Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Sonderzeichen im Passwort

677 views
Skip to first unread message

Matthias Gerds

unread,
Jun 5, 2016, 6:25:34 AM6/5/16
to
Hatte vor ein paar Tagen das Passwort meines Internet-/EMail-Zugangs
geändert, Dabei hatte ich auch '{PW}' benutzt (Schnappsidee).

Daraufhin meinte das Webmail-Portal plötzlich, mein Passwort sei
verschlüsselt (nach Aussage vom Support).

Die Klammern sind in der Anleitung aber grundsätzlich als Sonderzeichen
erlaubt. Mir ist - im Nachhinein - schon klar, dass die oft als Kodierung
benutzt werden (Programmiersprachen, MS-Mailverschlüsselung?).

Interessant, oder?

M:

Matthias Gerds

unread,
Jun 5, 2016, 6:26:50 AM6/5/16
to
Matthias Gerds schrieb:

> Hatte vor ein paar Tagen das Passwort meines Internet-/EMail-Zugangs
> geändert, Dabei hatte ich auch '{PW}' benutzt (Schnappsidee).
>
> Daraufhin meinte das Webmail-Portal plötzlich, mein Passwort sei
> verschlüsselt (nach Aussage vom Support).

Kein Login möglich (Passwort falsch).

Lars Gebauer

unread,
Jun 5, 2016, 12:11:02 PM6/5/16
to
Matthias Gerds:
Überhaupt nicht. Auch bei der Programmierung solcher Passwortabfragen
wird manchmal geradezu unglaublicher Blödsinn verzapft. Das ist nicht
neu.

Sven Hartge

unread,
Jun 5, 2016, 3:36:03 PM6/5/16
to
Viele Passwort-Routinen erlauben entweder die Angabe des
Klartext-Passwortes, also "Si3herIs!Sic+er", welche dann gehasht wird,
oder die schon gehashte Variante, also z.B.
"{SHA1}2f3805ef6d22c71dd19b7918b1087ccbb2017299".

In letzterem Fall wird dieser String dann einfach direkt in die
Datenbank geschrieben, weil er ist ja schon gehasht.

Wenn man jetzt "{Si3herIs!Sic+er}" nimmt, dann wird das auch so direkt
in die Datenbank geschrieben, weil der Code meint "Si3herIs!Sic+er" ist
eine Hash-Methode, ohne das vorher zu prüfen.

Wenn du dich dann später wieder anmelden willst, schlägt das natürlich
fehl. Und auch das Portal für den Support dürfte hier aus dem Tritt
gekommen sein, weil dieses ebenso in die Irre geleitet wurde.

Dass der Hash-Code sich so verhält, dürfte vielen Programmierern neu
sein und ich würde mich nicht wundern, wenn dieses Problem recht weit
verbreitet ist.



--
Sigmentation fault. Core dumped.

Juergen Ilse

unread,
Jun 5, 2016, 4:11:05 PM6/5/16
to
Hallo,

Sven Hartge <sh-...@svenhartge.de> wrote:
> Viele Passwort-Routinen erlauben entweder die Angabe des
> Klartext-Passwortes, also "Si3herIs!Sic+er", welche dann gehasht wird,
> oder die schon gehashte Variante, also z.B.
> "{SHA1}2f3805ef6d22c71dd19b7918b1087ccbb2017299".
> In letzterem Fall wird dieser String dann einfach direkt in die
> Datenbank geschrieben, weil er ist ja schon gehasht.

So etwas ist eine saumaessig dumme Idee, da eine "automatische Erkennung,
ob "Klartext oder berets gehashed" prinzipbedingt nie sicher funktionieren
kann (schliesslich koennte man ja auf die Idee kommen, ein Klartextpasswort
zu waehlen, dass mit einem gueltigen Hash uebereinstimmt). Wer versucht,
in einer Passworteingabe so eine "automatische Erkennung" sollte nicht
mehr mit dem schreiben solcher Passworteingaben betraut werden.

> Dass der Hash-Code sich so verhält, dürfte vielen Programmierern neu
> sein und ich würde mich nicht wundern, wenn dieses Problem recht weit
> verbreitet ist.

Es rechnet halt nicht jeder damit, dass jemand solch disfunktionalen
Code in Produktivsoftware einsetzt.

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.

Arne Johannessen

unread,
Jun 5, 2016, 6:59:12 PM6/5/16
to
Lars Gebauer said:
>
> Überhaupt nicht. Auch bei der Programmierung solcher Passwortabfragen
> wird manchmal geradezu unglaublicher Blödsinn verzapft. Das ist nicht
> neu.

Ich kann mich noch an die langen Gesichter im Team erinnern, als der
Grund für die gelegentlichen Abstürze der teuer gekauften Software
rauskam: Passwörter wurden im Klartext in ein XML-Dokument geschrieben.
& oder < in einem Passwort? "So was macht doch keiner..."

Abgesehen davon ist allerdings wohl fraglich, ob Sonderzeichen in
Passwörtern ein Mehr an Sicherheit bringen.

--
Arne Johannessen

Rainer Zwerschke

unread,
Jun 5, 2016, 9:15:43 PM6/5/16
to

"Arne Johannessen" <arne...@thaw.de> schrieb im Newsbeitrag
news:nj2aru$9hj$1...@dont-email.me...
Nein, ist es nicht.
Sie tun´s.

Gegenfrage: Warum sollen Zahlen oder Großbuchstaben ein Mehr an Sicherheit
bringen?
Oder, wenn man es auf die Spitze treiben will, warum soll irgendein Zeichen
außer a ein Mehr an Sicherheit für Passworte bringen?
Man kann auch nur mit a ein Passwort bilden.
Ich erinnere mich da an eine nette Diskussion über die Entropie bei
Passworten nur aus 1en.

Helmut Hullen

unread,
Jun 6, 2016, 12:07:03 AM6/6/16
to
Hallo, Juergen,

Du meintest am 05.06.16:

>> In letzterem Fall wird dieser String dann einfach direkt in die
>> Datenbank geschrieben, weil er ist ja schon gehasht.

> So etwas ist eine saumaessig dumme Idee,

Ach ja ... auch Programmierer machen Fehler ...

Viele Gruesse!
Helmut

Marc Haber

unread,
Jun 6, 2016, 12:23:29 AM6/6/16
to
"Helmut Hullen" <Hel...@Hullen.de> wrote:
>Du meintest am 05.06.16:
>>> In letzterem Fall wird dieser String dann einfach direkt in die
>>> Datenbank geschrieben, weil er ist ja schon gehasht.
>
>> So etwas ist eine saumaessig dumme Idee,
>
>Ach ja ... auch Programmierer machen Fehler ...

