Hive Systems zeigt auf: sechsstelliges Passwort ist sofort knackbar

Kommentare zu folgendem Beitrag: Hive Systems zeigt auf: sechsstelliges Passwort ist sofort knackbar

Gut zu wissen. Neuer Standard mind. 18 Zeichen mit allem und Schaf :wink: Wobei ich bisher oft mind. schon 20 Zeichen habe. Keepass ist schon länger ein treuer Begleiter. Manche Seiten unterstützen so lange Passwörter gar nicht. Ich sollte mir eher Gedanken um mein Masterpasswort machen.

Same here, auch Passwörter für wichtige Accounts ab 20 Stellen aufwärts. Aber gut zu wissen.

Gute Informationen…
Ich nutze bei VC Passwörter mit mindestens 50 Zeichen.
Bei WINRAR nutze ich mindestens 32 Zeichen

Habe meine PW alle bei der PW-Sicherheit in der Schweiz getestet. Und sie gliedern sehr gut auf die einzelnen Komponenten.

Gruss

Diese neuen Zahlen sind ein weiterer Beweis dafĂĽr, wie wichtig Dinge z.B. die 2FA, fĂĽr die Sicherheit von Accounts sind!

Ja, schon. Im Fall einer Hausdurchsuchung ist Dein Smartphone auch beschlagnahmt. Und dann kommst Du an alle mit 2FA geschĂĽtzten Accounts nicht mehr dran! Dann vielleicht doch lieber 32 - 50 Zeichen?

Naja…ich gehe mal davon aus, dass über 99% der Internet-Nutzer, keine Hausdurchsuchung mit Beschlagnahmung zu befürchten haben! :wink: Und wenn doch, dann sollte man seine strategischen Bedenken, natürlich entsprechend anpassen.
Passwörter im Bereich von 32 - 50 verschiedenen Zeichen, kann sich wohl kaum noch ein Mensch wirklich merken. Also müsste man diese notieren und verstecken bzw. von einem PW-Manager verwalten lassen. Beides ist aber eigentlich nicht im Sinne des Erfinders. Sich von einem Passwort-Manager abhängig zu machen, birgt ja schon wieder andere Gefahren, die genauso wenig kalkulierbar sind! Vielleicht müsste man mal verstärkt darüber nachdenken, die Möglichkeiten bei einer Passwort-Erstellung grundsätzlich auszuweiten!?

Grundsätzlich ist richtig, was Hive Systems schreibt. Mächtige staatliche Stellen bzw. deren Geheimdienste vermögen wahrscheinlich noch um einige Zehnerpotenzen mehr an Leistung.

Jedoch gibt es mittelweile bei guten Webseiten/Anmeldesystem einen Brute-Force-Schutz: Versuche mal bei Amazon oder Google dein Passwort 3 mal falsch einzugeben. Der Account wird deaktiviert oder die Eingabe darf nur noch stark zeitlich verzögert erfolgen. Dasselbe gilt für Banken, Arbeitgeber, Linux oder Windows-Clouds.

Was ich sagen will: Unbedingt Password-Manager verwenden, machen es einem viel sicherer und leichter.

Aber: Auch ein 8-stelliges Password (alle Zeichen) ist trotzdem daher nicht unsicher. :wink:

Brute-Force ist so 2000. Ein Keylogger macht das heute eher klar :slight_smile:

Hive Systems befasste sich zudem mit Hashing, einer Technik, die gestohlene Passwörter schützt und wie Hacker dann den Einwegalgorithmus umgehen. Im Zusammenhang mit Passwörtern ist ein „Hash“ eine verschlüsselte Textversion. Passwörter, die man auf Websites verwendet, sind auf Servern als Hashes und nicht als Klartext wie „Passwort“ gespeichert, sodass jemand das tatsächliche Passwort nicht erkennen kann.

Vielleicht sollte man sich auch einmal die Frage stellen, wieso Dritte überhaupt an diese „Hashes“ oder andere Teile eines Logins kommen können?
Wenn die Verwalter (Server) dieser Zugänge nicht löchrig wären, wie ein schweizer Käse, müsste man sich nicht gefühlt alle paar Tage, Gedanken zu seiner Passwort-Sicherheit machen!! Früher war ein sicheres Passwort ein wichtiger Zusatz für einen sicheren Zugang. Heutzutage scheint dies die einzige Hürde zu sein, über die sich Hacker Gedanken machen müssen! Diese Anmeldesysteme, die @Yuhuu hier ansprach, sind leider heute immer noch kein Standard, was eigentlich zum heulen ist. Zudem kommt noch hinzu, dass der Hack eines Zugangs-Servers und der anschließende Leak der Datenbanken, einfacher zu sein scheint, wie das Aufsetzen einer solchen Büchse!?!

Bei deinem nächsten Besuch werde ich mit dir mal näher darüber reden. Was VIP (s.u.) sagt, ist völlig richtig. Man muss „Meta-Mechanismen“ erschaffen, die verschlüsselte Daten erzeugen, die ohne historisches Wissen der „Original-Person“ nicht dechiffrierbar sind.
Der SchlĂĽssel ist die Erinnerung an SchĂĽssel-Ereignisse.

1 Like

…was mir dazu noch einfiel:
Solange es keine erweiterten Möglichkeiten gibt, Zugangssysteme weiter abzusichern bzw. Passphrasen zu verkomplizieren, bleibt ja zwangsläufig nur eine Aufsummierung von verschiedenen Sicherheitsmechanismen, um einen Login mit noch mehr Unbekannten zu versehen!!

Allerdings bekommt das schon seit langer Zeit jeder pisselige ALT besser hin, wie ein Global Player im Internet-Business! :joy:
Da gibts dann z.B. Zugang nur bei Eingabe von:

  • Username
  • Email-Adresse
  • Passwort (mindestens 12 Stellen, mit allem, was die Tasta hergibt)
  • ein 8 oder 10-stelliger PIN
  • das alles dann noch ĂĽber 2FA bestätigen
  • und dann erst ENTER drĂĽcken! :rofl: :wink:

Alles was dabei an Bots oder Skripte erinnert, wird direkt geblockt (no chance) ! Also auch kein PW-Manager!

Wer DA rein kommt, kommt auch aus Alcatraz raus … :vulcan_salute: