Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Passwortgenerator fuer aussprechbare Passworte

374 views
Skip to first unread message

Marc Haber

unread,
Aug 8, 2013, 3:50:55 PM8/8/13
to
Hallo,

gibt es ausser gpw, apg und pwgen noch weitere Generatoren für
aussprechbare und merkbare Passworte, die man unter Linux verwenden
kann? Vielleicht sogar einen, der in den letzten fünf Jahren mal neu
released wurde?

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " | http://www.zugschlus.de/
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Arno Lutz

unread,
Aug 8, 2013, 4:55:30 PM8/8/13
to
Marc Haber schrieb:
>gibt es ausser gpw, apg und pwgen noch weitere Generatoren für
>aussprechbare und merkbare Passworte, die man unter Linux verwenden
>kann? Vielleicht sogar einen, der in den letzten fünf Jahren mal neu
>released wurde?

KeePassX hat einen brauchbaren integriert und ist, oh Wunder, noch ein
"Cross Platform Password Manager".
http://www.keepassx.org/

Bei mir, Crossplatform selbstredend, seit Jahren in Gebrauch.

Gruß
Arno

--
Delay is the deadliest form of denial.

Marc Haber

unread,
Aug 9, 2013, 3:18:41 AM8/9/13
to
Arno Lutz <inv...@freakmail.de> wrote:
>Marc Haber schrieb:
>>gibt es ausser gpw, apg und pwgen noch weitere Generatoren für
>>aussprechbare und merkbare Passworte, die man unter Linux verwenden
>>kann? Vielleicht sogar einen, der in den letzten fünf Jahren mal neu
>>released wurde?
>
>KeePassX hat einen brauchbaren integriert

Den finde ich gerade ganz besonders unbrauchbar. Erstens ist überhaupt
nicht dokumentiert, was der tut, und zweitens kann man alle vier
Optionen anklicken und hat vielleicht in einem von zehn Passworten mal
eine Ziffer, und ein Sonderzeichen hab ich in meinem Test kein
einziges gesehen, obwohl angehakt.

Außerdem ist der Passwortgenerator nicht auf der konsole brauchbar.

Das Kommandozeilen-"Äquivalent" keepass2 ist offensichtlich in .net
geschrieben und zieht mono nach.

Harald Wenninger

unread,
Aug 9, 2013, 4:22:47 AM8/9/13
to
* Marc Haber tat kund und zu wissen:

> gibt es ausser gpw, apg und pwgen noch weitere Generatoren für
> aussprechbare und merkbare Passworte, die man unter Linux verwenden
> kann? Vielleicht sogar einen, der in den letzten fünf Jahren mal neu
> released wurde?

Rein interessehalber:
Was findest du an pwgen unbrauchbar oder schlecht?
Gibt es einen Grund, warum man es nicht benutzen sollte?

Gruß,
Harald

Peter J. Holzer

unread,
Aug 9, 2013, 5:09:19 AM8/9/13
to
On 2013-08-09 08:22, Harald Wenninger <use...@bobok.org> wrote:
> * Marc Haber tat kund und zu wissen:
>> gibt es ausser gpw, apg und pwgen noch weitere Generatoren f�r
>> aussprechbare und merkbare Passworte, die man unter Linux verwenden
>> kann? Vielleicht sogar einen, der in den letzten f�nf Jahren mal neu
>> released wurde?
>
> Rein interessehalber:
> Was findest du an pwgen unbrauchbar oder schlecht?
> Gibt es einen Grund, warum man es nicht benutzen sollte?

Die Entropie pro Zeichen ist relativ gering. Ich habe vor ein paar
Jahren eine obere Schranke von 4.67 Bits/Zeichen errechnet[1],
wahrscheinlich ist sie aber geringer. Man braucht also relativ lange
Passw�rter, um ad�quaten Schutz zu erreichen. Das ist zum Teil der
Anforderung "aussprechbare und merkbare Passworte" geschuldet: Es gibt
nun mal nur beschr�nkt viele aussprechbare Buchstabenkombinationen.
Allerdings k�nnte die Auswahl an Silben und Zeichen in pwgen durchaus
gr��er sein.

Au�erdem ist die Wahl der Passworts ein Bereich, in dem "Security by
Obscurity" funktioniert: Je weniger der Angreifer �ber das Passwort
wei�, desto besser. Wenn er Grund zur Annahme hat, dass es mit pwgen
generiert wurde, kann er das ausn�tzen, indem er Passw�rter nach dem
gleichen Algorithmus erzeugt. Ich gehe davon aus, dass es daf�r bereits
fertige Generatoren gibt.

hp

[1] http://www.luga.at/mailing-lists/luga/2010/10/msg00030.html

--
_ | Peter J. Holzer | Fluch der elektronischen Textverarbeitung:
|_|_) | Sysadmin WSR | Man feilt solange an seinen Text um, bis
| | | h...@hjp.at | die Satzbestandteile des Satzes nicht mehr
__/ | http://www.hjp.at/ | zusammenpa�t. -- Ralph Babel

Helmut Springer

unread,
Aug 9, 2013, 6:01:16 AM8/9/13
to
Marc Haber <mh+usene...@zugschl.us> wrote:
> gibt es ausser gpw, apg und pwgen noch weitere Generatoren fᅵr
> aussprechbare und merkbare Passworte, die man unter Linux
> verwenden kann? Vielleicht sogar einen, der in den letzten fᅵnf
> Jahren mal neu released wurde?

Mit dem Schwenk weg von 8 Zeichen wurde das mE eher unpopulaer.

Woerterbuch nach Wortlaengen splitten, zufaellig 4 Woerter mit
Gesamtlaenge >20char auswaehlen?

PferdMausAutoFinanzamt,

--
Best regards
helmut springer panta rhei

Marc Haber

unread,
Aug 9, 2013, 6:12:49 AM8/9/13
to
Harald Wenninger <use...@bobok.org> wrote:
>* Marc Haber tat kund und zu wissen:
>> gibt es ausser gpw, apg und pwgen noch weitere Generatoren für
>> aussprechbare und merkbare Passworte, die man unter Linux verwenden
>> kann? Vielleicht sogar einen, der in den letzten fünf Jahren mal neu
>> released wurde?
>
>Rein interessehalber:
>Was findest du an pwgen unbrauchbar oder schlecht?