Und zwar zu oft dieselben.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " | http://www.zugschlus.de/
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Juergen P. Meier

unread,
Jun 6, 2016, 12:49:22 AM6/6/16
to
Arne Johannessen <arne...@thaw.de>:
> Ich kann mich noch an die langen Gesichter im Team erinnern, als der
> Grund für die gelegentlichen Abstürze der teuer gekauften Software
> rauskam: Passwörter wurden im Klartext in ein XML-Dokument geschrieben.
> & oder < in einem Passwort? "So was macht doch keiner..."

Ob Passwoerter oder irgendwas anders: wer Benutzereingaben in seinen
Programmen und Webformulardesigns nicht validiert und notfalls escaped,
gehert erschossen, danach gevierteilt und mit Teer uebergossen und
danschliessend durch eine Legebatterie mit mind einer hablen Mio
Huehnern gezogen. Alles andere waere unzulaessige Milde.

Davon sind leider weder Frickler im Kleinen noch im Ganz Grossen gefeit.

Die Pflicht des Webhosters vom OP waere es, in dem Webformular wo er
ein neues Passwort festlegen kann zu *PRUEFEN*, dass die Eingabe den
Kriterien des darunterliegenden Passwortssytems entspricht.

Juergen Ilse

unread,
Jun 6, 2016, 2:46:27 AM6/6/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> "Arne Johannessen" <arne...@thaw.de> schrieb im Newsbeitrag
>> Abgesehen davon ist allerdings wohl fraglich, ob Sonderzeichen in
>> Passwörtern ein Mehr an Sicherheit bringen.
> Nein, ist es nicht.
> Sie tun´s.

Bei gleicher Passwortlaenge ja, aber wenn (weil man es sich sonst nciht
merken kann) aufgrund von wirklich zufaelligen Sonderzeichen im Passwort
dann die Passwortlaenge gekuerzt wird, waere man moeglicherweise mit einem
laengeren, leichter merkbaren Passwort ohne Sonderzeichen auf der sichereren
Seite gewesen ...

> Gegenfrage: Warum sollen Zahlen oder Großbuchstaben ein Mehr an Sicherheit
> bringen?

Hier gilt das selbe wie fuer Sonderzeichen.

Helmut Hullen

unread,
Jun 6, 2016, 3:44:01 AM6/6/16
to
Hallo, Juergen,

Du meintest am 06.06.16:

>> Ich kann mich noch an die langen Gesichter im Team erinnern, als der
>> Grund für die gelegentlichen Abstürze der teuer gekauften Software
>> rauskam: Passwörter wurden im Klartext in ein XML-Dokument
>> geschrieben. & oder < in einem Passwort? "So was macht doch
>> keiner..."

> Ob Passwoerter oder irgendwas anders: wer Benutzereingaben in seinen
> Programmen und Webformulardesigns nicht validiert und notfalls
> escaped, gehert erschossen, danach gevierteilt und mit Teer
> uebergossen und danschliessend durch eine Legebatterie mit mind einer
> hablen Mio Huehnern gezogen. Alles andere waere unzulaessige Milde.

Ach - dieser Traum löst das Problem?

Viele Gruesse!
Helmut

Lars Gebauer

unread,
Jun 6, 2016, 4:52:39 AM6/6/16
to
Arne Johannessen:
> Abgesehen davon ist allerdings wohl fraglich, ob Sonderzeichen in
> Passwörtern ein Mehr an Sicherheit bringen.

Es ist eher Voodoo. Im Zweifel hat ein Passwort eher laaaaang zu sein.

Rainer Zwerschke

unread,
Jun 6, 2016, 5:21:20 AM6/6/16
to

"Lars Gebauer" <lars.g...@yahoo.de> schrieb im Newsbeitrag
news:slrnnlaeep.1m...@yenni.elke-albrecht.com...
Oh, da hat einer aber gaaaaaarrrrr nichts gelernt!
Wie war doch gleich die Entropie von
1111111111111111111111111111111111111111?

Sven Hartge

unread,
Jun 6, 2016, 5:24:53 AM6/6/16
to
Juergen Ilse <jue...@usenet-verwaltung.de> wrote:
> Sven Hartge <sh-...@svenhartge.de> wrote:

>> Viele Passwort-Routinen erlauben entweder die Angabe des
>> Klartext-Passwortes, also "Si3herIs!Sic+er", welche dann gehasht
>> wird, oder die schon gehashte Variante, also z.B.
>> "{SHA1}2f3805ef6d22c71dd19b7918b1087ccbb2017299". In letzterem Fall
>> wird dieser String dann einfach direkt in die Datenbank geschrieben,
>> weil er ist ja schon gehasht.

> So etwas ist eine saumaessig dumme Idee, da eine "automatische
> Erkennung, ob "Klartext oder berets gehashed" prinzipbedingt nie
> sicher funktionieren kann (schliesslich koennte man ja auf die Idee
> kommen, ein Klartextpasswort zu waehlen, dass mit einem gueltigen Hash
> uebereinstimmt). Wer versucht, in einer Passworteingabe so eine
> "automatische Erkennung" sollte nicht mehr mit dem schreiben solcher
> Passworteingaben betraut werden.

Natürlich ist das eine extrem Dumme Idee[tm], sofern wir es mit Input
von Benutzern oder externen Systemen zu tun haben.

Allerdings glaube ich, dass diese Funktionsweise in nahezu allen Fällen
ein unbeabsichtigter Seiteneffekt einer tiefer liegenden Crypto-Funktion

Juergen Ilse

unread,
Jun 6, 2016, 5:45:28 AM6/6/16
to
Hallo,

Sven Hartge <sh-...@svenhartge.de> wrote:
> Juergen Ilse <jue...@usenet-verwaltung.de> wrote:
>> Sven Hartge <sh-...@svenhartge.de> wrote:
>>> Viele Passwort-Routinen erlauben entweder die Angabe des
>>> Klartext-Passwortes, also "Si3herIs!Sic+er", welche dann gehasht
>>> wird, oder die schon gehashte Variante, also z.B.
>>> "{SHA1}2f3805ef6d22c71dd19b7918b1087ccbb2017299". In letzterem Fall
>>> wird dieser String dann einfach direkt in die Datenbank geschrieben,
>>> weil er ist ja schon gehasht.
>> So etwas ist eine saumaessig dumme Idee, da eine "automatische
>> Erkennung, ob "Klartext oder berets gehashed" prinzipbedingt nie
>> sicher funktionieren kann (schliesslich koennte man ja auf die Idee
>> kommen, ein Klartextpasswort zu waehlen, dass mit einem gueltigen Hash
>> uebereinstimmt). Wer versucht, in einer Passworteingabe so eine
>> "automatische Erkennung" sollte nicht mehr mit dem schreiben solcher
>> Passworteingaben betraut werden.
> Natürlich ist das eine extrem Dumme Idee[tm], sofern wir es mit Input
> von Benutzern oder externen Systemen zu tun haben.

