klar und im Gegensatz zum ersten Zitat) und welche die Gegenmeinung schwächen sollen. Wer soll drauf reinfallen?
Du kannst das ignorieren und weiter an deinen Weisheiten festhalten, aber so sieht die Praxis eben aus.Exakt :uup: (sehe oben :D)
edit:
Bis denne. Der Eindruck, das hier wäre mir irgendwie wichtig, wäre nicht richtig.
lumines
2019-11-30, 13:17:49
Es steht hier nirgendwo auch nur angedeutet, wenn man sich mal eine Passphrase aus 16 Zeichen zulegt oder 6W-Diceware ODER halt dickere Passwörter über den Manager nutzt, man auf "Schlüsselableitungsfunktionen" quasi verzichten kann.
Du brauchst immer beides, wenn man nicht direkt mit kryptografischen Schlüsseln hantieren will. Wenn man aber sowieso eine starke KDF hat, kann man auf ein bisschen Entropie bei der Passphrase verzichten. Viel mehr schreibe ich hier auch nicht seit mehreren Posts.
Zu unhandlich zu verlinken, aber nichts anderes kannst du auch in Cryptography Engineering im Kapitel 21 unter "Storing Secrets" nachlesen. Dort werden erst kryptografische Schlüssel eingeführt, dann wird das Problem der Speicherung der Schlüssel angesprochen und als Lösung KDFs präsentiert, mit denen man von Menschen noch merkbare Passphrasen strecken kann.
Einer der Autoren von Cryptography Engineering ist übrigens Niels Ferguson, der unter anderem auch damals beim Wettbewerb rund um AES bis ins Finale gekommen ist. Nur um dir das schon einmal vorweg zu nehmen.
Badesalz
2019-11-30, 21:03:39
Du brauchst immer beidesNEIN?! :eek: =)
Wenn man aber sowieso eine starke KDF hat, kann man auf ein bisschen Entropie bei der Passphrase verzichten. Viel mehr schreibe ich hier auch nicht seit mehreren Posts.Das ist eine Frage der 101% korrekten Implementierung und des Salzes/Iterationen. Ich kann das nicht immer einschätzen, da sowas nicht immer klar dokumentiert wird.
Um eben dem aus dem Weg zu gehen nimmt man paar vernünftige Passphrasen, erledigt den Rest mit einem ewig vertrauenswürdigen (Schlagzeilen) Manager und hat die Baustelle nach bestem Wissen&Gewissen hinter sich.
Ich würde weniger darüber nachdenken, wenn das meistgenutzte argon2id wäre. Wobei das Ding eigentlich das nötige sichere Alter noch nicht erreicht hat. Zu allermeist wird aber PBKDF2 genutzt. Ah ja, PBKDF2...
https://www.chosenplaintext.ca/2015/10/08/pbkdf2-design-flaw.html
https://medium.com/@mpreziuso/password-hashing-pbkdf2-scrypt-bcrypt-and-argon2-e25aaf41598e
(ja, key derrivation und hashing nicht durcheinander bringen ;))
Ich muß aber auch ehrlich zugeben, bei der ganzen Diskussion, ich hab noch nicht so wirklich verstanden an welcher Stelle du ein Problem damit hast und was da jetzt verkehrt ist.
6W-Diceware + ein willkürliches Zeichen dazwischen/dazu, wären so grob im Schnitt wieviele Zeichen? 25? :rolleyes: Wenn ich dann schreibe, nimmt optimalerweise etwas zwischen 14 und 18 (wenn man es sich merken muss) hast DU ein Problem damit?
Oder, warte mal: Ich schrieb ja zuerst >12. Du hast mir dafür wieviel nochmal als sicher herausgerechnet? 8? Mehr als 12, lass es 13 Zeichen sein. Wir führen diese Diskussion also wegen 8 vs. 12 Zeichen? Wegen, so im Schnitt, ~1.3 Dice-Words? (deutsche Version)
Ist das dein Ernst?
Welcher Schwierigkeiten siehst du, wenn ich mit 6W+1 KeePass aufmache, um dann für ne kurze Zeit den Router mit sowas ähnlichem ;) zu entsichern d=!e%gWN(i~Ht!=r9zVµR ? Das Copypasten mit KeePass ist trivial bequem. Wo ist dein Problem?
[...]
Ich weiß wer Niels ist :rolleyes:
lumines
2019-12-01, 15:21:44
NEIN?! :eek: =)
Wenn du keine rohen, kryptografischen Schüssel eingeben willst, dann definitiv. Ich habe auch noch nie eine Webseite gesehen die das so implementieren würde wie du es dir vorstellst. Wenn dann wird einfach direkt eine Authentisierung per Client-Zertifikate angeboten.
Nochmal: Ich habe absolut nichts dagegen Passphrasen mit beliebiger Länge in meinem Passwortmanager zu packen. Das ist überhaupt nicht mein Punkt.