Ich hätte gerne eine Konfigurationsdatei, damit ich nicht immer pwgen
-y 15 tippen muss, und eine Implementierung von FIPS 181. Dann kann
ich das von mir in Debian mehr oder weniger am Leben gehaltene, aber
seit zehn Jahren im Zustand "upstream tot" befindliche apg endlich in
Rente schicken.

Marc Haber

unread,
Aug 9, 2013, 6:13:15 AM8/9/13
to
Helmut Springer <delta+...@lug-s.org> wrote:
>PferdMausAutoFinanzamt,

Das ist doch in zehn Millisekunden bruteforced.

Sven Hartge

unread,
Aug 9, 2013, 6:40:40 AM8/9/13
to
Peter J. Holzer <hjp-u...@hjp.at> wrote:

> Außerdem ist die Wahl der Passworts ein Bereich, in dem "Security by
> Obscurity" funktioniert: Je weniger der Angreifer über das Passwort
> weiß, desto besser. Wenn er Grund zur Annahme hat, dass es mit pwgen
> generiert wurde, kann er das ausnützen, indem er Passwörter nach dem
> gleichen Algorithmus erzeugt. Ich gehe davon aus, dass es dafür
> bereits fertige Generatoren gibt.

In einer c't war einmal ein Artikel über das Brute-Forcen von gehashten
Passwort-Listen und die Methoden, die benutzt werden, inkl.
Rainbow-Tables, GPU-Beschleunigung, Dictionaries, etc.

Dort wurde unter anderem auch genannt, dass im Dictionary des
HashCat-Team alle Passwörter bis 8 Zeichen, die pwgen erzeugen kann,
enthalten sind.



--
Sigmentation fault. Core dumped.

Helmut Springer

unread,
Aug 9, 2013, 8:29:38 AM8/9/13
to
Marc Haber <mh+usene...@zugschl.us> wrote:
>>PferdMausAutoFinanzamt,
>
> Das ist doch in zehn Millisekunden bruteforced.

Demonstier' mal 8)
Message has been deleted

Helmut Springer

unread,
Aug 9, 2013, 9:07:07 AM8/9/13
to
Heiko Schlenker <hsc...@gmx.de> wrote:
>>>>PferdMausAutoFinanzamt,
>>>
>>> Das ist doch in zehn Millisekunden bruteforced.
>>
>> Demonstier' mal 8)
>
> Zur Sicherheit, damit Dein Scherz nicht fᅵr bare Mᅵnze genommen wird:
> Das Stichwort heiᅵt Wᅵrterbuchattacke.

Und jetzt schaetze mal die Anzahl der moeglichen Woerter ab.

Rainer Weikusat

unread,
Aug 9, 2013, 9:16:43 AM8/9/13
to
Heiko Schlenker <hsc...@gmx.de> writes:
> * Helmut Springer <delta+...@lug-s.org> schrieb:
>> Marc Haber <mh+usene...@zugschl.us> wrote:
>>>>PferdMausAutoFinanzamt,
>>>
>>> Das ist doch in zehn Millisekunden bruteforced.
>>
>> Demonstier' mal 8)
>
> Zur Sicherheit, damit Dein Scherz nicht f�r bare M�nze genommen wird:
> Das Stichwort hei�t W�rterbuchattacke.

Hmm, naja, das Alphabet besteht aus 26 Buchstaben und trotzdem ist
eine zufaellige Folge von 20 Buchstaben nicht ganz einfach zu
erraten. Ein Woerterbuch duerfte mehr als 26 Eintraege haben und die
Anzahl der Vierwortkombinationen mit Gesamtlaenge >= 20 Buchstaben
koennte dementsprechend auch recht gross sein.

Primitives Beispiel: Die Debian 'ngerman' Wortliste hat 327,314
Eintraege, es gibt also 11,477,791,361,582,385,523,216
unterschiedliche Vierwort-Kombinationen. Das sind ungefaehr 7 (6.84)
mal soviele wie es zufaellige Buchstabenfolgen mit 15 Zeichen gibt
(1,677,259,342,285,725,925,376).


Juergen P. Meier

unread,
Aug 9, 2013, 10:26:27 AM8/9/13
to
Heiko Schlenker <hsc...@gmx.de>:
> * Helmut Springer <delta+...@lug-s.org> schrieb:
>> Marc Haber <mh+usene...@zugschl.us> wrote:
>>>>PferdMausAutoFinanzamt,
>>>
>>> Das ist doch in zehn Millisekunden bruteforced.
>>
>> Demonstier' mal 8)
>
> Zur Sicherheit, damit Dein Scherz nicht für bare Münze genommen wird:
> Das Stichwort heißt Wörterbuchattacke.

Hast du http://xkcd.com/936/ nicht verstanden?

Dabei ist das sogar bebildert.

Juergen P. Meier

unread,
Aug 9, 2013, 10:28:43 AM8/9/13
to
Heiko Schlenker <hsc...@gmx.de>:
> * Helmut Springer <delta+...@lug-s.org> schrieb:
>> Marc Haber <mh+usene...@zugschl.us> wrote:
>>>>PferdMausAutoFinanzamt,
>>>
>>> Das ist doch in zehn Millisekunden bruteforced.
>>
>> Demonstier' mal 8)
>
> Zur Sicherheit, damit Dein Scherz nicht fᅵr bare Mᅵnze genommen wird:
> Das Stichwort heiᅵt Wᅵrterbuchattacke.

Hast du http://xkcd.com/936/ nicht verstanden? Und ein deutsches
Woerterbuch hat deutlich mehr Eintraege als ein englisches.

Juergen P. Meier

unread,
Aug 9, 2013, 10:29:14 AM8/9/13
to
Helmut Springer <delta+...@lug-s.org>:
> Heiko Schlenker <hsc...@gmx.de> wrote:
>>>>>PferdMausAutoFinanzamt,
>>>>
>>>> Das ist doch in zehn Millisekunden bruteforced.
>>>
>>> Demonstier' mal 8)
>>
>> Zur Sicherheit, damit Dein Scherz nicht fᅵr bare Mᅵnze genommen wird:
>> Das Stichwort heiᅵt Wᅵrterbuchattacke.
>
> Und jetzt schaetze mal die Anzahl der moeglichen Woerter ab.

Der Merkbefreite darf gerne 1000mal pro Sekunde ausprobieren. Er darf
aber erst wieder hier Posten, wenn er mit einem allgemein akzeptierten
Standardwoerterbuch (z.B. ISBN: 978-3-411-71003-4) durch ist.

