• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Warum ist die Passwortlänge oft begrenzt?

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Ich würde generell einen geschriebenen Satz einem zufällig gewählten Password vorziehen, da letzten Ende einfach leichter zu merken.
Nehmen wir mal als Beispiel die folgenden Sachen:
Passwort 1 (Zufallszeichen): asfZ/"§FD9df - 12 Zeichen
Passwort 2 (fortlaufender Satz): meinkleinerhundverhautkinderaufdemspielplatzimsommer - 52 Zeichen

Nehmen wir mal an, dass sich der Nutzer in Fall 1 auf die Liste der druckbaren Asciizeichen beschränkt, 95 an der Zahl, dann haben wir theoretisch 95^12 Möglichkeiten, was laut Wolfram Alpha in etwa 2^78 entspricht. In Fall 2 nehmen wir nur Kleinbuchstaben, 26 an der Zahl, also 26^52 oder in etwa 2^244. Natürlich lassen sich diese theoretischen Werte deutlich reduzieren wenn man als Angreifer Wissen über den Angegriffenen besitzt, wie z.B. dass das Passwort von einem Deutschen stammt. Dann sind im ersten Fall bestimmte Sonderzeichen unwahrscheinlicher z.B. oder man weis ein bisschen was über die Struktur des Passworts (hilft natürlich nur bei strukturierten Passwörtern). Im zweiten Fall ließe sich der Angriff möglicherweise in Richtung Wörterbuchattacke optimieren, aber bei hinreichend langem Satz immer noch wirklich schwer.
Grundsätzlich würde ich aber zuerst mit Brute-Force Angriffen rechnen und da sind längere Passwörter immer besser, da einfach längere Zeichenkombos durchprobiert werden müssen.

MfG
Mr. J
 

DrDuke

Captain..Wayne???

Registriert
14 Juli 2013
Beiträge
1.629
Ort
Green Turtle Cay
Mich (und sicherlich viele andere auch) würde es aber ankotzen jedes mal Sachen wie "meinkleinerhundverhautkinderaufdemspielplatzimsommer" mühsam ins Mobile Device zu Hämmern, klar mit Tastatur ist das easy, aber morgens auf dem Klo habe ich kein Bock so was als PW zu nutzen...

Und dann sind wir wieder beim PW speichern, oder mit irgendwelchen Tools automatisch einzugeben, und genau die Tools sind die ersten die von den Trojanern meist automatisch ausgelesen werden...

Es ist ein Kreuz mit den Passwörtern... :D
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Dann unterliegst du meiner Ansicht nach immer noch dem Irrtum, dass die Länge des Hashwertes von der Passwortlänge abhängig ist.
Übrigens... Wenn ein längeres Passwort zwangsläufig einen längern Hash erzeugen würde, dann wäre die Wahrscheinlichkeit einer Hashkollision doch geringer. Denn 30 identische Zeichen in einer bestimmten Reihenfolge zu treffen, dürfte unwahrscheinlicher sein, als nur 20 identische Zeichen in der richtigen Reihenfolge.

Hm, vielleicht habe ich mich immer noch nicht so eindeutig ausgedrückt... Ich rede nicht von der Länge des Hashes, sondern von der Länge des Eingabewertes in die Hashfunktion. Also quasi das x von h(x).

Ich versuche mal, das ganze mit einem kleinen Beispiel zu beschreiben:
Gegeben ist h(x), wobei h eine Hashfunktion mit 8 Bit Output sei.

Collision Resistence:
Mit 50% Wahrscheinlichkeit findet man eine Kollision (also x und x' mit h(x') = h(x)) nach 2^((8 + 1)/2) * sqrt( ln(1 / (1 - 0.5))) ~= 2^4 Versuchen.
Im Falle von 8 Bit kann man davon ausgehen, dass ein x' (mit h(x') = h(x)) eine größere/kleinere Bitlänge als x hat. Sprich: Wenn x 16 Bit groß ist, so ist x' wahrscheinlich größer als 16 Bit, da es wenige Möglichkeiten gibt, ein x' mit Kollision zu finden, welches kleiner als 16 Bit groß ist, jedoch unendlich viele (Grenze ist die Rechenleistung), die größer sind.

Nun wechseln wir das Szenario - Second Preimage Resistance:
Nun geht es darum, keine beliebigen x und x' zu finden, sodass h(x) = h(x') gilt, sondern es ist ein y = h(x) gegeben, und es soll ein x' gefunden werden, sodass y = h(x') gilt. Die Wahrscheinlichkeit, dieses x' zu finden, ist deutlich geringer. Wie groß genau ist im Weiteren nicht wichtig, aber es bleibt folgende Situation:
x ist 16 Bit groß. Durch die geringere Wahrscheinlichkeit ist es im Allgemeinen auch unwahrscheinlicher, dass es ein x' mit Bitlänge kleiner 16 Bit gibt -> Kann man also eine Second Preimage Attacke durchführen (aufgrund von Schwächen im Algorithmus beispielsweise), so ist dieses x' wahrscheinlich größer als das originale x - zumindest dann, wenn x relativ klein ist, was bei normalen Kennwörter durchaus anzunehmen ist.