Es macht keinen Sinn Leuten einreden zu wollen, dass sie nur Passphrasen mit 128 Bit Entropie sicher benutzen können. Das ist einfach nur sinnlose Panikmache und für die meisten Leute vollkommen unpraktikabel, was nur wieder zu zu schwachen Passphrasen führt.
Das ist eine Frage der 101% korrekten Implementierung und des Salzes/Iterationen. Ich kann das nicht immer einschätzen, da sowas nicht immer klar dokumentiert wird.
Um eben dem aus dem Weg zu gehen nimmt man paar vernünftige Passphrasen, erledigt den Rest mit einem ewig vertrauenswürdigen (Schlagzeilen) Manager und hat die Baustelle nach bestem Wissen&Gewissen hinter sich.
Ich würde weniger darüber nachdenken, wenn das meistgenutzte argon2id wäre. Wobei das Ding eigentlich das nötige sichere Alter noch nicht erreicht hat. Zu allermeist wird aber PBKDF2 genutzt. Ah ja, PBKDF2...
https://www.chosenplaintext.ca/2015/10/08/pbkdf2-design-flaw.html
https://medium.com/@mpreziuso/password-hashing-pbkdf2-scrypt-bcrypt-and-argon2-e25aaf41598e
Niemand implementiert so etwas selbst. Jedes Webframework hat schon vor Jahren sinnvolle Standardeinstellungen dafür gesetzt. PHP hat sein bcrypt (in neueren Versionen argon2 per libsodium, wohlgemerkt in der Standardlibrary), Django (weil dein Beispiel zufällig Python ist) hat PBKDF2-HMAC-SHA256 und upgradet die Anzahl der Iterationen mit neueren Django-Versionen automatisch beim Login eines Nutzers auf sinnvolle Werte, um die mit der Zeit steigende Rechenleistung auszugleichen.
Es ist sogar nicht nur so, dass das niemand selbst implementiert, sondern dass auch niemand die Low-Level-Konstrukte so direkt benutzt. Man benutzt einfach eine entsprechende Library, die das abstrahiert und bei "falscher" Nutzung automatisch Fehler wirft. Entweder ist dein Wissensstand nicht so wirklich aktuell oder du hast so etwas generell noch nie selbst benutzt. Dein Autor aus dem ersten Post hätte z.B. PyNaCl, Python-Cryptography oder Passlib nehmen sollen, wenn er wirklich so direkt eine KDF gebraucht hätte.
Du musst mir auch keine Medium-Posts dazu verlinken. Guck dir einfach die Dokumentation der jeweiligen Libraries und Frameworks an, die heute so benutzt werden. Das ist letztendlich das, was benutzt wird. Wenn Leute dabei kreativ werden und das selbst implementieren, ist sehr wahrscheinlich die Speicherung der Passwörter auf Seiten der Webseite noch dein geringstes Problem.
Ich muß aber auch ehrlich zugeben, bei der ganzen Diskussion, ich hab noch nicht so wirklich verstanden an welcher Stelle du ein Problem damit hast und was da jetzt verkehrt ist.
6W-Diceware + ein willkürliches Zeichen dazwischen/dazu, wären so grob im Schnitt wieviele Zeichen? 25? :rolleyes: Wenn ich dann schreibe, nimmt optimalerweise etwas zwischen 14 und 18 (wenn man es sich merken muss) hast DU ein Problem damit?
Ich habe nicht mit der konkreten Länge ein Problem, sondern dass deine Empfehlung nicht begründet und auch nicht nachvollziehbar ist.
Wenn du wie hier die Stärke einer Diceware-Passphrase anhand der Länge ihrer alphanumerischen Zeichen versuchst zu bestimmen anstatt anhand der Entropie in Bit, merkt man sofort, dass du noch immer nicht verstehst, was du da überhaupt vergleichst.
Oder, warte mal: Ich schrieb ja zuerst >12. Du hast mir dafür wieviel nochmal als sicher herausgerechnet? 8? Mehr als 12, lass es 13 Zeichen sein. Wir führen diese Diskussion also wegen 8 vs. 12 Zeichen? Wegen, so im Schnitt, ~1.3 Dice-Words? (deutsche Version)
Ist das dein Ernst?
Wir führen die Diskussion nur, weil du unbegründete Empfehlungen in ein Diskussionsforum dumpst.
Welcher Schwierigkeiten siehst du, wenn ich mit 6W+1 KeePass aufmache, um dann für ne kurze Zeit den Router mit sowas ähnlichem ;) zu entsichern d=!e%gWN(i~Ht!=r9zVµR ? Das Copypasten mit KeePass ist trivial bequem. Wo ist dein Problem?