Es ist immer eine saudumme Idee, automatisch erkennen zu wollen, ob es
sich bereits um einen Passwort-Hash oder um ein Klartext-Passwort handelt,
weil man eben das nicht mit 100%iger Sicherheit bestimmen *KANN*. Will
man die Eingabe von beidem ermoeglichen, muss *zusaetzlich* ausserhalb des
Passworts die Information uebermittelt werden, ob es sich um Klartext oder
bereits um einen Passwort-Hash handeln soll.

> Allerdings glaube ich, dass diese Funktionsweise in nahezu allen Fällen
> ein unbeabsichtigter Seiteneffekt einer tiefer liegenden Crypto-Funktion
> ist.


Das halte ich fuer extrem unwahrsacheinlich. Viel wahrscheinlicher ist,
dass irgendjemand so etwas mal in eine Library oder in irgend einen PHP-
oder Perl-Code gegossen hat, der nur die Crypto-Funktionen benutzt, und
der trotz aller Macken an allen moeglichen und unmoeglichen Stellen
recycled wird (idiotischerweise) statt es doch einmal richtig zu imple-
mentieren ...

Dietz Pröpper

unread,
Jun 6, 2016, 12:10:02 PM6/6/16
to
Rainer Zwerschke wrote:

> "Lars Gebauer" <lars.g...@yahoo.de> schrieb im Newsbeitrag
> news:slrnnlaeep.1m...@yenni.elke-albrecht.com...
>> Arne Johannessen:
>>> Abgesehen davon ist allerdings wohl fraglich, ob Sonderzeichen in
>>> Passwörtern ein Mehr an Sicherheit bringen.
>>
>> Es ist eher Voodoo. Im Zweifel hat ein Passwort eher laaaaang zu sein.
>
> Oh, da hat einer aber gaaaaaarrrrr nichts gelernt!

Sprichst Du mit Dir selbst?

> Wie war doch gleich die Entropie von
> 1111111111111111111111111111111111111111?

42. Das war jetzt aber einfach.

Dietz Pröpper

unread,
Jun 6, 2016, 12:10:03 PM6/6/16
to
So man von kaputten Systemen ("Ihr Passwort darf nicht länger als 16 Zeichen
sein") absieht erhöht sich die Sicherheit nicht, eher im Gegenteil.

Die kanonische Benutzerdoku zu dem Thema findet sich unter
https://xkcd.com/936/

Rainer Zwerschke

unread,
Jun 6, 2016, 12:50:04 PM6/6/16
to

"Dietz Pröpper" <dietz...@rotfl.franken.de> schrieb im Newsbeitrag
news:2026434.B...@rotfl.franken.de...
Ja, weil Dein Ergebnis leider völlig falsch ist!
Ich hatte nicht "nach dem Leben, dem Universum und dem ganzen Rest" gefragt
;-)

Sven Hartge

unread,
Jun 6, 2016, 12:50:16 PM6/6/16
to
Im Endeffekt meinte ich das auch genau so, wie du es hier schreibst.

Das Problem sitzt irgendwo mehrere Ebenen unter den Funktionen, die der
Programmierer des Webfrontendes oder der Applikation nutzt und er ist
sich gar nicht bewußt, dass die Abhängigkeit der Abhängigkeit der
Bibliothek, die er benutzt, sich hier komisch verhält.

Rainer Zwerschke

unread,
Jun 6, 2016, 1:23:51 PM6/6/16
to

"Dietz Pröpper" <dietz...@rotfl.franken.de> schrieb im Newsbeitrag
news:3736530.7...@rotfl.franken.de...
Das wird jetzt langsam langweilig.
Du hättest besser einen Mathe-Grundkurs belegt als Kunst und Philosopie.
Am sichersten ist eigentlich gar kein Paßwort, weil das kann man nicht
vergessen und das errät auch keiner.
Diese super Lösung darf sich halt nur nicht rumsprechen aber sonst ist das
perfekt.

Dietz Pröpper

unread,
Jun 6, 2016, 1:35:03 PM6/6/16
to
Rainer Zwerschke wrote:

> "Dietz Pröpper" <dietz...@rotfl.franken.de> schrieb im Newsbeitrag
> news:3736530.7...@rotfl.franken.de...

Roman kürzen. Danke.

>> Arne Johannessen wrote:
>>
>>> Lars Gebauer said:
>>>>
>>>> Überhaupt nicht. Auch bei der Programmierung solcher Passwortabfragen
>>>> wird manchmal geradezu unglaublicher Blödsinn verzapft. Das ist nicht
>>>> neu.
>>>
>>> Ich kann mich noch an die langen Gesichter im Team erinnern, als der
>>> Grund für die gelegentlichen Abstürze der teuer gekauften Software
>>> rauskam: Passwörter wurden im Klartext in ein XML-Dokument geschrieben.
>>> & oder < in einem Passwort? "So was macht doch keiner..."
>>>
>>> Abgesehen davon ist allerdings wohl fraglich, ob Sonderzeichen in
>>> Passwörtern ein Mehr an Sicherheit bringen.
>>
>> So man von kaputten Systemen ("Ihr Passwort darf nicht länger als 16
>> Zeichen
>> sein") absieht erhöht sich die Sicherheit nicht, eher im Gegenteil.
>>
>> Die kanonische Benutzerdoku zu dem Thema findet sich unter
>> https://xkcd.com/936/
>
> Das wird jetzt langsam langweilig.

Nö. Ich tanze gerne ein wenig mit dem Kasper.

> Du hättest besser einen Mathe-Grundkurs belegt

Ich habe lieber den LK genommen. Und dann noch sechs Semester an der Uni.
Nicht im Hauptfach.

> als Kunst und Philosopie.

Beides sehr interessante Gebiete. Leider lässt mein Wissen dort tatsächlich
stellenweise zu wünschen übrig.

> Am sichersten ist eigentlich gar kein Paßwort, weil das kann man nicht
> vergessen und das errät auch keiner.

Du hast vollständig Recht - wenn man die Zugriffskontrolle anders lösen kann
(z.B. ein unvernetztes Terminal, an das man sich gegen einen Menschen
authentifizieren muss) erübricht sich ein Passwortschutz.

> Diese super Lösung darf sich halt nur nicht rumsprechen aber sonst ist das
> perfekt.