Ich hoffe, nun wird deutlich, was ich bezüglich der Länge die ganze Zeit angedeutet habe :)
 

Naddel81

Neu angemeldet

Registriert
15 Juli 2013
Beiträge
48
Dazu passend der Klassiker: http://xkcd.com/936/. Den sollte jeder Mensch mal gelesen und verstanden haben.

MfG
Mr. J

Zu dem Passwort aus dem ersten Beispiel sagen die gängigen PW-Calculatoren aber"

It would take a desktop PC about
4 thousand years
to crack your password

Length: 11 characters
Character Combinations: 77
Calculations Per Second: 4 billion
Possible Combinations: 564 quintillion"

Wie kann das sein?
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...]Wie kann das sein?

Ich schätze mal, dass die Kalkulatoren von einem reinen Brute-Force Angriff ohne Vorwissen ausgehen. Der Comic erläutert aber schon eine gewisse Struktur in dem Passwort. Es ist also nicht vollkommen zufällig und das reduziert die Entropie. Interessanter ist allerdings was die Kalkulatoren zu dem zweiten Passwort sagen und welches von beiden man sich in der Praxis leichter merken kann.

MfG
Mr. J
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.923
Es kommt hier beim Bruteforcen bzw. beim Errechnen der voraussichtlichen Bruteforce-Dauer wohl auch ziemlich stark auf die Vorgehensweise an. Wenn man weiß, dass das Passwort auf diese Art und Weise aufgebaut ist, dann ist es in der Tat schnell herausgefunden. Allerdings ist das Argument dämlich, weil ich dann Nr. 2 genauso schnell herausfinden kann, wenn ich weiß wie es aufgebaut ist. Daher ist die Berechnung in dem Bild in meinen Augen "unpassend". Realistischer halte ich daher die hier dargelegte Berechnung. Bei einem reinen Bruteforce-Angriff ohne Vorwissen wäre aber trotzdem wohl Nr. 2 immer noch sicherer.

Allerdings gibt es noch ein viel passenderes Comic zu dem ganzen Szenario:
http://xkcd.com/538/
Viel öfter kommen wohl Passwörter durch Keylogger, Abgucken, Phishing, etc. abhanden.

Zumindest bei Onlineaccounts halte ich es für extrem unwahrscheinlich, dass man Opfer eines Bruteforce-Angriffs wird. Direkt auf der Website bruteforcen ist extrem aussichtslos. Hat man Datenbankinhalte mit dem passenden Hash, dann könnte sich das noch eher rentieren. Ist aber mal eine Datenbank weg, dann ist eh die Hölle heiß. Daher ist es viel wichtiger, auf verschiedenen Websites auch verschiedene Passwörter zu benutzen. Dann ist eine begrenzte Passwortlänge auf 10-15 Zeichen in meinen Augen kein direktes Problem, auch wenn sie länger sein könnte.


Grüße
Thomas
 

bevoller

Neu angemeldet

Registriert
4 Aug. 2013
Beiträge
1.481
Ich hoffe, nun wird deutlich, was ich bezüglich der Länge die ganze Zeit angedeutet habe :)
Nö - aber ich habe gerade ein paar brasilianische Chicas im TV gesehen. Sowohl die Fähigkeit zur Konzentration, als auch mein Interesse ist also gerade eher in tieferen Körperregionen angesiedelt. ;)

Zu dem Passwort aus dem ersten Beispiel sagen die gängigen PW-Calculatoren aber"
Im Zweifel verlasse ich mich dann doch auf z.B. keepass.







Vor allen Dingen sieht man hier auch sehr schön, wie die Qualität des Passworts ansteigt, wenn man zusätzliche Zeichen einfügt. ;)

Natürlich lassen sich diese theoretischen Werte deutlich reduzieren wenn man als Angreifer Wissen über den Angegriffenen besitzt, wie z.B. dass das Passwort von einem Deutschen stammt. Dann sind im ersten Fall bestimmte Sonderzeichen unwahrscheinlicher z.B. oder man weis ein bisschen was über die Struktur des Passworts (hilft natürlich nur bei strukturierten Passwörtern).
Wie gesagt. Die Häufigkeit von Buchstaben innerhalb eines Passworts könnte z.B. ein Hinweis sein. Empfehlenswert ist übrigens die ct-Magazin 03/2013. Gibts bestimmt noch in irgend einem "Online-Shop" *hust*.
Scheint hier gar nicht verfügbar zu sein, zumindest bringt weder die Suche noch Google passende Angebotthreads. ;)
Dort ging es um Passwortsicherheit und die Möglichkeiten, die selbst Laien dank leistungsfähiger Hardware (meist GPU) und passenden Tools mittlerweile zur Verfügung stehen.