Ich habe absolut gar kein Problem damit. Du kannst machen was du willst. Sechs Diceware-Wörter für eine Passphrase sind ja auch nicht vollkommen verkehrt.
Wie gesagt, mich stören nur unbegründete Empfehlungen, gerade weil es so viele Verwirrungen darum gibt. Dabei kann man sich mit einfacher Schulmathe selbst ausrechnen und entscheiden, ob eine Passphrase für den jeweiligen Anwendungszweck gut genug ist. Es macht absolut keinen Sinn das irgendwie anhand von autoritären Empfehlungen zu entscheiden, die irgendwer einmal in ein Forum gedumpt hat.
Badesalz
2019-12-01, 17:41:38
Wenn du keine rohen, kryptografischen Schüssel eingeben willst, dann definitiv. Ich habe auch noch nie eine Webseite gesehen die das so implementieren würde wie du es dir vorstellst.Ich zitiere mich mal ausnhamsweise selbst.
"Dein Diskussionsstil ist ermüdend. Dauernd baust du Sachen ein die in der vermeindlich verstandenen Form nirgendwo auftauchen, die du aber meinst so verstanden zu haben (das aber klar und im Gegensatz zum ersten Zitat) und welche die Gegenmeinung schwächen sollen. Wer soll drauf reinfallen?"
Es ist sogar nicht nur so, dass das niemand selbst implementiert, sondern dass auch niemand die Low-Level-Konstrukte so direkt benutzt. Man benutzt einfach eine entsprechende Library, die das abstrahiert und bei "falscher" Nutzung automatisch Fehler wirft. Entweder ist dein Wissensstand nicht so wirklich aktuell oder du hast so etwas generell noch nie selbst benutzt.Meine Theorie dazu ist, daß du ein Highlevel-Prater bist
https://bugs.webkit.org/show_bug.cgi?id=143458
https://github.com/mitsuhiko/python-pbkdf2/issues/2
Das sind nur ganz zufällig 2 von Hunderttausenden Treffern die Google grad ausgespuckt hat, was man so für Probleme bekommen kann, auch wenn man nicht alles komplett selbst macht (wovon aber auch nie die Rede war).
Wenn du wie hier die Stärke einer Diceware-Passphrase anhand der Länge ihrer alphanumerischen Zeichen versuchst zu bestimmen anstatt anhand der Entropie in Bit, merkt man sofort, dass du noch immer nicht verstehst, was du da überhaupt vergleichst.Ursprünglich ging es u.a. um die Mühen beim Merken und Eingeben von dir nach unnötig langen Passphrasen/Passwörtern. Da rechne ICH in Zeichen, nicht in Bits... Weil das einfach schön ist, wenn man nicht nur ein Fachidiot ist.
Ich denke du willst
a)Rauschen um Leute zu verunsichern (mit welchem Antrieb denn?)
b)es geht um den Sheldon-Syndrom
c)du möchstest unbedingt irgendeine Art von deinem Recht behalten (gehört eigentlich zu b...)
Da wird leider nichts von funktionieren. Sorry.
[...] selbst ausrechnen und entscheiden, ob eine Passphrase für den jeweiligen Anwendungszweck gut genug istPseudosicherheit-Denke mit Klugscheisseritis-Salt. Wie entscheidet ein Nichtcrypti für welchen Anwendungszweck welche Passphrase gut genug ist? Was ist das für ein Klimbim? Entweder ist die Sicherheit subjektiv kaum relevant - sowas wie mein Passwort auf 3DC - oder sie ist relevant. Sobald sie das ist, ist es der letzte Bullshit sich da noch zusätzlich Gedanken zu machen, welche Stufe von Relevanz dies und jenes besitzen sollte.
Man setzt sich seinen EINEN Standard dafür und rollt den einheitlich aus. Und sieht dabei zu, daß man sich nicht für das aktuell mindeste entscheidet. Wie ein erklärter 1x-Tag-Teetrinker, der eben nicht das billigste Unkraut vom Discounter holt.
Du dagegen - ohne etwas völlig verkehrtes zu sagen - erzeugst hier nur Chaos und Rauschen. Wenn ich sowas als Laie lese, hätt ich schon garkeine Lust überhaupt irgendwas zu crypten. Das ist das was am liebsten die Dreibuchstabigen machen. Unabhängig der wahren Absichten oder Beweggründen und egal ob Dreibuchstabigen oder Sheldon-Syndrom, in beiden Fällen darf man das nur als Bärendienst bezeichnen.
Und nur deswegen beschäftige ich mich hier überhaupt noch mit dir. Weil Crypto-Bärendienstler aus dem Netz getilgt gehören. Nun denn. Jedenfalls sind wir diesbezüglich, langsam aber sicher, auf einem guten Weg :up:
lumines
2019-12-01, 18:22:46
Meine Theorie dazu ist, daß du ein Highlevel-Prater bist
https://bugs.webkit.org/show_bug.cgi?id=143458
https://github.com/mitsuhiko/python-pbkdf2/issues/2
Das sind nur ganz zufällig 2 von Hunderttausenden Treffern die Google grad ausgespuckt hat, was man so für Probleme bekommen kann, auch wenn man nicht alles komplett selbst macht (wovon aber auch nie die Rede war).