Die super Lösung findest Du bei Randall. Und er erklärt die Mathematik sogar
so, dass auch Du sie verstehen müsstest.

Dietz Pröpper

unread,
Jun 6, 2016, 1:40:02 PM6/6/16
to
Ich habe mit der kanonischen Antwort auf unsinnige Fragen geantwortet.

Rainer Zwerschke

unread,
Jun 6, 2016, 2:43:35 PM6/6/16
to

"Dietz Pröpper" <dietz...@rotfl.franken.de> schrieb im Newsbeitrag
news:5395102.x...@rotfl.franken.de...
Das tue ich. Denn dafür hätte wirklich der Grundkurs gereicht.
Nur um auch mal so schön arrogant zu sein:
Ich hatte auch LK Mathe; In Bayern nicht in Bremen.
Und ja auch wir hatten Mathe im Studium, ich meine sogar bis zum Schluß.
Auch in Bayern; Nicht in Bremen.
Aber da haben wir uns dann mit inhomogenen Differenzialgleichungssystemen,
Tensoren und solchen Sachen beschäftigt und nicht mehr mit simplen
Logarithmen.

Es ist doch so einfach. Man kann ein Paßwort und die Wahrscheinlichkeit es
zu knacken vollständig mathematisch beschreiben.
Das gibt dann eine eindeutige Lösung.
(Die hängt zwar von vielen Randbedingungen ab aber die sind ja bekannt).
Da haben dann solche wachsweichen Aussagen wie "das kann ich mir aber nicht
merken" nicht viel verloren.
Solche Aussagen treffen nämlich
- nie generell zu
- und selbst da wo sie möglicherweise einmal gegolten haben kann sich das im
Laufe der Zeit ändern.

Wenn Du schon solche "Parameter" einfliesen lassen möchtest müsstest Du erst
einmal klären welcher Prozentsatz Menschen sich was, wie merken kann.
*Erst dann* könntest Du halbwegs fundiert eine Aussage treffen!
Hast Du?
Nein, hast Du nicht! Du schließt einfach von Deinem begrenzten Horizont auf
den Rest und postulierst die Gültigkeit.
Das ist zwar auch eine Möglichkeit nur leider eine ziemlich schwache.
Das wäre noch nicht schlimm wenn Du sie nicht im Brustton der Überzeugung
als "toll" verkaufen möchtest.

Aber bevor wir jetzt anfangen zu Nebenkriegsschauplätzen zu diskutieren,
erzähle mal:
Warum erhöhen Sonderzeichnen die Sicherheit eines Paßworts nicht sondern
bewirken eher das Gegenteil?
Ach ja, bitte in einfachen Worten. Ich möchte Dir folgen können.



Dietz Pröpper

unread,
Jun 6, 2016, 3:10:02 PM6/6/16
to
Rainer Zwerschke wrote:
[62 Zeilen entsorgt]
> Die super Lösung findest Du bei Randall. Und er erklärt die Mathematik
> sogar
> so, dass auch Du sie verstehen müsstest.

Quoten ist Dir offenbar auch nicht gegeben. Mann, Mann. Wie kann man das so
verkacken? Übst Du das?

> Das tue ich. Denn dafür hätte wirklich der Grundkurs gereicht.

Offenbar nicht.

> Nur um auch mal so schön arrogant zu sein:
> Ich hatte auch LK Mathe; In Bayern nicht in Bremen.

Mensch. Du Held.

> Und ja auch wir hatten Mathe im Studium, ich meine sogar bis zum Schluß.
> Auch in Bayern; Nicht in Bremen.
> Aber da haben wir uns dann mit inhomogenen Differenzialgleichungssystemen,
> Tensoren und solchen Sachen beschäftigt und nicht mehr mit simplen
> Logarithmen.

Möönsch. Mein alter Matheprofessor (FAU Erlangen) würde im Grab rotieren, wenn
als Ansage auf "Kombinatorik" ein "Analysis" zurück kämme.

> Es ist doch so einfach. Man kann ein Paßwort und die Wahrscheinlichkeit es
> zu knacken vollständig mathematisch beschreiben.
> Das gibt dann eine eindeutige Lösung.

Eben. Und genau das macht Randall.

> (Die hängt zwar von vielen Randbedingungen ab aber die sind ja bekannt).

Ich komme auf zwei. Aber ok, bei manchen zählt dies als "viele". Und
dummerweise ist 26^20 etwa so viel wie 4000^8.

> Da haben dann solche wachsweichen Aussagen wie "das kann ich mir aber nicht
> merken" nicht viel verloren.

Oh. Die Brücke von der reinen Logik zur Gefühlsduselei wird gelegt.

> Solche Aussagen treffen nämlich
> - nie generell zu
> - und selbst da wo sie möglicherweise einmal gegolten haben kann sich das im
> Laufe der Zeit ändern.

Ah. Die Leute können sich heute tr0ubd1r% besser merken als früher? Ich glaube
nicht, Tim.

> Wenn Du schon solche "Parameter" einfliesen lassen möchtest müsstest Du erst
> einmal klären welcher Prozentsatz Menschen sich was, wie merken kann.
> *Erst dann* könntest Du halbwegs fundiert eine Aussage treffen!
> Hast Du?

Weißt Du was? Ich habe Deinem Geschreibsel genügend meiner Lebenszeit
gewidmet. Such' Dir wen anderen zum Spielen.

Rainer Zwerschke

unread,
Jun 6, 2016, 5:20:27 PM6/6/16
to

"Dietz Pröpper" <dietz...@rotfl.franken.de> schrieb im Newsbeitrag
news:6216852.X...@rotfl.franken.de...
> Rainer Zwerschke wrote:
> [62 Zeilen entsorgt]
>> Die super Lösung findest Du bei Randall. Und er erklärt die Mathematik
>> sogar
>> so, dass auch Du sie verstehen müsstest.
>
> Quoten ist Dir offenbar auch nicht gegeben. Mann, Mann. Wie kann man das
> so
> verkacken? Übst Du das?
>
>> Das tue ich. Denn dafür hätte wirklich der Grundkurs gereicht.
>
> Offenbar nicht.
>
>> Nur um auch mal so schön arrogant zu sein:
>> Ich hatte auch LK Mathe; In Bayern nicht in Bremen.
>
> Mensch. Du Held.
>
>> Und ja auch wir hatten Mathe im Studium, ich meine sogar bis zum Schluß.
>> Auch in Bayern; Nicht in Bremen.
>> Aber da haben wir uns dann mit inhomogenen
>> Differenzialgleichungssystemen,
>> Tensoren und solchen Sachen beschäftigt und nicht mehr mit simplen
>> Logarithmen.
>
> Möönsch. Mein alter Matheprofessor (FAU Erlangen) würde im Grab rotieren,
> wenn
> als Ansage auf "Kombinatorik" ein "Analysis" zurück kämme.