Juergen

Rainer Weikusat

unread,
Aug 9, 2013, 12:34:34 PM8/9/13
to
Helmut Springer <delta+...@lug-s.org> writes:
> Marc Haber <mh+usene...@zugschl.us> wrote:
>> gibt es ausser gpw, apg und pwgen noch weitere Generatoren f�r
>> aussprechbare und merkbare Passworte, die man unter Linux
>> verwenden kann? Vielleicht sogar einen, der in den letzten f�nf
>> Jahren mal neu released wurde?
>
> Mit dem Schwenk weg von 8 Zeichen wurde das mE eher unpopulaer.
>
> Woerterbuch nach Wortlaengen splitten, zufaellig 4 Woerter mit
> Gesamtlaenge >20char auswaehlen?

Ich bezweifle, dass die 'Mindestlaenge' hier eine gute Idee ist: Sie
verringert die Anzahl der moeglichen Passphrasen: Wenn man Passworte
aus Einzelzeichen zusammenbaut, muessen die 'lang' sein weil das
Quell-Alphabet kurz ist. Die Anzahl unterschiedlicher Kombinationen
von Elementen eines Alphabets ist 'Anzahl der Alphabetelemente' hoch
'Anzahl der Elemente in der Kombination' (im folgenden A^L
genannt). Um Sicherheit gegen erschoepfendes Durchsuchen
('Brutalkraftangriff' ist kein Wort) zu gewaehrleisten, muss A^L
ausreichend gross sein. Der Grundgedanke hinter der Woerterbuchidee
ist, dass A 'sehr gross' ist, man also immer noch ein ausreichend
grosses A^L bekommt auch wenn L 'relativ klein' ist.

Juergen P. Meier

unread,
Aug 9, 2013, 1:16:08 PM8/9/13
to
Rainer Weikusat <rwei...@mssgmbh.com>:
>> Woerterbuch nach Wortlaengen splitten, zufaellig 4 Woerter mit
>> Gesamtlaenge >20char auswaehlen?
>
> Ich bezweifle, dass die 'Mindestlaenge' hier eine gute Idee ist: Sie

Eine Mindestlaenge (IMO reicht >12 zeichen fuer den kompletten Satz)
verhindert eine zufaelliges Knacken per klassischem Passwort-Brute-force.

WEnn du also "Zu Ei in Au" als PAssphrase waehlst, kann es dir
passieren, dass schon ein JacktheRipper das knackt.

> verringert die Anzahl der moeglichen Passphrasen: Wenn man Passworte

Klar, dieser Trade-off ist abzuwaegen. 20 Zeichen halte ich fuer zu
viel, 12 Zeichen sollte IMO reichen. Nachgerechnet habe ich das aber
nicht, das darf jeder selbst :P

Ansonsten mische ich gerne Sprachen um die Woertermenge zu erhoehen.

Message has been deleted

Rainer Weikusat

unread,
Aug 9, 2013, 3:00:03 PM8/9/13
to
Heiko Schlenker <hsc...@gmx.de> writes:
> * Helmut Springer <delta+...@lug-s.org> schrieb:
>> Heiko Schlenker <hsc...@gmx.de> wrote:
>>>>>>PferdMausAutoFinanzamt,
>>>>>
>>>>> Das ist doch in zehn Millisekunden bruteforced.
>>>>
>>>> Demonstier' mal 8)
>>>
>>> Zur Sicherheit, damit Dein Scherz nicht f�r bare M�nze genommen wird:
>>> Das Stichwort hei�t W�rterbuchattacke.
>>
>> Und jetzt schaetze mal die Anzahl der moeglichen Woerter ab.
>
> Besonders beliebte W�rter des aktiven Wortschatzes zuerst
> �berpr�fen.

Spielt beides keines Rolle weil die Auswahl _zufaellig_ erfolgt.
Die Wortliste ist ein Alphabet mit sehr vielen Elementen. Ganz so
einfach sind die Dinge nicht, weil Woerter nicht strukturlos sind und
ein Suchalgorithmus nicht alle Wortkombinationen sondern nur alle
'Wortbestandteilkombinationen' ueberpruefen muss. Zahlen dazu findet
man nicht so einfach, aber fuer eine Abschaetzung habe ich mal ("mit
Hilfe von Stehbolzen und Ueberlandleitungen") den TeX-Trennalgorithmus
ueber eine 'grosse' Liste englischer Woerter laufen lassen
(Debian-Paket wbritish-huge) nach dem ich vorher alles, was einen '
enthielt, via grep rausgesammelt habe. Lt Zaehlung durch
Perl-Einzeiler hat das die Anzahl der unterschiedlichen Elemente von
299.657 auf 117.332 reduziert. Das ist immer noch recht viel.


Marc Haber

unread,
Aug 9, 2013, 4:27:16 PM8/9/13
to
"Juergen P. Meier" <nospa...@jors.net> wrote:
>Ansonsten mische ich gerne Sprachen um die Woertermenge zu erhoehen.

UTF-8 codiertes klingonisches Passwort, anyone?

Helmut Springer

unread,
Aug 9, 2013, 4:31:33 PM8/9/13
to
Heiko Schlenker <hsc...@gmx.de> wrote:
> Besonders beliebte Wᅵrter des aktiven Wortschatzes zuerst ᅵberprᅵfen.

Sie werden in diesem Kontext duch einen PRNG ausgewaehlt.

> Und davon dann die Hᅵlfte.

Wie meinen?

> Und Regenbogentabellen o.ᅵ. verwenden usw.

Salted?


> Leute, ihr wollt mich verarschen

Man macht sich nicht ueber Leute lustig, die sich nicht wehren
koennen.

Peter J. Holzer

unread,
Aug 9, 2013, 4:49:32 PM8/9/13
to
On 2013-08-09 18:40, Heiko Schlenker <hsc...@gmx.de> wrote:
> * Helmut Springer <delta+...@lug-s.org> schrieb:
>> Heiko Schlenker <hsc...@gmx.de> wrote:
>>>>>>PferdMausAutoFinanzamt,
>>>>>
>>>>> Das ist doch in zehn Millisekunden bruteforced.
>>>>
>>>> Demonstier' mal 8)
>>>
>>> Zur Sicherheit, damit Dein Scherz nicht f�r bare M�nze genommen wird:
>>> Das Stichwort hei�t W�rterbuchattacke.
>>
>> Und jetzt schaetze mal die Anzahl der moeglichen Woerter ab.
>
> Besonders beliebte W�rter des aktiven Wortschatzes zuerst �berpr�fen.

Selbst wenn der Benutzer dumm genug ist, sein Passwort aus den 1000
h�ufigsten W�rtern zusammenzusetzen, sind das immer noch 10^12
M�glichkeiten.

Sinnvollerweise nimmt man aber nicht die h�ufigsten, sondern
irgendwelche zuf�lligen W�rter.

Du darfst gerne folgendes Passwort knacken:

$1$crackme$hSPJgnWhZ8JJLoNd235pP1

Ich gebe Dir sogar noch ein paar Hinweise:

* Rf fvaq ivre J�egre

* Fvr fgnzzra nhf sbytraqra J�egreo�purea:
* Ynatrafpurvqgf Teb�rf Fpuhyj�egreohpu Ratyvfpu-Qrhgfpu;
VFOA 3-468-07123-K
* Qhqra - Qvr qrhgfpur Erpugfpuervohat, 21. Nhsyntr
* Qre xyrvar Fgbjnffre; VFOA 3-209-00225-8
* Uryzhg J. Crfpu: Ryovfpu; VFOA 3-404-20476-K

* Va qre natrtrorara Ervurasbytr

* Xrvar Hzynhgr bqre Nxmragf

* Wrqrf Jbeg jheqr tranhfb trfpuevrora, jvr rf vz J�egreohpu fgrug,
nyfb xrvar Inevngvba qre Teb�-Xyrvafpuervohat, xrva Yrrgfcrrx b.�.


> Und davon dann die H�lfte. Und Regenbogentabellen o.�. verwenden usw.

Regenbogentabellen bringen nichts, wenn ein Salt verwendet wird.

hp
Message has been deleted

Rainer Weikusat

unread,
Aug 9, 2013, 6:19:36 PM8/9/13
to
Heiko Schlenker <hsc...@gmx.de> writes:
> * Helmut Springer <delta+...@lug-s.org> schrieb:
>> Heiko Schlenker <hsc...@gmx.de> wrote:
>>> Besonders beliebte W�rter des aktiven Wortschatzes zuerst �berpr�fen.
>>
>> Sie werden in diesem Kontext duch einen PRNG ausgewaehlt.
>
> Wenn der leicht erratbares Zeug wie "PferdMausAutoFinanzamt"
> ausspuckt, dann wird es problematisch. Die Anzahl der W�rter des
> aktiven Wortschatzes ist gerade einmal f�nfstellig, grob gesch�tzt.

Fein. 'Gerade mal fuenfstellig' sollte 'jedenfalls groesser als
8000' heissen. Die ersten vier Potenzen von 8000 sind

[rw@sapphire]~ $perl -e '$a = 8000; print($a, "\n"), $a *= $a for (0 .. 3);'
8000
64000000
4096000000000000
1.6777216e+31

das ergibt also 'grade Mal'

16.777.216.000.000.000.000.000.000.000.000

unterschiedliche Passphrasen (aus vier Woertern). Falls
ein erschoepfendes Durchsuchen eine Million davon pro Sekunde testen
kann, sollte es also im Durchschnitt nur so ungefaehr 73.889
Milliarden Jahre dauern, eines davon zu finden, dh wenn man die alle
paar Milliarden Jahre wechselt, kann man sich in der Zwischenzeit
getrost mit etwas anderem befassen.

Rainer Weikusat

unread,
Aug 9, 2013, 6:49:49 PM8/9/13
to
Rainer Weikusat <rwei...@mssgmbh.com> writes:


[...]

> Die ersten vier Potenzen von 8000 sind
>
> [rw@sapphire]~ $perl -e '$a = 8000; print($a, "\n"), $a *= $a for (0 .. 3);'
> 8000
> 64000000
> 4096000000000000
> 1.6777216e+31

Das ist natuerlich totaler Quatsch und 8000^4 ist tatsaechlich bloss

4.096.000.000.000.000

bei 1.000.000 Tests pro Sekunde reduziert sich die Suchzeit somit auf
ungefaehr 6.58 Tage. Allerdings ist 'eine Million Versuche pro
Sekunde' weit jenseits von allem, was man 'realistischerweise
moeglich' nennen kann, insbesondere, falls der Versuch "uber's
Internet" stattfindet. Fuer immer noch unrealistische 1000 Versuche
pro Sekunde kaeme man auf durchschnittlich 18 Jahre zum Finden eines
Passworts.

Zusatzerklaerung: Statistische Untersuchungen ueber Wort-Haeufigkeiten
in deutschen Texten haben fuer Texte, die nicht in Deutsch verfasst
wurden, keine Relevanz und zufaelliges Auswaehlen deutscher Woerter
aus einem Woerterbuch wird nicht wahrscheinlicher einen sinnvollen,
deutschen Text ergeben als der sprichwoertliche Affe an einer
Schreibmaschine den Hamlet verfasst.

Message has been deleted

Juergen Ilse

unread,
Aug 10, 2013, 12:30:33 AM8/10/13
to
Hallo,

Heiko Schlenker <hsc...@gmx.de> wrote:
> Wenn der leicht erratbares Zeug wie "PferdMausAutoFinanzamt"
> ausspuckt, dann wird es problematisch. Die Anzahl der Wᅵrter des
> aktiven Wortschatzes ist gerade einmal fᅵnfstellig, grob geschᅵtzt.

*Deines* aktiven Wortschatzes?

> Und wenn dann auch noch besonders banale, hᅵufig verwendete Wᅵrter
> benutzt werden, reduziert sich der Aufwand zum Knacken des Passwortes
> erheblich.

Ich verwende die Worte "Pferd" und "Finanzamt" nicht uebermaessig
haeufig ...

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.

Juergen P. Meier

unread,
Aug 10, 2013, 1:02:14 AM8/10/13
to
Juergen Ilse <jue...@usenet-verwaltung.de>:
> Hallo,
>
> Heiko Schlenker <hsc...@gmx.de> wrote:
>> Wenn der leicht erratbares Zeug wie "PferdMausAutoFinanzamt"
>> ausspuckt, dann wird es problematisch. Die Anzahl der Wᅵrter des
>> aktiven Wortschatzes ist gerade einmal fᅵnfstellig, grob geschᅵtzt.
>
> *Deines* aktiven Wortschatzes?