Dein Link zu GitHub führt wortwörtlich zu einer selbst gebastelten PBKDF2-Implementierung eines einzelnen Autors, die nirgendwo benutzt wird, insgesamt nur 13 Commits und das letzte Update vor 8 Jahren gesehen hat. Niemand sollte so etwas benutzen.
Python hat extra dafür die Python Cryptographic Authority (PyCA), unter der kryptografische Komponenten entwickelt und auditiert werden. Wie gesagt, das wären unter anderem PyNaCl oder Python-Cryptography. Alleine Python-Cryptography hat seit 2014 stand heute 7.748 Commits und 177 Contributor (https://github.com/pyca/cryptography), von denen viele der aktivsten bekannte Sicherheitsforscher sind.
Was genau ist dein Problem damit, dass PBKDF2 für die WebCrypto-API von WebKit implementiert ist? Ich sehe da nur ein Issue, das mit der Implementierung von PBKDF2 verknüpft ist. Am Ende sieht man die Ausgaben einiger Testsuites und einen Linter, der den Codestil anmeckert.
Mal ganz davon abgesehen, dass dein verlinktes Issue weder einen Bug noch ein sicherheitsrelevantes Problem enthält: Die WebCrypto-API hat absolut nichts mit serverseitigen Anwendungen zu tun. Damit kann man z.B. clientseitig PBKDF2 benutzen.
Ursprünglich ging es u.a. um die Mühen beim Merken und Eingeben von dir nach unnötig langen Passphrasen/Passwörtern. Da rechne ICH in Zeichen, nicht in Bits... Weil das einfach schön ist, wenn man nicht nur ein Fachidiot ist.
Das fasst deine Einstellung aus meiner Sicht gut zusammen.
Sweepi
2019-12-01, 18:45:55
[...]
Ich denke du willst
a)Rauschen um Leute zu verunsichern (mit welchem Antrieb denn?)
b)es geht um den Sheldon-Syndrom
c)du möchstest unbedingt irgendeine Art von deinem Recht behalten (gehört eigentlich zu b...)
Da wird leider nichts von funktionieren. Sorry.
[...]
Sorry, für mich lesen sich deine Beiträge so, als würdest du nicht ganz mitkommen (wollen), und versuchst das durch lautes Ego-Getöse runterzuspielen.
Magst du in einer ruhigen Minute lumines' Beitrag nochmal 'ne Chance geben?
mMn gibt er sich Mühe, das ganze sachlich zu erklären.
Badesalz
2019-12-01, 21:54:28
Sorry, für mich lesen sich deine Beiträge so, als würdest du nicht ganz mitkommen (wollen), und versuchst das durch lautes Ego-Getöse runterzuspielen.Messerscharf. Mit was mitkommen? An welcher Stelle? An der man 6W+1 mit "(log_2)" Salven unbedingt entkräften möchte? Das ist nur mehrmals aufplustern ohne Bezug zu Realität. Dafür weiß ich aber wo ich immer genau den Nerv treffe, weil das lässt er immer ungekonnt komplett aus und bläht den Rest noch mehr auf. Alles unter dem letzten Zitat in #89 hatte zB. keinerlei Bedeutung... ;)
Wenn du also einmal richtig die Augen aufmachst, dann siehst du wo wirklich der Egotripp stattfindet. In Sheldoncity. Es ist ja auch beidseitig kaum was falsch am Ganzen. Das macht es ja so lustig. Es stört nur, daß jemand in Anwenseheit seiner Eminenz, ">12" auszusprechen wagte. Hej hallo?? Was erlauben Strunz?! :usweet:
Der tut mir langsam fast schon leid und ich bereue wieder jemanden der eigentlich ok ist, dazu zu bringen sich soziologisch selbst bloszustellen.
Mir macht das aber natürlich nichts aus, wenn ein rechtwinkliger Fachidiot die Wichtigkeiten und Notwendigkeiten abwegt, anhand dessen ausrechnet wieviel Bits/Zeichen ihm das Wert ist und dann entsprechend seine Passwörter gestaltet. Jeweils...
Möchtest du selbst soetwas ebenfalls weiterempfehlen? Ich werde das natürlich weiterhin nicht tun. Mir wäre das zu peinlich Leuten die mich fragen, wieviele Zeichen man so heute für ein gutes Passwort nehmen sollte, so ein Shice zu erzählen.