Entweder liest Du nicht richtig und reagierst nach pawlowscher Manier nur
auf ein paar "Reizworte" oder der arme Proffessor kommt wirklich nicht zur
Ruhe.

>
>> Es ist doch so einfach. Man kann ein Paßwort und die Wahrscheinlichkeit
>> es
>> zu knacken vollständig mathematisch beschreiben.
>> Das gibt dann eine eindeutige Lösung.
>
> Eben. Und genau das macht Randall.
>
>> (Die hängt zwar von vielen Randbedingungen ab aber die sind ja bekannt).
>
> Ich komme auf zwei. Aber ok, bei manchen zählt dies als "viele".

Das zeigt nur das Denken Deins nicht ist.
Wenn Du damit zufällig Länge des Paßworts und Mächtigkeit des Zeichnraums
meinst ist immerhin noch nicht jede Hoffnung verloren.
Gerade ein Kombinatorikspezialist sollte aber noch auf ein paar mehr Sachen
kommen, oder?
Aber gerade bei dem Sonderfall nur Zeichenraumgröße^Paßwortlänge sollte
eigentlich alles klar sein!

> Und
> dummerweise ist 26^20 etwa so viel wie 4000^8.

Mönsch, sieh einer an! Und 4000^20?
Ungefähr 26^51?
Da muß eine alte Oma lange für tippen und viel Pferde im Gedächtnis
behalten.
Merkst Du langsam etwas?

>
>> Da haben dann solche wachsweichen Aussagen wie "das kann ich mir aber
>> nicht
>> merken" nicht viel verloren.
>
> Oh. Die Brücke von der reinen Logik zur Gefühlsduselei wird gelegt.

Nein, die Brücke hast Du gelegt.
Ich hab Dir nur gezeigt daß sie nicht trägt.

>
>> Solche Aussagen treffen nämlich
>> - nie generell zu
>> - und selbst da wo sie möglicherweise einmal gegolten haben kann sich das
>> im
>> Laufe der Zeit ändern.
>
> Ah. Die Leute können sich heute tr0ubd1r% besser merken als früher? Ich
> glaube
> nicht, Tim.
>

Da waren wir doch schon einmal, daß Dein Glaube leider für gar nichts taugt.

>> Wenn Du schon solche "Parameter" einfliesen lassen möchtest müsstest Du
>> erst
>> einmal klären welcher Prozentsatz Menschen sich was, wie merken kann.
>> *Erst dann* könntest Du halbwegs fundiert eine Aussage treffen!
>> Hast Du?
>
> Weißt Du was? Ich habe Deinem Geschreibsel genügend meiner Lebenszeit
> gewidmet. Such' Dir wen anderen zum Spielen.

Deine Lebenszeit ist doch sowieso zum größten Teil verschwendet wenn bisher
nicht mehr rausgekommen ist als das was Du da von Dir gibst.
Willst Du wirklich mit so einem traurigen Abgang aussteigen?
Vielleicht kriegst Du noch den Nobelpreis wenn Du jetzt kurz darlegst wieso
für x < y x^z > y^z ist.

Juergen Ilse

unread,
Jun 6, 2016, 5:52:59 PM6/6/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
>> Und
>> dummerweise ist 26^20 etwa so viel wie 4000^8.
> Mönsch, sieh einer an! Und 4000^20?
> Ungefähr 26^51?
> Da muß eine alte Oma lange für tippen und viel Pferde im Gedächtnis
> behalten.
> Merkst Du langsam etwas?

Du lernst jedenfalls ganz offensichtlich nichts ...
Eine wirklich zufaellige Folge von 51 Buchstaben wird sich kaum jemand
merken koennen. Bei einer Folge von 20 zufaelligen Worten kann eine
kurze Geschichte, die eben diese Worte in der richtigen Reihenfolge
enthaelt, als Gedaechtnisstuetze dienen, und mit dieser Gedaechtnis´-
stuetze duerften dann eine ganze Menge Leute in der Lage sein, sich
das zu merken. Aber ein aus 20 zufaelligen worten zusammengesetzes
Passwort waere schon extrem lang. Normalerweise duerfte man mit maximal
8-10 Worten bereits sehr sichere Passworte erreichen, erheblich sicherer
als "einfach merkbare zufaellige Zeichenfolgen", denn die maximale Laenge
solcher Passworte, die man sich noch merken kann, duerfte bei den meisten
Menschen bei weniger als 15 Zeichen liegen, insbesondere, wenn die Pass-
worte auch noch regelmaessig geaendert werden sollen ...

>>> Da haben dann solche wachsweichen Aussagen wie "das kann ich mir aber
>>> nicht merken" nicht viel verloren.

Das ist aber ein wesentliches Kriterium, denn das "Passworte aufschreiben"
oder dergleichen nicht erstrebenswert ist, bedarf wohl keiner Erklaerung,
also bleibt als sicherer Passwortspeicher in der Tat nicht viel mehr als
das Gedaechtnis ...

>> Ah. Die Leute können sich heute tr0ubd1r% besser merken als früher? Ich
>> glaube nicht, Tim.
> Da waren wir doch schon einmal, daß Dein Glaube leider für gar nichts taugt.

Fuer die meisten Leute ist es (mit einer kleinen Geschichte als Gedaechtnis-
stuetze) sehr viel leichter, sich Folgen von sinnvollen Worten zu merken als
Folgen von zufaelligen Zeichen.

Rainer Zwerschke

unread,
Jun 6, 2016, 7:12:27 PM6/6/16
to

"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb im Newsbeitrag
news:5755f0ba$0$5578$7b62...@news1.net.de...
> Hallo,
>
> Rainer Zwerschke <rainer.z...@web.de> wrote:
>>> Und
>>> dummerweise ist 26^20 etwa so viel wie 4000^8.
>> Mönsch, sieh einer an! Und 4000^20?
>> Ungefähr 26^51?
>> Da muß eine alte Oma lange für tippen und viel Pferde im Gedächtnis
>> behalten.
>> Merkst Du langsam etwas?
>
> Du lernst jedenfalls ganz offensichtlich nichts ...

Oh man, ich wollte ins Bett gehen.