Wenn es keine Suchergebnisse gibt, mache ich mir halt selber welche. ;)
https://ngb.to/threads/9509-ct-Magazin-03-2013
 
Zuletzt bearbeitet:

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.829
Ort
Midgard
Deswegen auch die Grundregel für alle Neueinsteiger in Sachen IT/Hacking:
Vergiss alles was du zu wissen glaubst, insbesondere den Scheiss aus Schule und Fernsehen, allen Filme die nicht "Hackers" oder "Wargames" heissen und dnaach siehst du dir die erwähnten Filme an falls nicht schon geschehen.

Denn was den Realismus angeht sieht die Herarchie wie folgt aus:
Wargames
Hackers
eine riesige Wüste...
Matrix(Trilogie)
Dokus im privaten Fernsehen
beliebige Science Fiction
RTL-Nachrichten/Actionfilme
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Nun die Sicherheit von Passwörtern hängt im günstigsten Angriffsszenario rein von der Länge ab.
In der Praxis macht man sich aber häufig zu nutze, dass zum Großteil immer noch keine beliebigen Zeichenketten als Passwörter gewählt werden, sondern Wörterbuch-Begriffe. Entsprechend finden eher selten reine Bruteforce als Angriffe verwendet, viel häufiger sind es Wortlisten-Angriffe.
Password mit 8 Zeichen ist sicherlich ein schlechteres Passwort als !)"§/$, obwohl letzteres lediglich 6 Zeichen lang ist.

Ich möchte damit nicht sagen, dass es nicht prinzipiell auf die Länge des Passworts ankommt, natürlich spielt die eine Rolle, allerdings spielt die Zeichenkette selbst eben mindestens genauso eine Rolle.


@bevoller:
Wie genau werden die bits denn bei deiner Grafik errechnet? Bei dem ersten Passwort hätte jedes Zeichen etwa 5 bits, bei dem zweiten nur etwa 3 beim dritten Passwort ca 4bit. Wenn ich mich nicht irre, dann sollte bei einem fixen Zeichensatz jedes Zeichen eine exakt-gleiche ganzzahlige Bit-Länge haben?! So ganz verstehe ich daher die Grafik nicht.
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Ich nehme an, dir Bitlänge soll nicht wirklich angeben, dass wir viele Bits groß das Kennwort ist, sondern ein Sicherheitsniveau. Z.B. 2^127
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.829
Ort
Midgard
@accC
Dabei vernachlässigst du aber das Fakt das die meisten kurze Passwörter verwenden und die Angriffe auf statistisch häufige abzielen.

Also landen wir doch wieder bei je länger desto besser. Zumal nach meine Erfahrungen bei online Angriffen allerhöchstens 800 Versuch unternommen werden, die meisten Bots machen sogar weniger als 50.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Ich nehme an, dir Bitlänge soll nicht wirklich angeben, dass wir viele Bits groß das Kennwort ist, sondern ein Sicherheitsniveau. Z.B. 2^127
Unter diesen Umständen hätte die Grafik 0 Aussagekraft. bevoller sagt ja, dass man anhand der Grafik sehen sollte, wie zusätzliche Zeichen eine höhere Sicherheit gewährleisten. Wenn ich aber keinen messbaren Wert, wie etwa tatsächliche Bit-Länge der Passwörter, angebe, sondern irgendeine Phantasie-Wert, dann zeigt die Grafik nur, dass irgendwelchen Strings irgendwelche Phanatasie-Werte zugewiesen werden, nicht aber, dass längere Passwörter tatsächlich besser sind. Anhand der bit-Länge einer Zeichenkette könnte man dagegen durchaus Sicherheit im Bezug auf Rechenzeit messen.


@accC
Dabei vernachlässigst du aber das Fakt das die meisten kurze Passwörter verwenden und die Angriffe auf statistisch häufige abzielen.