Ich war auch so bisschen auf die Debatte hinter der Technik - oder, den Pferdefüßen - gespannt, die in #83 angesprochen wurden. Soweit reicht es dann wohl aber doch nicht. Und wenn man schon 1x Schlüsseldateien als an sich ok absegnete, kann man auf sowas natürlich auch nicht mehr eingehen.
So eine arme Socke :usad:
An der man 6W+1 mit "(log_2)" Salven unbedingt entkräften möchte?
Versucht er nicht. Genau da fangen die Probleme an.
ohne Bezug zu Realität
Wenn du also einmal richtig die Augen aufmachst
Sheldoncity
ich bereue wieder jemanden der eigentlich ok ist, dazu zu bringen sich soziologisch selbst bloszustellen.
rechtwinkliger Fachidiot
peinlich
Shice
So eine arme Socke :usad:
Ansonsten ist das, was von deinen Posts hängen bleibt. Du darfst dich gerne wundern, wo da der Egotrip sei. Aber am Ende führst du nicht jemand anderen vor...
Eine andere Realität ist, dass Kryptographie und deren Grundprinzipien so erstmal nicht verschwinden werden. Man kann sich jetzt hinstellen und nach dem Motto "Ihr seid eh zu doof Entropie zu verstehen" den Leuten ne fixe Anzahl an Zeichen empfehlen (und denjenigen, die 5 Jahre später noch den eigenen Empfelungen folgen vorwerfen, sie wären Idioten) oder Ihnen erklären, worauf es ankommt.
Der Grund, wieso Leute beschissene Passwörter nutzen sind nämlich die Flut solcher sich gegenseitig wiedersprechender Daumenregeln/Vorschriften, die hängengeblieben sind.
8 Zeichen. Alphanum. Ein langes Wort mit 1337 Substitution. Irgendwas plus Sonderzeichen! Alle 3 Monate wechseln. Nur diese Sonderzeichen. Nur jene anderen Sonderzeichen. Mindestens ein Großbuchstabe und ein Sonderzeichen.
Das schafft nur Verwirrung darüber, worauf es ankommt und am Ende werden Passwörter wie Voodoo behandelt. Aus diesem Unverständnis wird dann das Gemacht, was man versteht: Passwörter, die irgendwie noch leicht zu merken sind. Dummerweise mittels schlechter Regeln erzeugt, die sie auch leicht zu knacken machen.
Nach so viel Simplifizierung glauben die Leute nämlich auch "Me1nPassw0rd!123" wäre sicher. Hat sich ja an alle (!) Empfehlungen gehalten! Und das Problem geht in die nächste Runde...
Badesalz
2019-12-02, 12:26:54
Der Grund, wieso Leute beschissene Passwörter nutzen sind nämlich die Flut solcher sich gegenseitig wiedersprechender Daumenregeln/Vorschriften, die hängengeblieben sind.
8 Zeichen. Alphanum. Ein langes Wort mit 1337 Substitution. Irgendwas plus Sonderzeichen! Alle 3 Monate wechseln. Nur diese Sonderzeichen. Nur jene anderen Sonderzeichen. Mindestens ein Großbuchstabe und ein Sonderzeichen.Dann hast du verstanden was mein Antrieb war hier einzusteigen. Um das Gaga zu entwirren.
Das schafft nur Verwirrung darüber, worauf es ankommt und am Ende werden Passwörter wie Voodoo behandelt.Und du findest, der "log_2" Proband trägt zur Vereinfachung des ganzen beii, wogegen ich die Leute nur verwirre? Oder um was geht es grade?
Dann hast du verstanden was mein Antrieb war hier einzusteigen. Um das Gaga zu entwirren.
Stattdessen hast du die Liste einfach um eine weitere unbegründete Empfehlung erweitert. Ziel erreicht?
Der Laie hat nämlich weiterhin keine Ahnung, wieso jetzt >12 Zeichen eine schlechte Empfehlung ist, deren Urheber man nicht trauen sollte, während >16 oder gar >20 gute Empfehlungen sind, deren Urheber man glauben darf.
Denn wenn es um reine Länge geht, kommt der nächste mit >24 Zeichen an, und behauptet auch du wärst Teil des erlauchten Clubs der Crypto-Dilettanten.
Das Spiel geht endlos weiter, bis wirklich unsinnige Schlüssellängen bei raus kommen.
Der Laie betrachtet den Wettstreit der Behauptungen währenddessen weiterhin voller Verwirrung.
Badesalz
2019-12-02, 12:52:24
Der Laie hat nämlich weiterhin keine Ahnung, wieso jetzt >12 Zeichen eine schlechte Empfehlung istNa ich hoffe doch, daß wenigstens der Laie es geschnallt hat, daß >12 Zeichen eine gute Empfehlung sein sollte.
(Ja, mit jedem neuen Teilnehmer wirds hier nicht unbedingt besser...)