Fuer eine Passphrase sucht man sich natuerlich zufaellige Woerter aus
einem Woerterbuch (z.B. dem Duden mit einer dreiviertel Millionen
Stichworten), die man kennt. Das greift den passiven Wortschatz ab,
der ueblicherweise deutlich mehr Woerter enthaelt als der aktive.

Wenn man dann noch bewusst seine ueblichen Fehlschreibungen anwendet,
erhoert das die Varianz noch um ein paar Bit.

Peter J. Holzer

unread,
Aug 10, 2013, 5:41:50 AM8/10/13
to
On 2013-08-09 22:49, Rainer Weikusat <rwei...@mssgmbh.com> wrote:
> Rainer Weikusat <rwei...@mssgmbh.com> writes:
> [...]
>> Die ersten vier Potenzen von 8000 sind
>>
>> [rw@sapphire]~ $perl -e '$a = 8000; print($a, "\n"), $a *= $a for (0 .. 3);'
>> 8000
>> 64000000
>> 4096000000000000
>> 1.6777216e+31
>
> Das ist natuerlich totaler Quatsch und 8000^4 ist tatsaechlich bloss
>
> 4.096.000.000.000.000
>
> bei 1.000.000 Tests pro Sekunde reduziert sich die Suchzeit somit auf
> ungefaehr 6.58 Tage. Allerdings ist 'eine Million Versuche pro
> Sekunde' weit jenseits von allem, was man 'realistischerweise
> moeglich' nennen kann,

Das h�ngt sehr davon ab, wie die Passw�rter gehasht sind:

| Like SHA1, SHA3, and most other algorithms, MD5 was designed to convert
^^^
| plaintext into hashes, also known as "message digests," quickly and with
| a minimal amount of computation. That works in the favor of crackers.
| Armed with a single graphics processor, they can cycle through more than
| eight billion password combinations each second when attacking "fast"
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
| hashes. By contrast, algorithms specifically designed to protect
| passwords require significantly more time and computation. For instance,
| the SHA512crypt function included by default in Mac OS X and most
^^^^^^^^^^^
| Unix-based operating systems passes text through 5,000 hashing
| iterations. This hurdle would limit the same one-GPU cracking system to
| slightly less than 2,000 guesses per second. Examples of other similarly
^^^^^^^^^^^^^^^^^^^^^^^^
| "slow" hashing algorithms include bcrypt, scrypt, and PBKDF2.
-- http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/


> insbesondere, falls der Versuch "uber's
> Internet" stattfindet.

�blicherweise geht man bei der Absch�tzung der Sicherheit von
Passw�rtern vom Worst Case aus, also davon, dass der Angreifer den Hash
in die Hand bekommt (Gut, der echte Worst Case w�re, dass er das
Passwort selbst bekommt, aber dann n�tzt auch das beste Passwort
nichts). Wenn er "online" versuchen muss, sich einzuloggen, dann
verringert das nicht nur die Zahl der Versuche pro Sekunde, es ist auch
m�glich, die Zahl der Versuche insgesamt zu begrenzen (indem z.B. nach n
Fehlversuchen der Account gesperrt wird).
Message has been deleted
Message has been deleted
Message has been deleted
Message has been deleted

Juergen Ilse

unread,
Aug 11, 2013, 1:25:34 AM8/11/13
to
Hallo,

Heiko Schlenker <hsc...@gmx.de> wrote:
> Mal provozierend gefragt: Was ist besser, ein Schlᅵsselraum von
> 30000^4 (Alphabet umfasst 30000 Wᅵrter des aktiven Wortschatzes,
> Schlᅵssellᅵnge betrᅵgt 4 Wᅵrter) oder von 52^22 (Alphabet enthᅵlt
> Klein- und Groᅵbuchstaben, der Schlᅵssel ist 22 Zeichen lang)? ;-)

Ersteres, weil man sich letzteres nicht merken kann, ohne es aufzu-
schreiben, und aufschreiben von Passworten eine erhebliche Sicher-
heitsluecke darstellt ...
;-)

Juergen P. Meier

unread,
Aug 11, 2013, 2:29:39 AM8/11/13
to
Heiko Schlenker <hsc...@gmx.de>:
> * Ralf Dᅵblitz <doeb...@doeblitz.net> schrieb:
>> Heiko Schlenker <hsc...@gmx.de> schrieb:
>> [...]
>>> Ich warne davor, existierende Knackverfahren zu unterschᅵtzen.
>>> Primitive Passwᅵrter wie "PferdMausAutoFinanzamt" sind nur dann
>>> akzeptabel, wenn sie fᅵr sehr kurze Zeit gᅵltig sein sollen.
>>
>> Du verstehst es immer noch nicht, oder?
>>
>> Zeig doch mal das Wᅵrterbuch, in dem "PferdMausAutoFinanzamt" in *exakt*
>> dieser Form drinsteht.
>
> Stichwort: combined/combination/combinator dictionary attack
>
> Mal provozierend gefragt: Was ist besser, ein Schlᅵsselraum von
> 30000^4 (Alphabet umfasst 30000 Wᅵrter des aktiven Wortschatzes,
> Schlᅵssellᅵnge betrᅵgt 4 Wᅵrter) oder von 52^22 (Alphabet enthᅵlt
> Klein- und Groᅵbuchstaben, der Schlᅵssel ist 22 Zeichen lang)? ;-)

Du kannst dir 22 Zeichen lange zufaellige Buchstabenkombinationen Merken?

Rainer Weikusat

unread,
Aug 11, 2013, 3:04:39 PM8/11/13
to
> | Unix-based operating systems passes text through 5,000 hashing
> | iterations. This hurdle would limit the same one-GPU cracking system to
> | slightly less than 2,000 guesses per second. Examples of other similarly
> | "slow" hashing algorithms include bcrypt, scrypt, and PBKDF2.
> -- http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/
^^^^^^^^^^^