Also landen wir doch wieder bei je länger desto besser. Zumal nach meine Erfahrungen bei online Angriffen allerhöchstens 800 Versuch unternommen werden, die meisten Bots machen sogar weniger als 50.
Gerade wenn du keine hohe Anzahl an Versuchen hast, wirst du doch wohl kaum einen klassischen Bruteforce-Angriff fahren, sondern eine Wörterbuch-Attacke. Je weniger Versuche du hast, desto geringer ist die Wahrscheinlichkeit mit einem Bruteforce-Angriff Erfolg zu haben. Bei Wörterbuch-Attacken hast du da schon eher eine Chance.
Natürlich hast du recht, dass ein längeres Passwort sowohl im Fall eines Bruteforce-Angriffs, als auch im Fall einer Wörterbuch-Attacke sicherer ist, als ein kurzes. Trotzdem ist die Sicherheit eines Passworts nicht rein abhängig von der Länge.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.829
Ort
Midgard
Nicht Linear, nein.


Denn bis etwa 4-8 Zeichen sind quasi die häfigsten Passwörter einfach noch in der Liste, aber ab ~10 sackts drastisch ab und 20 oder gar 30
Zeichen Wörter werden garantiert nicht oft genug verwendet um im Wörterbuch Angriff realistisch und rentabel zu sein.

Einigen wir uns darauf das mehr Zeichen schlicht die am einfachsten merkbare Schutzvariante ist, wie es bei XKCD auch gemeint war.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...] Bei Wörterbuch-Attacken hast du da schon eher eine Chance.[...]

Kommt drauf an. Wenn man als Password ein einzelnes Wort aus einem Wörterbuch hat, dann ja. Mit steigender Anzahl der Wörter aber eher nicht. Sagen wir mal das Passwort ist ein kurzer Satz aus 8 Wörtern. Die deutsche Sprache hat über 5 Millionen verschiedene Wörter. Sagen wir mal wir schränken das Ganze auf ein Zehntel aller deutschen Wörter ein, wären also ca. 500.000. Bei 8 Wörter müsste die Wörterbuchattacke jetzt 500.000^8 ~ 2^151 Angriffe bedienen. Immer natürlich unter der Voraussetzung, dass dem Angreifer bekannt ist dass man ein Gebilde aus genau 8 Wörtern nutzt, ansonsten verläuft sein Angriff von vornherein nicht erfolgreich.
Generell finde ich kurze Sätze, die man sich selbst leicht merken kann, immer noch am sichersten. Leider sind die Passwordrichtlinien von Firmen in der Hinsicht vollkommener Bullshit...

MfG
Mr. J
 

bevoller

Neu angemeldet

Registriert
4 Aug. 2013
Beiträge
1.481
@bevoller:
Wie genau werden die bits denn bei deiner Grafik errechnet?
Musst du den/die Entwickler fragen. ;)

Vermutlich wird die Bewertung so erfolgen, wie der Aufwand zur Rekonstruktion ansteigt, basierend auf verschiedene Angriffsszenarien.
Nur Ziffern ist demnach ein schwaches Passwort, mit jeder zusätzlichen Zeichenart (also Groß- oder Kleinschreibung, Sonderzeichen) steigt der "Schwierigkeitsgrad".
In der Praxis macht es zwar keinen Sinn, bei einem völlig unbekannten Passwort Zeichen auszuschließen, indem man nur Ziffern testet. Aber man könnte ja mal Glück haben.
 

evillive

EXIL

Registriert
24 Juli 2013
Beiträge
930
Man muss doch unterscheiden wie der "Angriff" erfolgt. Bei einem Login wird der Angreifer nicht so viele Versuche haben um das Passwort herauszubekommen.Wenn er aber den hash vor sich liegen hat, dann sind Passwörter, so kompliziert sie auch sein können bei einer Länge von 8, schnell geknackt. Ein "Wörterbuch" oder eine Rainbowtable mit allen möglichen Kombinationen ist bei 8 Zeichen noch relativ klein (ok paar GB)
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Deswegen verwendet man meines Wissens ja auch mittlerweile "salted" Hashes um Rainbowtable Angriff zu verhindern.

MfG
Mr. J
 

evillive

EXIL

Registriert
24 Juli 2013
Beiträge
930
hier zu Keepass
Eine Zahl ist 4 Bit
Ein Buchstabe (a oder A) 5 Bit
Ein Sonderzeichen 6 Bit



ja "salted" Hashes schön und gut. Aber wer garantiert dir das? Ich würde mich nicht darauf verlassen, dass jeder so schlau ist oder sich die Mühe macht.. also selber gleich richtig machen. Außerdem kann der Angreifer auch an den salt rankommen... und seine Rainbowtable dem entsprechend erstellen
 

p3Eq

zu nichts zu gebrauchen

Registriert
15 Juli 2013
Beiträge
358
Die Rechenleistung für das Erstellen eines Rainbowtables ist dieselbe wie für einen Brute Force-Angriff, nur dass der Angreifer dann zusätzlich Speicherplatz für alle Hashes benötigt - absolute Verschwendung von Ressourcen, da der Salt von Kennwort zu Kennwort variiert.
 
Oben