Denn wenn es um reine Länge geht, kommt der nächste mit >24 Zeichen an, und behauptet auch du wärst Teil des erlauchten Clubs der Crypto-Dilettanten.Du hast schon die Stelle mitbekommen, wo es um Diceware ging? Ergo nicht nur um vermeindlich aus der Luft gegriffene Zahlen?
Und ich sonst eher KeePass empfehle, also eine Lösung, wo es keine Geige spielt, ob man 18 oder 32 Zeichen nutzt und der ganze Hackmeck um die Generierung vom benutzer genommen wird?
Niemand wäre also durch irgendetwas verwirrt, wenn seine log_2 Eminenz mal nicht an den eigenen, sondern mal ausnahmsweise an den Wohl des Benutzers gedacht hätte.
Ich weiß, daß du das auch weißt. Mußt dich halt nur trauen das mal anzusprechen. Alte Seilschaften sind immer schlecht, wenns rein um Aufrichtigkeit geht...
Na ich hoffe doch, daß wenigstens der Laie es geschnallt hat, daß >12 Zeichen eine gute Empfehlung sein sollte.
Ich wäre mir da nicht so sicher, da solche Aussagen im Thread zu finden sind:
Nebenbei. Die Empfehlung vom AVM, Passwörter >12 Zeichen zu nutzen, ist NICHT ok. Hier wird kein nützliches Wissen vermittelt.
(Ja, mit jedem neuen Teilnehmer wirds hier nicht unbedingt besser...)
Es wird vor allem dann nicht einfach, wenn sich Leute nicht einmal selbst sicher sind, für was sie nun eintreten wollen.
€: Andererseits ist mein erster Post hier im Thread vor deinem :uponder:
Badesalz
2019-12-02, 18:24:33
An der einen Stelle sich selbst überschlagen. Ok. Den einen hab ich mir wohl redlich :freak: verdient. Ok. Nehme ich so an.
Alex31
2020-01-27, 09:22:55
Nach einigen Jahren LastPass wollte ich auf Keepass wechseln um weniger in der Cloud zu speichern. Die Integration in Chrome und Firefox funktioniert auf dem PC recht gut und auch die Synchronisierung klappt einigermaßen, wobei ein gleichzeitiges Nutzen auf unterschiedlichen Endgeräten nicht ganz einfach ist. Gibt es eine praktikabele Lösung die nicht aus copy&paste besteht für das iPads oder iOS Geräte? Im Vergleich zu Lastpass wirkt das alles so umständlich.
taddy
2020-01-27, 11:09:47
Ich habe es so gelöst, dass meine Tresordatei auf einer Nextcloud läuft, diese läuft auf meinem RPi3+ auf der auch PiHole und Unbound laufen Zugriff erfolgt unterwegs über VPN.
Funktioniert super, wer keine Nextcloud besitzt kann ja immer noch Google Drive nehmen, eine Schlüsseldatei außerhalb der Cloud und ein starkes Mainpasswort sollte für den 0815 Nutzer mMn ausreichen
Badesalz
2020-06-02, 21:58:02
Nur um das einmal zu verdeutlichen: Überall alphanumerische Passphrasen mit mindestens 20 Zeichen zu nutzen würde bedeuten, dass die Entropie deiner Passphrasen (mindestens 119 Bit in deinem Fall) fast höher als die eigentliche Schlüssellänge deiner symmetrischen Chiffre ist (in den meisten Fällen AES mit 128-Bit-Schlüssellänge)
Ja, natürlich :uclap: Ich habs grad zufällig (!) doch noch gefunden.
Link unten:
16 Zeichen mit Zahlen und klein/groß: 3 Monate
8 Zeichen mit obigem und Sonderzeichen: "mehrere Stunden"
Länge statt höhster Komplexität. Immernoch und weiterhin. Wie schon zu PGP2 Zeiten, wo Zimmermann das Passwort als "Passphrase" benannte. Das heute bestätigte Wissen und die heutigen Erfahrungen, sind aus den früher 90ern :uclap:
https://it-service.network/blog/2017/10/23/sichere-passwoerter-passwortsicherheit/
Daher Passwortmanager mit einer Passphrase ordentlichen und bei den generierten Passwörter nicht knausern. Alles andere ist Bärendienst.
lumines
2020-06-03, 20:06:04
16 Zeichen mit Zahlen und klein/groß: 3 Monate
8 Zeichen mit obigem und Sonderzeichen: "mehrere Stunden"
Sonst bist du doch immer so skeptisch gegenüber "rechtwinkligen Fachidioten", warum nicht hier? Was soll man mit so einer Aussage anfangen, wenn keine Hardware zum Cracken genannt wird und nichts über die Speicherung der Passwörter bekannt ist?