Ich war noch nie der Ansicht, dass Benutzung von 'allgemeinen,
kryptographischen Hash-Funtionen' zum Passwortverstecken eine
besonders gute Idee war. Ansonsten halte ich wenig von diesem Artikel:
Da bewerben irgendwelche Leute ihre eigenen Produkte und/oder
Consulting-Firmen auf der Basis so umwerfender 'Neuigkeiten' wie
'viele Menschen verwenden "dumme" Passwoerter'. Dazu kommt ein Haufen
technisch ungenauer Aussagen ('MD5' wurde als kryptographische
Hash-Funktion entworfen und 'with a minimum amount of computation'
gibt in diesem Zusammenhang ueberhaupt keinen Sinn: Die MD5-Funktion
erfordert die Berechnungen, die sie erfordert), zweifelhafter Zahlen:
8 Milliarden MD5-Werte pro Sekunde entspricht einem Datenvolumen von
rund 119 G/s, die schnellste Sorte RAM, die Wikipedia bekannt ist,
sogenanntes GDDR5 Video-RAM hat aber nur maximale Bandbreite von 48
GB/s (GB < G weil Einheit fuer Leute, die ihre Finger zum Zaehlen
benutzen) --- da kann also irgendetwas nicht stimmen --- und
durchsichtiger Unwahrheiten: momof3g8kids war ein Glueckstreffer und
man kann sich fragen, ob d3@d0fe1ghtuglyb!tches wohl auch gefunden
worden waere. Ich halte es auch fuer sehr wahrscheinlich, dass dieses
Passwort nicht per Zufallsauswahl aus einem Woerterbuch erzeugt
wurde. Dh derjenige, der sich darueber verbreitert, versteht entweder
den Sinn hinter dem xkcd-Verfahren nicht, ist also inkompetent, oder
geht davon aus das sein Gespraechspartner das nicht tut, dh er ist zum
eigenen Vorteil unehrlich.

Zugegebenermassen war meine Aussage aber immer noch sinnlos, weil ich
von einem 'online-Test' ausgegangen bin.

Peter J. Holzer

unread,
Aug 11, 2013, 5:53:06 PM8/11/13
to
On 2013-08-11 19:04, Rainer Weikusat <rwei...@mssgmbh.com> wrote:
> "Peter J. Holzer" <hjp-u...@hjp.at> writes:
>> On 2013-08-09 22:49, Rainer Weikusat <rwei...@mssgmbh.com> wrote:
>>> Allerdings ist 'eine Million Versuche pro Sekunde' weit jenseits von
>>> allem, was man 'realistischerweise moeglich' nennen kann,
>>
>> Das hängt sehr davon ab, wie die Passwörter gehasht sind:
>>
>> | Like SHA1, SHA3, and most other algorithms, MD5 was designed to convert
>> ^^^
>> | plaintext into hashes, also known as "message digests," quickly and with
>> | a minimal amount of computation. That works in the favor of crackers.
>> | Armed with a single graphics processor, they can cycle through more than
>> | eight billion password combinations each second when attacking "fast"
>> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
>> | hashes. By contrast, algorithms specifically designed to protect
>> | passwords require significantly more time and computation. For instance,
>> | the SHA512crypt function included by default in Mac OS X and most
>> | Unix-based operating systems passes text through 5,000 hashing
>> | iterations. This hurdle would limit the same one-GPU cracking system to
>> | slightly less than 2,000 guesses per second. Examples of other similarly
>> | "slow" hashing algorithms include bcrypt, scrypt, and PBKDF2.
>> -- http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/
> ^^^^^^^^^^^
>
> Ich war noch nie der Ansicht, dass Benutzung von 'allgemeinen,
> kryptographischen Hash-Funtionen' zum Passwortverstecken eine
> besonders gute Idee war.

Ja, das haben wir schon mal diskutiert.

> Ansonsten halte ich wenig von diesem Artikel:
> Da bewerben irgendwelche Leute ihre eigenen Produkte und/oder
> Consulting-Firmen auf der Basis so umwerfender 'Neuigkeiten' wie
> 'viele Menschen verwenden "dumme" Passwoerter'.

Ja, und? Ich habe nicht diese "umwerfenden 'Neuigkeiten'" zitiert,
sondern konkrete Performance-Daten. Was sonst in dem Artikel steht, ist
in der Sache irrelevant. Die Performance-Daten kannst Du anzweifeln,
aber bitte mit Belegen und nicht mit der üblichen "alle Menschen außer
mir sind blöd und/oder unehrlich"-Weikusat-Masche.


> Dazu kommt ein Haufen technisch ungenauer Aussagen ('MD5' wurde als
> kryptographische Hash-Funktion entworfen und 'with a minimum amount of
> computation' gibt in diesem Zusammenhang ueberhaupt keinen Sinn: Die
> MD5-Funktion erfordert die Berechnungen, die sie erfordert),

Ach, und MD5 ist einfach so vom Himmel gefallen? Natürlich hat sich
Rivest unter anderem auch Gedanken über die Performance gemacht, und er
hat sicher nicht versucht, den Algorithmus möglichst langsam zu machen,
sondern möglichst schnell.


> zweifelhafter Zahlen:
> 8 Milliarden MD5-Werte pro Sekunde entspricht einem Datenvolumen von
> rund 119 G/s,

Eigentlich deutlich mehr, weil MD5 in 512-Bit-Blöcken arbeitet. Aber das
muss nicht im Global Memory passieren.

> die schnellste Sorte RAM, die Wikipedia bekannt ist,
> sogenanntes GDDR5 Video-RAM hat aber nur maximale Bandbreite von 48
> GB/s (GB < G weil Einheit fuer Leute, die ihre Finger zum Zaehlen
> benutzen) --- da kann also irgendetwas nicht stimmen ---

Video-Karten haben üblicherweise mehrere Memory-Bänke. Für NVidia-GPUs
wird eine Bandbreite von bis zu 192 GB/s angegeben (das wären dann wohl
4 Bänke mit jeweils 48 GB/s). Wohlgemerkt, für das globale Memory. Der
Großteil der Berechnungen sollte das Register-File oder zumindest
Thread-Local Memory nie verlassen.


> und durchsichtiger Unwahrheiten: momof3g8kids war ein Glueckstreffer
> und man kann sich fragen, ob d3@d0fe1ghtuglyb!tches wohl auch gefunden
> worden waere.

Wahrscheinlich nicht. Ist aber egal. Das Beispiel zeigt, dass auch
scheinbar komplexe Passwörter recht schnell gefunden werden können, wenn
sie nicht wirklich zufällig sind. "momof3g8kids" = "mom of 3 great kids"
(minus 1 Buchstabe). Ohne den Rechtschreibfehler könnte man sowas mit
einer Markov-Attacke finden, so ist ihm wohl der Zufall zu Hilfe
gekommen, dass jemand ein Passwort hatte, das mit "momof3g" anfing und
nach 7 Zeichen abgeschnitten wurde (klingt nach altem Windows-System).
Vielleicht auch "momof3greatkids", vielleicht "momof3girls", was auch
immer. Menschen denken ähnlich, und daher ist es eine sinnvolle Taktik,
Kombinationen aus bereits bekannten Passwörtern zu generieren.

