Ja, das ist richtig. In der deustchen Sprache gibt es ca. 75.000 Wörter. Wenn man die mit groß und Kleinschreibung kombiniert und eventuell noch Zaheln oder Sonderzeichen einfügt. Bekommt man auch schnell ein solides Passwort. Wenn man dann noch englische Worte einbaut wird es Kombinatorisch richtig Anspruchsvoll für den Angreifer.
Ja wie gesagt kommt immer auch darauf an was und wo etwas Passwort geschützt ist.
Geht es z.B. um eine Verschlüsselte Partition auf einer Festplatte? Wenn ich die in meinen Besitz bekomme kann ich da einiges anstellen um zu probieren…
Geht es um das Passwort deines online Email Postfaches? schwer… das ist nach 4 Versuchen erst mal gesperrt…
Ja sicher ist sicher… versuch mal mein Wlan zu hacken
Ich will ja nicht konfrontativ sein, aber haltet ihr euch alle für Edward Snowden und seid gegen State Actors vom Schlage der NSA unterwegs?
Ich möchte mal ein realistisches Szenario sehen, bei dem ein Passwort auch nur 1/10 der Sicherheit braucht, mit der ihr arbeitet. Das einzig realistische Szenario ist Diebstahl eurer Ausrüstung.
Und in diesem Szenario formatiert der Dieb das Gerät, nachdem er auch nur den Passwort-Prompt sieht. Da setzt sich doch keiner hin und versucht, das Passwort zu cracken. Ausnahme höchstens, wenn ihr Millionenwerte in eurem Bitcoin-Wallet hattet, das überall rausposaunt habt und das Gerät deshalb geklaut wurde. Das nimmt aber kein 08/15 Dieb an.
Aber ich weiß, dass ich damit bei IT-Nerds eine Minderheitenmeinung habe.
Um noch kreativ was beizutragen und nicht nur zu meckern:
Probiert mal diceware -w de_8k oder diceware -w de -s 3. Damit kann man arbeiten.
Ich sehe für mich persönlich keine Nutzen darin ein Passwort im Terminal zu erzeugen, da ich es am Ende eh in den Passwort-Manager eintragen muss. Dann kann ich es auch direkt dort generieren. Aber das ist natürlich nur für mich gültig. Andere Leute andere Anforderungen.
Ansonsten wäre “makepasswd” evtl. noch eine Option um einfache Passwörter zu erzeugen.
diceware -w de erzeugt z. B. das Passwort RutteTypusImportLegatNoirHopfen.
Das kann ich mir noch merken. Das vom Passwort-Manager erzeugte im Regelfall nicht.
Und wenn ich mich remote in mein eigenes System einloggen will, hat der Passwort-Manager ein Henne-Ei-Problem. Da hab ich lieber ein Passwort, was merkbar ist.
Nein, die realistischste Bedrohung ist, daß die Kombination von E-Mail-Adresse (Benutzername) und Hashwert des Passwortes aus den Datenbanken von Online-Diensten gestohlen wird. Die Hashwerte werden dann offline (kein Limit was Versuche angeht) mit Software wie Hashcat geknackt. Das sind dann die Login-Daten, die irgendwann bei https://haveibeenpwned.com/ landen.
Deshalb ist es unerlässlich für jeden Dienst ein individuelles und vor allem starkes Passwort zu verwenden, weil man nicht wissen kann wie gut das Passwort bzw. der Hash geschützt wird. Der immer noch weit verbreitete MD5 Hash-Algorithmus konnte schon vor mehr als 10 Jahren mit 180 Milliarden Versuchen pro Sekunde attackiert werden.
Ich war selbst auch schon von einigen Datendiebstählen betroffen z.B.
Last.fm: In March 2012, the music website Last.fm was hacked and 43 million user accounts were exposed. Whilst Last.fm knew of an incident back in 2012, the scale of the hack was not known until the data was released publicly in September 2016. The breach included 37 million unique email addresses, usernames and passwords stored as unsalted MD5 hashes.
Bei 43 Millionen Hashwerten und der “Passwortsicherheit” die viele User an den Tag legen haben die “bad guys” vermutlich nach einem halben Tag 10 bis 20% der Passwörter entschlüsselt. Wenn jemand ein Passwort wie P4$$w0rt0815 verwendet ist die Wahrscheinlichkeit recht hoch, daß dieses Passwort auch für wichtigere Accounts (Shopping, E-mail) verwendet wird (Stichwort Credential stuffing).
Passphrasen, wie in deinem Beispiel, sind ideale Passwörter für LUKS oder als Masterpasswort für KeepassXC. Allerdings sind 6 Wörter schon die absolute Untergrenze für sichere Passwörter wenn man eine “handelsübliche” Diceware-Wortliste mit 7776 Einträgen zugrunde legt.
Für Online-Dienste sind Passphrasen denkbar ungeeignet, weil die Passwortlänge oft beschränkt und somit zu kurz für sichere Passphrasen ist. Im schlimmsten Fall wird die Passphrase beim Erstellen des Logins zwar scheinbar akzeptiert, aber intern nach z.b. 32 Zeichen ohne Warnung einfach abgeschnitten.
Die Passwörter, die ich mit KeepassXC verwalte brauche ich i.d.R. auch nicht zu kennen.
Nein, die realistischste Bedrohung ist, daß die Kombination von E-Mail-Adresse (Benutzername) und Hashwert des Passwortes aus den Datenbanken von Online-Diensten gestohlen wird.
Ja. Dann ist ein E-mail/Passwort Paar bekannt. Egal, solange es weder der Zugang zu meiner Bank oder meinem Mailkonto ist.
Da interessiert mich schlicht nicht, ob jemand meine Zugangsdaten zu irgendeinem Online-Forum hat. Ich hab da sowas wie Sicherheitslevel. Wenn kein finanzieller Schaden angerichtet werden kann, reicht mir ein Primitivpasswort mit 8 - 10 Zeichen oder so.
Wenn du KeepassXC zu deinem Single Point of Failure machst, dann holst du dir andere Risiken ins Haus.