Welche Passwort Arten kann man den heute noch benutzten ?

Hi wollte euch mal fragen welche passwörter heute noch sicher sind z.b ob 128 bit schlüssel noch sicher sind weil heute kann doch jedes wort per prog abgerufen werden z.b ( Brute Force )

was benutzt ihr den so für pw´s ???
 
Es liegt auch immer ganz am Aufbau der Passwörter.
Wer nur Wörter nutzt oder nur Zahlen der ist recht schnell verloren...
Immer schön nen mischmasch aus Buchstaben,Zahlen und Sonderzeichen und länger als 8 Zeichen damit sollte ansich jeder wirklich normaler User der nichts wichtiges hat auf jeden Fall auf der Sicheren Seite sein. Bei Online Banking würde ich mein Passwort aber doch schon länger haben wollen ;)
 
wie gesagt, alles mixen /gro/klein, zahlen, buchstaben, sonderzeichen) + möglichst lang.. n 16stelliges zu bruteforcen dauert halt n bisserl lange ;)

kommt auch auf die verschlüsselung drauf an.. also theoretisch ist fast alles knackbar, die frage is eben, wies in der praxis ausschaut.. 128 is ok, man kann auch 4096 nehmen, is halt die frage, ob das wirklich was bringt..
 
Ich denke mal für Otto Normal dürfte 128 meinetwegen auch 256 Bit oder so reichen ich denke mal nicht das wer daran lust hat das zu knacken um dann meinetwegen nen Lebenslauf zu lesen. Abgesehen davon dürfte es ausch schon ne kleine Ewigkeit dauern bis der PC fertig ist ;)
 
@ Draven
Kannst du bei deinem Onlinebanking mehr als 5 Stellen für dein PW wählen?
Ich glaube es gibt letztendlich keinen Schutz, der auch vor dem FBI schützen würde, aber je nachdem, wie das Passwort gespeichert wird, sollte es sich für einen Ottonormalverbraucher nicht lohnen, ein 8 stelliges Passwort mit Groß-, Kleinbuchstaben und Zahlen zu knacken (jedenfalls nicht per Brute-Force).

Master-X
 
Hier kannst du sehen wie unsicher PW's sein können.
Angenommen du denkst dir ein PW aus, dass nur aus Kleinbuchstaben besteht.
Inklusive "ä,ö,ü,ß"
Also hättest du 30 verschiedene Buchstaben zu wählen.


In dieser Tabelle wird gezeigt, wie viele Schlüssel ein ´PC generieren kann.
In diesem Fall ist der schnellste PC mit 12286.1kkey/sec dabei.
Das heißt er kann 12286000 Keys in der Sekunde generieren.

Wenn du nun ein Passwort mit Zeichen wählst, dann kann von diesem Rechner in ~59 sec. herausgefunden werden.
Rechnung: Zeichenanzahl^PW Länge --> 30^6 = 729.000.000
Das Ergebnis jetzt geteilt durch die Keys/sec : 729.000.000/12.286.000 = 59sec.

mit 7 Zeichen:
30^7 = 21.870.000.000
21.870.000.000/12.286.000 = 1780sec
1780/60 ~ 30min

Mit jedem weiteren Zeichen, verlängert die Zeit um ein 30 faches
Also je länger das Passwort ist, desto länger dauert eine Brute-Force attacke.

PS: Ich hoffe ich habe jetzt keine Rechenfehler eingebaut.
 
Original von Master-X
@ Draven
Kannst du bei deinem Onlinebanking mehr als 5 Stellen für dein PW wählen?
Ich glaube es gibt letztendlich keinen Schutz, der auch vor dem FBI schützen würde, aber je nachdem, wie das Passwort gespeichert wird, sollte es sich für einen Ottonormalverbraucher nicht lohnen, ein 8 stelliges Passwort mit Groß-, Kleinbuchstaben und Zahlen zu knacken (jedenfalls nicht per Brute-Force).

Master-X

Ich habe kein Online Banking also daher kann ich dazu nichts sagen ;)
 
Das heißt er kann 12286000 Keys in der Sekunde generieren.
Beschiss, meine Brute Forcer waren deutlich langsamer! :rolleyes:
@Draven
Dann ist's ok, beim Onlinebanking hat Brute-Force nur wenig Sinn, da nach dreimaliger falscher Eingabe der Zugang gesperrt wird.
 
Online Banking

Brute Force beim Onlinebanking ist wirklich nicht sehr sinnvoll - aber um auf nen Rechner zu kommen und dort nen Keylogger zu platzieren zum Bleistift.

Es gibt ein paar sehr wichtige Zugänge, da habe ich ganze Sätze mit Leerzeichen, Umlauten und Interpunktion wie z.B.

"Garçon, ich hätte gerne 1 bi?re - aber zackig!"

Bin ich paranoid oder wissend :)
 
Schwache Passwörter sind auch trotz der komplexität teilweise sehr einfach mit Dictionaryattaken zu brechen:

z.B. F1r3wa!!

Speak für Firewall.

Gutes PW ist z.B. °1gIaSdD3!!

Der Merksatz da zu ist:

°
1 Einst
g ging
I Ich
a am
S Strande
d der
D Donau
3 Entlang
!
!

cu
 
Du solltest nocht zwischen:

Passwörtern z.b. windows einloggen
Passphrase z.b. virtuelle disk mounten die dann den schlüssel decodiert
Schlüssel z.b. um eine Ghostdatei zu entschlüsseln ( der hat dann 128 bit +)

unterscheiden
 
Warum habt ihr denn alle so üble schnelle Key's pro Sek raten?

Ich habe (Sihe edit) Key's pro Sekunde bei MDCrack mit einen AMD Athlon 1,7, 512 DDR Ram, 7200 Umdreh. Festplatte (80 GB), Radeon 9200, ME

MDCrack läuft in der MS-DOS Eingabeaufforderun von Windows gestartet.

Also das kam durch den Verbose Mode das ich nur so wenige habe. Jetzt habe ich auch über 5 Millionen pro Sekunde


Aber zur Frage:
Benutze am besten das ganze ASCII Set, also auch < > | $ % & } { ? ? ^ ° ~ etc.
Denn man benutzt vielzu oft nur Passwörter aus kleinen Buchstaben
 
Das war die Frage:
>Warum habt ihr denn alle so üble schnelle Key's pro Sek raten?

Dann kam auch schon die Antwort:
>...ME

Dann wurde es kniffelig:
>Benutze am besten das ganze ASCII Set, also auch < > | $ % & } { ? ? ^ ° ~ etc.
>Denn man benutzt vielzu oft nur Passwörter aus kleinen Buchstaben

Wenn vielzuoft nur Passwörter aus kleinen Buchstaben verwendet werden, warum soll er dann das komplette Ascii-Set benutzen?
Oder habe ich da was mißverstanden?
 
Siehe mein Edit von vorhin ;)

Also ich hatte Vorbase Mode eingeschalten so das er alle Werte angezeigt.

Wenn ich das Auschalte hatte ich anstatt 8000 Key pro Sek über 5 Million pro Sek.


Das andere war auf die Frage bezogen, das User nicht nur kleine Buchstaben benutzen soll, sonder alle Zeichen die es gibt (die man ohne große Umstände in die Tastertur eingeben kann), auch Große Buchstaben und auch % & | ~ ? ? ^ ° etc.

Leerzeichen zu benutzen ist auch ein netter Trick, denn die werden selten in das Charset aufgenommen
 
Die Bitzahl des Schlüssels sagt nicht unbedingt etwas über die Stärke der Verschlüsselung aus. Der normal-User/Cracker/Hacker/Chef wird sich an einem sicheren Algorithmus mit nur 56Bit die Zähne ausbeissen. Wenn alle Schlüssel gleich wahrscheinlich sind hat man immerhin 2^56=72.057.594.037.927.936 (laut Windows-Taschenrechner :) ) Möglichkeiten. Sagen wir jemand schafft (wie auch immer) 100.000.000 Tests pro Sekunde (Was GANZ DERBE übertrieben ist), braucht er im Worstcase (also wenn frei nach Murphy der letzte ausprobierte Schlüssel der Richtige ist) noch ca 22Jahre um den schlüssel zu knacken, durchschnittlich also 11Jahre.

Irgendwelche Geheimdienste oder so haben vielleicht spezielle Hardware, mit der man das IRGENDWIE durch Parallelisierung und enormen Geldaufwand schafft, aber ich glaube für den Heimischen PC muss man sich da keine Sorgen machen :P

Wenn irgendwelche Verschlüsselungen als "geknackt" gelten, ist meistens eine Lücke im Algorithmus, wodurch man irgendwie schneller an den Schlüssel kommt.
 
wo wir gerade dabei sind, was heisst eigentlich "verschluesselt mit xxxBIT"?
inwiefern wirkt sich die "BIT-Zahl" auf den Key aus?
 
1byte=8bit
ascii-text wird mit 1byte pro buchstabe codiert.. ein a ist also "xxxxxxxx" 8einsen uns nullen gespeichert.
ein 128bit-key hat also 128/8=46 ascii-zeichen, also text.

wenn der algorithmus also nur mit einem 40bit-key funktioniert, könnte ein 5-stelliges wort wie hallo der schlüssel sein. mehr stellen/bits->mehr möglichkeiten/mehr aufwand, den richtigen schlüssel zu finden.
 
Zurück
Oben