> Ich halte es auch fuer sehr wahrscheinlich, dass dieses
> Passwort nicht per Zufallsauswahl aus einem Woerterbuch erzeugt
> wurde.

Ganz sicher nicht. Vier zufällige Wörter ergeben kaum je eine sinnvolle
Phrase.

> Dh derjenige, der sich darueber verbreitert, versteht entweder
> den Sinn hinter dem xkcd-Verfahren nicht, ist also inkompetent,

Oder sagt im Eifer des Gefechts irgendwas, was nicht so ganz durchdacht
ist, und der Journalist schreibt es auf.

Tatsächlich hat er da den Unterschied zwischen der zweiten und vierten
Potenz gehörig unterschätzt. Das ist mir auch aufgefallen.

Für das "batteryhorsestaple thing" ist brute force-Kombinieren keine
Lösung.

hp


--
_ | Peter J. Holzer | Fluch der elektronischen Textverarbeitung:
|_|_) | Sysadmin WSR | Man feilt solange an seinen Text um, bis
| | | h...@hjp.at | die Satzbestandteile des Satzes nicht mehr
__/ | http://www.hjp.at/ | zusammenpaßt. -- Ralph Babel
Message has been deleted

Rainer Weikusat

unread,
Aug 11, 2013, 7:32:02 PM8/11/13
to
Die ebenso uebliche "niemand ausser Dir ist bloed und unehrlich"
"anti-Weikusat-Masche" wird allmaehlich etwas alt. Ich versuche Dir
(und Deinen Spiessgesellen) nicht deswegen etwas sinnvolles
mitzuteilen, weil mir das irgendwelche Vorteile einbraechte.

Rainer Weikusat

unread,
Aug 11, 2013, 7:49:41 PM8/11/13
to
Rainer Weikusat <rwei...@mssgmbh.com> writes:

[...]

> Die ebenso uebliche "niemand ausser Dir ist bloed und unehrlich"
> "anti-Weikusat-Masche" wird allmaehlich etwas alt. Ich versuche Dir
> (und Deinen Spiessgesellen) nicht deswegen etwas sinnvolles
> mitzuteilen, weil mir das irgendwelche Vorteile einbraechte.

Was hier wohl auch noch dazugehoert: Sowas bedeutet immer einen
scorefile-Eintrag. Wer meint das 'persoenlich werden' im Zweifelsfall
die beste Strategie ist, ist bloss eine Zeitverschwendung.

Peter J. Holzer

unread,
Aug 12, 2013, 8:12:35 AM8/12/13
to
On 2013-08-11 17:03, Ralf D�blitz <doeb...@doeblitz.net> wrote:
> Heiko Schlenker <hsc...@gmx.de> schrieb:
>> * Ralf D�blitz <doeb...@doeblitz.net> schrieb:
>>> Heiko Schlenker <hsc...@gmx.de> schrieb:
>>> [...]
>>>> Ich warne davor, existierende Knackverfahren zu untersch�tzen.
>>>> Primitive Passw�rter wie "PferdMausAutoFinanzamt" sind nur dann
>>>> akzeptabel, wenn sie f�r sehr kurze Zeit g�ltig sein sollen.
>>>
>>> Du verstehst es immer noch nicht, oder?
>>>
>>> Zeig doch mal das W�rterbuch, in dem "PferdMausAutoFinanzamt" in *exakt*
>>> dieser Form drinsteht.
>>
>> Stichwort: combined/combination/combinator dictionary attack
>
> Gib doch bitte mal einen Link, wo gezeigt wird, inwiefern das den
> Suchraum verkleinert bzw. den zu erwartenden Aufwand reduziert.

Im Vergleich wozu? Im Vergleich zu einer Brute-Force-Attacke �ber alle
95 druckbaren ASCII-Zeichen und die maximale Passwortl�nge?

Das ist trivial, weil nicht alle m�glichen Zeichenkombinationen in den
W�rterb�chern vorkommen, die man kombiniert. Daher kommen auch im Output
nicht alle Zeichenkombinationen vor, der Suchraum wird also verkleinert.

Der Rechtschreibduden enth�lt 140'000 Stichw�rter. Wenn man den 4 mal
kombiniert, um auf "PferdMausAutoFinanzamt" zu kommen, dann sind das
3.8E20 Kombinationen. Alle Zeichenkombination bis 22 Zeichen w�ren
hingegen 95^22 = 3.2E43 Kombinationen und selbst, wenn man nur
Buchstaben zul�sst, sind es noch 52^22 = 5.6E37.

Der Suchraum wird also drastisch reduziert. Im Worst Case ist er im
Bereich des Knackbaren: Wenn das Passwortfile ungesalzene MD5-Hashes
verwendet, sind 8 Milliarden Hash-Operationen pro Sekunde auf einer GPU
m�glich. Mit 1500 GPUs h�tte man in einem Jahr alle Kombinationen durch.

Mit den unter Linux �blichen SHA-basierten Passwort-Hashes ist das aber
nach wie vor weit jenseits des M�glichen.


> Und zwar nicht f�r hypothetische Verfahren, sondern f�r genau die
> derzeit f�r Passw�rter gebr�uchlichen Algorithmen.

F�r die ist es noch einfacher: Benutzer verwenden z.B. gerne
Kombinationen von Namen und Jahreszahlen. Ergibt als Kombination
Anzahl der Namen * 100 (oder vielleicht * 2100, wenn wir extraflei�ig
sind und Kombinationen wie Issos333 finden wollen). Die Anzahl der
Kombinationen von Buchstaben und Ziffern entsprechender L�nge ist viel
gr��er.

hp


--
_ | Peter J. Holzer | Fluch der elektronischen Textverarbeitung:
|_|_) | Sysadmin WSR | Man feilt solange an seinen Text um, bis
| | | h...@hjp.at | die Satzbestandteile des Satzes nicht mehr
Message has been deleted
Message has been deleted
Message has been deleted

