Bestandsdatenauskunft mit Passwortherausgabe verabschiedet

Ich muss zugeben, dass ich alte, auswendig gelernte Telefonnummern verwende (sieben Stellen/Ziffern), und zwar in der Form:

1234567!"§$%&/(wort)(wort)9876543)(/&%$§

Sicher oder nicht sicher?
 
@Trolling Stone: Telefonnummern wären zwar relativ leicht zu brechen, weil eingeschränkter Charakterraum, aber da wir an der Stelle nicht wissen können, dass es Telefonnummern sind, wird man ab ca. 8 Zeichen anfangen, mit diversen Mustern zu raten, die selten auf reine Nummernfolgen gehen werden. Ist aber ne gute Idee (für mich, wenn ich das nächste Mal... meine RTX auslasten will :D)
 
Ach, Telefonnummern sind dir zu 'exotisch' aber falsch geschriebene Computerspiel-Charaktere vermutest du in jeder zweiten Begriffsliste.
Da will ich erstmal die real umgesetzte Begriffsliste bzw. regex sehen, welche ".*Geraldriva.*" matchen würde.

Generell ist es natürlich so, dass häufige Begriffe (dazu zählen auch Charaktere aus berühmten Computerspielen) sowie "Anhängsel" wie Zahlen am Ende oder Sonderzeichen speziell betrachtet werden, d.h. weit schneller geknackt werden als zufällige Zeichen. Die Möglichkeiten sind hier aber natürlich beschränkt, da der betrachtete Suchraum sehr schnell wieder sehr groß wird und daher der Vorteil verloren geht.

Ich muss zugeben, dass ich alte, auswendig gelernte Telefonnummern verwende (sieben Stellen/Ziffern), und zwar in der Form:

1234567!"§$%&/(wort)(wort)9876543)(/&%$§

Sicher oder nicht sicher?
Ziemlich sicher ist, dass das nicht leicht zu merken ist und wenn du immer die selbe Systematik verwendest, dann bleibt nicht mehr viel Entropie übrig, wenn mal ein einzelnes deiner Passwörter als Klartext zur Verfügung steht.
 
Nein, ich verwende das nicht online. Dort nur generierte Passwörter für wichtige Accounts.

Für unwichtige auch gern sehr schwache Passwörter.
 
@BurnerR: Ich glaube, an der Stelle liegt ein Missverständnis der Angriffsart vor:

Ich beschreibe hier meistens die Standardwege, die man nutzt, um in einem Datenbankdump von ein paar hundert(tausend) Passwörtern möglichst effizient Accounts en masse aufzumachen. Während 'password' mir gleich mal bei 0,1% der Accounts funktioniert, ist die Wahrscheinlichkeit, mit dem Telefonbuch Glück zu haben, eher gering, denn kaum jemand wird etwas anderes nutzen als seine eigene Telefonnummer, und damit hab ich mit jedem Versuch nur die Chance, 1 Passwort zu erraten, während ich mit Wörterlisten, die unter Anderem beliebte Computerspielcharaktere beinhalten, meistens gleich Hashes en bulk erschlage. Gutes Beispiel: Accounts von ca. 1996-99 hatten auffallend häufig als Passwort "Commander". Warum? Man wurde in Westwoods Command & Conquer 2 - Alarmstufe Rot immer als "Commander" angesprochen. Glaubst du, das hat sich groß geändert? ;)

Für einen gezielten Angriff auf einen einzelnen Account gehe ich auch nicht mehr über die Standardpasswörter - da gucke ich mir die Umgebung des Opfers an und nutze alle Informationen, die ich über sein Umfeld erfahren kann, um mir eine personalisierte Liste zu erstellen. DA wird die Telefonnummer dann wieder drin stehen, und auch die der Freundin, die beliebten Computerspiele etc.
 
Zurück
Oben