Drei Stunden für 16 alphanumerische Zeichen hört sich etwas gruselig an. Ich will da gar nicht wissen, was das für ein Softwarestack gewesen sein soll, womit die Passwörter gespeichert worden sind.
Länge statt höhster Komplexität. Immernoch und weiterhin. Wie schon zu PGP2 Zeiten, wo Zimmermann das Passwort als "Passphrase" benannte. Das heute bestätigte Wissen und die heutigen Erfahrungen, sind aus den früher 90ern :uclap:
Ja, Wahrscheinlichkeitsrechnung, Komplexitätstheorie und Kryptografie haben mit Philip Zimmermann in den 90ern begonnen und geendet. Das muss man wissen.
Absolut niemand widerspricht dir, dass die Länge eines Passworts mehr zur Komplexität als der verwendete Zeichenraum beiträgt. Ich weiß nicht, warum du dich daran immer wieder aufhängst.
Wir können den Thread natürlich alle paar Monate rausholen und du kannst immer wieder von vorne anfangen.
Badesalz
2020-06-03, 20:52:49
Sonst bist du doch immer so skeptisch gegenüber "rechtwinkligen Fachidioten", warum nicht hier?Weil das ein Thema ist wo es für Normalos schwierig ist durchzusteigen. Die Taktik bei derartigen Themen ist daher sich anzuhören was mehrere Fachidioten erzählen, es gegenüberstellen, selbst zum Thema anlesen usw. usw. Der Ochsenweg halt.
Da dürfte (oder sollte) einem als erstes einfallen, darüber nachzudenken warum jemand der offensichtlich von der Technik und Mathe mehr als ausreichend Ahnung hat, im Gegensatz zu einem Stammtischler mit seinen Empfehlungen maßlos übertreiben sollte.
Die Liste die man dafür abklappert ist garnicht so kurz, aber wenn am Ende keine Gründe auffindbar sind (vor allem auch nicht irgendwelche wirtschaftlichen), dann lässt sich das gegenüber dem Stammtischler stellen. Für den siehts dann meisten weniger gut als für den Fachidioten.
Er erwähnt keinen speziellen Fail dabei. Nichtmal sehr grob. Das sind wohl seine Standardwerte.
Ah so. Ja ok. Dann sind wir hier damit auch endlich durch. Ich habs nur rausgeholt weil ich über den Link, den ich während der Diskussion vermisst habe, die Tage zufällig wieder gestolpert bin.
Bis denne.
lumines
2020-06-03, 22:22:47
Weil das ein Thema ist wo es für Normalos schwierig ist durchzusteigen. Die Taktik bei derartigen Themen ist daher sich anzuhören was mehrere Fachidioten erzählen, es gegenüberstellen, selbst zum Thema anlesen usw. usw. Der Ochsenweg halt.
Man könnte es auch einfach selbst ausrechnen und bräuchte keinen technischen Tribalismus oder Personenkult.
Wir reden hier nicht von Cutting-Edge-Mathematik oder formalen Systemen zur Risikoanalyse. Wortwörtlich jeder hier sollte sich eine Meinung dazu bilden können, die informierter ist als das, was du da verlinkt hast. Sich GPU-Benchmarks anzugucken, Rechenleistung zu vergleichen und in Relation zu bestimmten Workloads zu setzen ist doch eigentlich so ziemlich Brot und Butter der meisten Leute hier im Forum, oder nicht?
Da dürfte (oder sollte) einem als erstes einfallen, darüber nachzudenken warum jemand der offensichtlich von der Technik und Mathe mehr als ausreichend Ahnung hat, im Gegensatz zu einem Stammtischler mit seinen Empfehlungen maßlos übertreiben sollte.
Ich weiß nicht, ob er von der Technik oder Mathe ausreichend Ahnung hat, weil seine Empfehlung nicht nachvollziehbar ist. Viel mehr kann man daher nicht dazu sagen.
Badesalz
2020-06-04, 13:38:53
Man könnte es auch einfach selbst ausrechnen und bräuchte keinen technischen Tribalismus oder Personenkult.Wenns mehr auf andere als auf sich selbst fokussiert, find ich das trotzdem immernoch Stück besser als einfach nur Narzissmus.
Wortwörtlich jeder hier sollte sich eine Meinung dazu bilden können die informierter ist als das, was du da verlinkt hast.Soetwas gibt der Thread ohne den Link leider nicht her. Der hätte alleine eigentlich schon gereicht. Hab den leider nur viel zu spät wiedergefunden.
Sich GPU-Benchmarks anzugucken, Rechenleistung zu vergleichen und in Relation zu bestimmten Workloads zu setzen ist doch eigentlich so ziemlich Brot und Butter der meisten Leute hier im Forum, oder nicht?Diese Benchmarks, die Elcomsoft mal durchsickern lies?
Ich weiß nicht, ob er von der Technik oder Mathe ausreichend Ahnung hat, weil seine Empfehlung nicht nachvollziehbar ist. Viel mehr kann man daher nicht dazu sagen.Wenn man mit 2ich" anfängt, sollte man das auch bi zum Ende führen und nicht plötzlich auf "man" umschwenken... Sowas findet an eher auf preiswerteren rhetorischen Bazaren und sollte es imho nicht nach 3DC tragen.
lumines
2020-06-04, 17:26:42
Hast du dir den Titel des Forums und die verschiedenen Unterforen einmal angeguckt? Einige Leute haben hier schon ein paar Benchmarks gesehen.
Niemand hält irgendwen davon ab Hashcat auf einer GPU laufen zu lassen und die Benchmark-Ergebnisse zu posten. Du kannst auch problemlos selbst einen Benchmark laufen lassen. Man findet auch haufenweise Ergebnisse im Web, wenn man ein paar Vergleichszahlen will. Nur eins von vielen Beispielen nach 10s suchen: https://github.com/siseci/hashcat-benchmark-comparison
Du kannst alternativ natürlich auch wieder zur Obskurität tendieren (möglichst unüberprüfbare Einschätzungen posten, vage Andeutungen von hinter verschlossenen Türen durchgeführte Tests) und das alles in möglichst blumiger Sprache mit persönlichen Anfeindungen verpacken.
Badesalz
2020-06-04, 22:22:31
Niemand hält irgendwen davon ab Hashcat auf einer GPU laufen zu lassenJa ich weiß. Ich kenn das mit dem Niemand.
Niemand hat vor Mauern zu errichten, niemand kann den Datenverkehr quasi des ganzen Netzes mit ~2h Nachlauf durchscannen und Niemand kann die Sprachkomminikation eines ganzen Landes (ok, sind nur ~8.9Mio. einwohner) in Echtzeit überwachen.
Du kannst alternativ natürlich auch wieder zur Obskurität tendieren [...]Ich sehe hier auf all den Seiten nicht einen Satz der andeuten könnte, daß du plausibel und objektiv etwas als Obskurität betitteln könntest. Für mich sieht das langsam schon eher nach einem falschen Spiel als dem Willen den Leuten gute Mindeststandards zu vermitteln.
lumines
2020-07-20, 19:19:26
Auch das BKA kocht nur mit Wasser und benutzt scheinbar Hashcat mit einem Cluster aus Nvidia-GPUs für ihre Entschlüsselungsplattform: https://www.golem.de/news/verschluesselung-entschluesselungsplattform-von-europol-nutzt-hashcat-2007-149763.html
Badesalz
2020-07-22, 22:53:17
Das brauchen sie doch nicht. Wer nutzt noch Email...
https://www.tagesschau.de/investigativ/wdr/bka-whatsapp-101.html
Alex31
2021-02-18, 18:01:51
Anpassungen beim Lizenzmodell von LastPass
https://stadt-bremerhaven.de/lastpass-passwortmanager-beschraenkt-gratisnutzung-auf-einen-geraetetyp/
Mich trifft das gerade recht hart, hatte das als zentrales System in Nutzung.
taddy
2021-02-18, 19:02:12
Anpassungen beim Lizenzmodell von LastPass
https://stadt-bremerhaven.de/lastpass-passwortmanager-beschraenkt-gratisnutzung-auf-einen-geraetetyp/
Mich trifft das gerade recht hart, hatte das als zentrales System in Nutzung.
Ich habe von Lastpass und anderen Konsorten nie etwas gehalten.. ich möchte die Daten selbst verwalten und bei so Diensten ist open source der punkt mit dem alles steht oder fällt.
Auch wenn ich keinen Code lesen kann, so gibt es Leute die das können.
Daher habe ich auf Keepass in Kombination mit einer Nextcloud Installation gesetzt.
Mich hat aber die Android Integration, oder besser gesagt die nicht vorhandene, massiv gestört.
Nun habe ich einen eigenen kleinen Homeserver und betreibe eine BitwardenRS Installation.
Integration in Chrome, Brave und Android ist erstklassig und alles in meiner Hand. Abgesichert mit langem Passwort und 2Faktorauthentifizierung.
Scoty
2021-02-19, 11:25:39
Ich verwende seit ein paar Monaten Bitwarden und bin extrem zufrieden. Davor hatte ich jahrelang Roboform welcher auch gut war. Hatte auch die meisten anderen getestet aber mit keinen bin ich aktuell so zufrieden wie mit Bitwarden.
Alex31
2021-02-19, 12:12:17
Bin gestern auch auf Bitwarden in der !0 Dollar Version umgestiegen. Habe ein besseres Gefühl, wenn ich dafür etwas bezahle und 10 Dollar sind noch verkraftbar.
Scoty
2021-02-19, 12:15:43
Nutze auch die Premium und 10 Dollar ist ja nix.
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.