Peter J. Holzer

unread,
Aug 13, 2013, 2:42:15 AM8/13/13
to
On 2013-08-12 17:49, Ralf D�blitz <doeb...@doeblitz.net> wrote:
> Peter J. Holzer <hjp-u...@hjp.at> schrieb:
>> On 2013-08-11 17:03, Ralf D�blitz <doeb...@doeblitz.net> wrote:
>>> Heiko Schlenker <hsc...@gmx.de> schrieb:
>>>> * Ralf D�blitz <doeb...@doeblitz.net> schrieb:
>>>>> Heiko Schlenker <hsc...@gmx.de> schrieb:
>>>>> [...]
>>>>>> Ich warne davor, existierende Knackverfahren zu untersch�tzen.
>>>>>> Primitive Passw�rter wie "PferdMausAutoFinanzamt" sind nur dann
>>>>>> akzeptabel, wenn sie f�r sehr kurze Zeit g�ltig sein sollen.
>>>>>
>>>>> Du verstehst es immer noch nicht, oder?
>>>>>
>>>>> Zeig doch mal das W�rterbuch, in dem "PferdMausAutoFinanzamt" in *exakt*
>>>>> dieser Form drinsteht.
>>>>
>>>> Stichwort: combined/combination/combinator dictionary attack
>>>
>>> Gib doch bitte mal einen Link, wo gezeigt wird, inwiefern das den
>>> Suchraum verkleinert bzw. den zu erwartenden Aufwand reduziert.
>>
>> Im Vergleich wozu? Im Vergleich zu einer Brute-Force-Attacke �ber alle
>> 95 druckbaren ASCII-Zeichen und die maximale Passwortl�nge?
>
> Im Vergleich zu Brute Force gegen alle m�glichen Kombinationen vierer
> Worte aus dem W�rterbuch.

Das *ist* eine Combinator Attack.

Siehe z.B. http://hashcat.net/wiki/doku.php?id=combinator_attack

Nat�rlich schr�nkt eine Combinator Attack im Vergleich zu einer
Combinator Attack den Suchraum nicht ein ;-).


>>> Und zwar nicht f�r hypothetische Verfahren, sondern f�r genau die
>>> derzeit f�r Passw�rter gebr�uchlichen Algorithmen.
>>
>> F�r die ist es noch einfacher: Benutzer verwenden z.B. gerne
>> Kombinationen von Namen und Jahreszahlen. Ergibt als Kombination
>> Anzahl der Namen * 100 (oder vielleicht * 2100, wenn wir extraflei�ig
>> sind und Kombinationen wie Issos333 finden wollen). Die Anzahl der
>> Kombinationen von Buchstaben und Ziffern entsprechender L�nge ist viel
>> gr��er.
>
> Es geht um das im xkcd-Strip gegebene Beispiel von vier *zuf�llig* aus
> einem W�rterbuch gew�hlten W�rtern (und eben nicht Worten), die
> aneinandergeh�ngt werden.

Das wei� ich, den Fall habe ich oben ja ausf�hrlich behandelt. Hier habe
ich einen praxisnahen Fall geschildert, in dem eine Combinator Attack
tats�chlich sinnvoll einsetzbar ist (im Gegensatz zum
batteryhorsestaple-Ding).

Juergen Nickelsen

unread,
Aug 13, 2013, 6:17:39 AM8/13/13
to
Ralf Döblitz <doeb...@doeblitz.net> writes:

> Es geht um das im xkcd-Strip gegebene Beispiel von vier *zufällig* aus
> einem Wörterbuch gewählten Wörtern (und eben nicht Worten), die
> aneinandergehängt werden.

Ein systematischer Ansatz dafür ist Diceware[1], kurz gefasst fünf
Wörter, die jeweils durch fünf Würfe mit einem Standardwürfel bestimmt
werden. Das sind 25 * ~2.6 bit, also ein Suchraum von etwa 64 bit, fast
so gut wie "pwgen -s 11".

[1] http://world.std.com/~reinhold/diceware.html

--
A beautiful woman is like a heap of fresh garbage: exciting,
mysterious, and delightful.
-- The garbage man from Scott Adams's "Dilbert"

Juergen Ilse

unread,
Aug 13, 2013, 5:55:09 PM8/13/13
to
Hallo,

Heiko Schlenker <hsc...@gmx.de> wrote:
> * Juergen Ilse <jue...@usenet-verwaltung.de> schrieb:
>> Heiko Schlenker <hsc...@gmx.de> wrote:
>>> Mal provozierend gefragt: Was ist besser, ein Schlᅵsselraum von
>>> 30000^4 (Alphabet umfasst 30000 Wᅵrter des aktiven Wortschatzes,
>>> Schlᅵssellᅵnge betrᅵgt 4 Wᅵrter) oder von 52^22 (Alphabet enthᅵlt
>>> Klein- und Groᅵbuchstaben, der Schlᅵssel ist 22 Zeichen lang)? ;-)
>> Ersteres, weil man sich letzteres nicht merken kann, ohne es aufzu-
>> schreiben, und aufschreiben von Passworten eine erhebliche Sicher-
>> heitsluecke darstellt ...
>> ;-)
> Och, es gibt doch Memorierungstechniken ("Eselsbrᅵcken"), um
> Merksᅵtze auf Schlᅵssel eines groᅵen Schlᅵsselraums abzubilden. ;-)

Dann waere noch immer der "Merksatz" statt der "damit zu merkenden
Zeichenfolge" das sicherere Passwort ...

Juergen Ilse

unread,
Aug 13, 2013, 6:01:17 PM8/13/13
to
Hallo,

Ralf Dᅵblitz <doeb...@doeblitz.net> wrote:
> Im Vergleich zu Brute Force gegen alle mᅵglichen Kombinationen vierer
> Worte aus dem Wᅵrterbuch.

Der Angreifer weiss nicht, ob das Passwort nun aus 2, 3, 4 oder noch
mehr Worten aus einem "Grundwortschatz" besteht (selbst wenn man die
Passwortlaenge in Zeichen wuesste, kann man daraus nicht unbedingt
folgern, aus wie vielen Worten es ggfs. zusammengesetzt ist) ...
Wir sollten uns davor hueten, bei der Kalkulation Dinge voraauszusetzen,
die nicht vorausgesetzt werden koennen. Die Anzahl an Kombinationen ist
also moeglicherweise noch groesser als hier in der Argumentation, wenn
man denn davon ausgeht, dass die Anzahl der Woerter aus denen das PW
zusammengesetzt wird variabel ist (die Zahl 4 also nur ein Beispiel
ist und kein staendig einzuhaltender Wert) ...
Message has been deleted
Message has been deleted
Message has been deleted
Message has been deleted
Message has been deleted
Message has been deleted
0 new messages