> Eine wirklich zufaellige Folge von 51 Buchstaben wird sich kaum jemand
> merken koennen. Bei einer Folge von 20 zufaelligen Worten kann eine
> kurze Geschichte, die eben diese Worte in der richtigen Reihenfolge
> enthaelt, als Gedaechtnisstuetze dienen, und mit dieser Gedaechtnis´-
> stuetze duerften dann eine ganze Menge Leute in der Lage sein, sich
> das zu merken. Aber ein aus 20 zufaelligen worten zusammengesetzes
> Passwort waere schon extrem lang. Normalerweise duerfte man mit maximal
> 8-10 Worten bereits sehr sichere Passworte erreichen, erheblich sicherer
> als "einfach merkbare zufaellige Zeichenfolgen", denn die maximale Laenge
> solcher Passworte, die man sich noch merken kann, duerfte bei den meisten
> Menschen bei weniger als 15 Zeichen liegen, insbesondere, wenn die Pass-
> worte auch noch regelmaessig geaendert werden sollen ...

20 Worte als Geschichte. Oder nur 8-10.
Ist das nicht eine Einladung für einen Wörterbuchangriff?
Sorry, jetzt verfalle ich auch ins Glauben aber das das sicher sein soll
glaube ich nicht.
Du sollst Dir auch keine 20 zufälligen Zeichen merken. Das wäre
zugegebenermaßen eine reife Leistung.
(Als Gedächtnisschulung aber nicht schlecht).
Deine x Worte sind schon ein praktikabler Anfang. Aber warum willst Du da
keine Sonderzeichen einbauen?
Erstes Wort erster Buchstabe in runden Klammern, zweites Wort zweiter (oder
ab dem 2. zwei Buchstaben ) in eckigen Klammern, Drittes Wort geschweifte
Klammern.
Oder gemischt, gemischt alternierend oder was auch immer.
Oder am Anfang des Wortes ein + in der Mitte ein * am Ende ein &.
Oder kombiniert. Oder auch nur eins von alledem.
Und das bei jedem Paßwortwechsel neu mischen.
Mein aktuell längstes Paßwort sind 5 Worte (die sogar einen sinnvollen Satz
ergeben). Aber eben mit Sonderzeichen gespickt. Für mich leicht zu merken.
Davon habe ich 3 oder 4. Die größte Gefahr ist sie untereinander zu
verwechseln.

>
>>>> Da haben dann solche wachsweichen Aussagen wie "das kann ich mir aber
>>>> nicht merken" nicht viel verloren.
>
> Das ist aber ein wesentliches Kriterium, denn das "Passworte aufschreiben"
> oder dergleichen nicht erstrebenswert ist, bedarf wohl keiner Erklaerung,
> also bleibt als sicherer Passwortspeicher in der Tat nicht viel mehr als
> das Gedaechtnis ...

Sehe ich nicht so!
Paßworte die häufig in Gebrauch sind ja, aber siehe oben.
Paßworte die ich selten brauche sind tatsächlich wilde Zeichenfolgen. Die
merke ich mir nicht. Die sind aufgeschrieben.
Verschlüsselt auf dem Rechner und auf ein paar Sticks / Smartcards. Das
Paßwort dazu ist dann eins von den oberen.
Wer da rankommt kommt auch bei den Paßwortanwendungen rein. Wahrscheinlich
sogar einfacher.

>
>>> Ah. Die Leute können sich heute tr0ubd1r% besser merken als früher? Ich
>>> glaube nicht, Tim.
>> Da waren wir doch schon einmal, daß Dein Glaube leider für gar nichts
>> taugt.
>
> Fuer die meisten Leute ist es (mit einer kleinen Geschichte als
> Gedaechtnis-
> stuetze) sehr viel leichter, sich Folgen von sinnvollen Worten zu merken
> als
> Folgen von zufaelligen Zeichen.

Ja, aber nochmals.
Die Geschichten sind sehr viel anfälliger!!!
Wenn schon Geschichten warum nicht "gespickte" Geschichten?
+ Deutlich größerer Zeichenraum
+ keine Wörterbuchangriffe
Es reicht *ein einziges* Sonderzeichen um die Sicherheit zu verfielfachen!!!
Und da wähle ich mir etwas was ich persönlich mir gut merken kann.

Entschuldige, aber wie bescheuert muß jemand sein um behaupten zu können
Sonderzeichen in Paßworten wären kontraproduktiv.
Der muß doch als Baby im zu heißen Bad mit dem Klammerbeutel länger als 3
Minuten unter Wasser geprügelt worden sein. Und das immer auf die
Fontanelle.

Meine persönliche Meinung:

Beste Lösung: Zufällige Zeichenfolge mit möglicht großem Zeichnraum.
- Schwer zu merken, muß "sicher" aufgeschrieben werden. Eignet sich nicht
für häufige Nutzung.

Mittlere Lösung: "Gespickte" Passphrasen mit möglichst großem Zeichenraum
(also auch Ziffern)

Schlechteste Lösung: gestapelte Pferde und Batterien (Das kommt gleich nach
dem Hochzeitstag oder dem Geburtstag der besseren Hälfte)

Juergen Ilse

unread,
Jun 7, 2016, 3:27:16 AM6/7/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> "Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb im Newsbeitrag
>> Eine wirklich zufaellige Folge von 51 Buchstaben wird sich kaum jemand
>> merken koennen. Bei einer Folge von 20 zufaelligen Worten kann eine
>> kurze Geschichte, die eben diese Worte in der richtigen Reihenfolge
>> enthaelt, als Gedaechtnisstuetze dienen, und mit dieser Gedaechtnis´-
>> stuetze duerften dann eine ganze Menge Leute in der Lage sein, sich
>> das zu merken. Aber ein aus 20 zufaelligen worten zusammengesetzes
>> Passwort waere schon extrem lang. Normalerweise duerfte man mit maximal
>> 8-10 Worten bereits sehr sichere Passworte erreichen, erheblich sicherer
>> als "einfach merkbare zufaellige Zeichenfolgen", denn die maximale Laenge
>> solcher Passworte, die man sich noch merken kann, duerfte bei den meisten
>> Menschen bei weniger als 15 Zeichen liegen, insbesondere, wenn die Pass-
>> worte auch noch regelmaessig geaendert werden sollen ...
> 20 Worte als Geschichte.

Nein, eine laengere Geschichte als Eselsbruecke um sich 20 zufaellige Worte
merken zu koennen. Ja, das ist moeglich, auch bei wirklich zufaelligen Worten.

> Oder nur 8-10.

... was fuer ein sicheres Passwort mehr als ausreichend sein duerfte.

> Ist das nicht eine Einladung für einen Wörterbuchangriff?

Nein. Und wenn du wirklich Ahnung von Kombinatorik haettest, wuesstest du das.
Du hast ein "Alphabet" von mehreren tausend Zeichen (Worte sind hier das zu
grunde liegende Alphabet) und ein "Passwortlaenge" von 8-10. Die Worte sind
wirklich zufaellig aus diesem "Alphabet" gewaehlt. Wo siehst du in diesem
Fall Potential fuer einen Woerterbuch-Angriff?

> Du sollst Dir auch keine 20 zufälligen Zeichen merken. Das wäre
> zugegebenermaßen eine reife Leistung.
> (Als Gedächtnisschulung aber nicht schlecht).
> Deine x Worte sind schon ein praktikabler Anfang. Aber warum willst Du da
> keine Sonderzeichen einbauen?

Wenn du das unbedingt willst, kannst du das tun, aber was bringen die an
"Fehlertraechtigkeit" und um wieviel erhoehen sie im genannten Beispiel
(bei Passworten aus 8-10 Worten) die Anzahl moeglicher Passworte?
Wie kommst du auf die abstruse Idee, die Vergroesserung des Passwortraums
durch den Einbau von Sonderzeichen stuende hier in einem sinnvollen Ver-
haeltnis zur groesseren Fehlertraechtigkeit beim merken des Passwortes?
Du neigst hier einfach wieder zu der (subjektiv moeglicherweise korrekt
erscheinenden aber trotzdem falschen) Annahme, ein Passwort waere umso
sicherer je schwerer es sich merken liesse, und das ist nun mal falsch.
Dir ist schon klar, dass Regeln wie "mindestens 1 Sonderzeichen, 2 Ziffern
und 3 Grossbuchstaben" bei einer Mindestpasswortlaenge von z.B. 12 Zeichen
den Suchraum fuer den "brute force Passwort-Cracker" bereits erheblich ein-
schraenken, wenn die Policy bekannt wird? Und Passwortpolicies dieser Art
in Erfahrung bringen, ist durch "social engineering" nicht wirklich schwer,
wenn man sich laengere Zeit mit einer Person, die an solche Policies gebunden
ist unterhaelt ...

Helmut Hullen

unread,
Jun 7, 2016, 5:59:43 AM6/7/16
to
Hallo, Juergen,

Du meintest am 07.06.16:


>> Oder nur 8-10.

> ... was fuer ein sicheres Passwort mehr als ausreichend sein duerfte.


Oh!
"John the Ripper" ist damit nicht lange beschäftigt.

Viele Gruesse!
Helmut

Rainer Zwerschke

unread,
Jun 7, 2016, 6:49:34 AM6/7/16
to

>
> Nein, eine laengere Geschichte als Eselsbruecke um sich 20 zufaellige
> Worte
> merken zu koennen. Ja, das ist moeglich, auch bei wirklich zufaelligen
> Worten.
>
>> Oder nur 8-10.
>
> ... was fuer ein sicheres Passwort mehr als ausreichend sein duerfte.
>
>> Ist das nicht eine Einladung für einen Wörterbuchangriff?
>
> Nein. Und wenn du wirklich Ahnung von Kombinatorik haettest, wuesstest du
> das.

Darauf komme ich ganz unten noch zurück. :-)

> Du hast ein "Alphabet" von mehreren tausend Zeichen (Worte sind hier das
> zu
> grunde liegende Alphabet) und ein "Passwortlaenge" von 8-10. Die Worte
> sind
> wirklich zufaellig aus diesem "Alphabet" gewaehlt. Wo siehst du in diesem
> Fall Potential fuer einen Woerterbuch-Angriff?

Du hattest von sinnvollen Worten gesprochen. Da habe ich unterstellt Du
meinst "echte" Worte einer echten Sprache. wie z.B. Batterie, Pferd, korrekt
Stapel.
Meinetwegen auch in Englisch.
Und wie war jetzt Deine Frage? Wo ist das Potential für einen
Wörterbuchangriff?
Du weißt schon das entsprechende Programme heutzutage die einzelnen Worte
kombinieren?
Für das obige Beispiel "lohnt" sich ein Wörterbuchangriff wenn das
Wörterbuch weniger als ca. 1575000000 Worte enthalten muß. (Die richtigen
natürlich eingeschlossen)
Wie groß ist Dein aktiver Wortschatz?
Übrigens, bei 8 - 10 Worten sieht das nicht wirklich besser aus.

>
>> Du sollst Dir auch keine 20 zufälligen Zeichen merken. Das wäre
>> zugegebenermaßen eine reife Leistung.
>> (Als Gedächtnisschulung aber nicht schlecht).
>> Deine x Worte sind schon ein praktikabler Anfang. Aber warum willst Du da
>> keine Sonderzeichen einbauen?
>
> Wenn du das unbedingt willst, kannst du das tun, aber was bringen die an
> "Fehlertraechtigkeit" und um wieviel erhoehen sie im genannten Beispiel
> (bei Passworten aus 8-10 Worten) die Anzahl moeglicher Passworte?

Das kann ich nicht mehr ausrechnen. Jedenfalls um so viel und um vor allem
solche Worte, daß ein Wörterbuchangriff sinnlos ist.
Dann geht nur noch Brute Force über die einzelnen Zeichen mit dem großem
Zeichenraum.

Ohne Sonderzeichen nur mit 10 sinnvollen Worten sieht für den Angreifer das
Problem so aus.
(Anzahl der Worte im Wörterbuch)^10 < 26^(Anzahl der Zeichen gesamt).
Laut Duden ist der aktive Wortschatz eines deutschen Durchschnittssprecher
bei ca. 13000 - 16000 Worten. Setzen wir 20000 an.
Dann lohnt der Wörterbuchangriff sobald die Gesamtzeichenzahl über 30 ist.
Das sollte bei 10 Worten erfüllt sein.
Während Du eine "Sicherheit" von 26^(Gesamtlänge der 10 Wörter) vermutest
hast Du maximal 20000^10.
Das entspricht immer noch einem zufälligen Paßwort von 30 Zeichen und dürfte
als sicher anzusehen sein, aber ehrlich; Wer nimmt tatsächlich 10 Wörter.
Vor allem wenn er mit Sonderzeichen (auch mit Großbuchstaben und Zahlen) die
gleiche Sicherheit für 2/3 der Länge bekommt.

> Wie kommst du auf die abstruse Idee, die Vergroesserung des Passwortraums
> durch den Einbau von Sonderzeichen stuende hier in einem sinnvollen Ver-
> haeltnis zur groesseren Fehlertraechtigkeit beim merken des Passwortes?

Wie kommst Du auf die abstruse Annahme der Einbau von Sonderzeichen
erschwere das Merken des Paßworts?
Du sollst sie ja nicht willkürlich setzen sondern so, daß *Du* sie Dir gut
merken kannst. Meinetwegen auch mit einer netten Geschichte als
Gedächtnisstütze.

> Du neigst hier einfach wieder zu der (subjektiv moeglicherweise korrekt
> erscheinenden aber trotzdem falschen) Annahme, ein Passwort waere umso
> sicherer je schwerer es sich merken liesse, und das ist nun mal falsch.

Ersteres ist falsch, Zweites trifft zu.
Ein Paßwort ist umso sicherer je schwerer der Angreifer sich tut es zu
finden!

> Dir ist schon klar, dass Regeln wie "mindestens 1 Sonderzeichen, 2 Ziffern
> und 3 Grossbuchstaben" bei einer Mindestpasswortlaenge von z.B. 12 Zeichen
> den Suchraum fuer den "brute force Passwort-Cracker" bereits erheblich
> ein-
> schraenken, wenn die Policy bekannt wird?

Wer so eine Regel aufstellt ist selber schuld.
wieso nicht:
- mindestens 12 Zeichen
- mindestens 1 Großbuchstabe
- mindestens 1 Kleinbuchstabe
- mindestens 1 Ziffer
- mindestens 1 Sonderzeichen

Damit schränke ich den Suchraum auch etwas ein aber erzwinge einen
Zeichnraum von 91
Aber selbst bei Deinem Beispiel mit 3 Großbuchstaben , 2 Ziffern und einem
Sonderzeichen ist das noch deutlich besser das gestapelte Pferd.
Willst Du als Kombinatorikspezialist das nicht einmal schnell vorrechnen?
(Du weißt, ich habe zu wenig Ahnung davon aber du schaffst das sicher in
einem 3-Zeiler)

Juergen Ilse

unread,
Jun 7, 2016, 8:27:16 AM6/7/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
>> Du hast ein "Alphabet" von mehreren tausend Zeichen (Worte sind hier das
>> zu
>> grunde liegende Alphabet) und ein "Passwortlaenge" von 8-10. Die Worte
>> sind
>> wirklich zufaellig aus diesem "Alphabet" gewaehlt. Wo siehst du in diesem
>> Fall Potential fuer einen Woerterbuch-Angriff?
> Du hattest von sinnvollen Worten gesprochen. Da habe ich unterstellt Du
> meinst "echte" Worte einer echten Sprache. wie z.B. Batterie, Pferd, korrekt
> Stapel.
> Meinetwegen auch in Englisch.
> Und wie war jetzt Deine Frage? Wo ist das Potential für einen
> Wörterbuchangriff?

Genau. Denn wenn du beliebige Worte aus der Sprache (und zwar nicht nur 2
oder 3 sondern 8 bis 10 Stueck) kombninieren und per Woerterbuchangriff
testen wolltest, ist keine dieser Kombinationen in einem taypischen Woerter-
buch enthalten (was daran liegt, dass die anzahl der Kombinationen um ein
vielfaches groesser ist als die Anzahl von Kombinationen von 40 wirklich
voellig zufaelligen Zeichen.

> Du weißt schon das entsprechende Programme heutzutage die einzelnen Worte
> kombinieren?

Aber keine 8 bis 10 Worte, weil dadurch die Zahl der durchzuprobierenden
Kombinationen viel zu hoch wird. Sag' mal *denkst* du ueberhaupt noch,
bevor du hier mit unsinnigen Phrasen um dich wirfst? Bei einiem 4000
elementigen Alphabet und einer Passwortlaenge von 8-10 und einer wirklich
zufaelligen Auswahl von Elementen aus dem Alphabet lohnt sich kein Woerter-
buchangriff, und zwar voellig unabhaengig davon, ob die Elemente aus dem
Woerterbuch nun chinesische Schriftzeichen, Photos vopn Gemaelden oder
Worte aus einer natuerlichen Sprache sind 8die Anzahl an moeglichen Kom-
binationen ist naemlich von der Art der Elemente unabhaengig).

> Ohne Sonderzeichen nur mit 10 sinnvollen Worten sieht für den Angreifer das
> Problem so aus.
> (Anzahl der Worte im Wörterbuch)^10 < 26^(Anzahl der Zeichen gesamt).

Anzahl der Zeichen im Passwort, ja (vorausgesetzt, man hat tatsaechliche alle
Worte klein geschrieben). Nur kann man sich dieses Passwort dank der Zusam-
mensetzung aus sinnvollen Worten dieses Passwort relativ leicht merken,
waehrend ein nur ein viertel so langes Passwort aus zufaelligen Zeichen
von kaum einem Menschen sinnvoll im Gedaechtnis behalten wserden kann.

> Laut Duden ist der aktive Wortschatz eines deutschen Durchschnittssprecher
> bei ca. 13000 - 16000 Worten. Setzen wir 20000 an.
> Dann lohnt der Wörterbuchangriff sobald die Gesamtzeichenzahl über 30 ist.
> Das sollte bei 10 Worten erfüllt sein.

Da schreibst hahnebuechen Unfug. Ein Woerterbuchangriff probiert die Woerter
aus jenem Buch durch, darueberhinaus noch gaengige Kombinationen von viel-
liecht 2 oder 3 Woertern, aber bei *beliebigen* Kombninationen von 4 Worten
mit Sicherheit schon nicht mehr, weil da die Anzahl der Moelgichkeiten zu
gross ist: groesser als be9i einem 20-stelligen Passwort von wirklich zu-
faellig und komplett zusammenhanglosen Zeichen inclusive Sondernzeichen,
Ziffern und gemischter Gross und Kleinschreibung.

> Während Du eine "Sicherheit" von 26^(Gesamtlänge der 10 Wörter) vermutest
> hast Du maximal 20000^10.

Wer immer dir Wissen in Kombinatorik vermittelt haben will: verklag ihn,
denn er hat gnadenlos versagt.

> wieso nicht:
> - mindestens 12 Zeichen
> - mindestens 1 Großbuchstabe
> - mindestens 1 Kleinbuchstabe
> - mindestens 1 Ziffer
> - mindestens 1 Sonderzeichen

Um wieviel wird der Passwortraum durch diese Regeln eingeschraenkt?
Wenn ich nicht wuesste, dass du bei dem in deinen Postings bewiesenen
Kombinatorik-faehigkeiten vermutlich damit ueberfordert waerst, haette
ich jetzt geschrieben "rechne selbst".

> Damit schränke ich den Suchraum auch etwas ein aber erzwinge einen
> Zeichnraum von 91

Der Zeichenraum ist immer so gross, sofern man nicht mehr ueber das
Passwort weiss, und das voellig unabhaengig von der Policy. Der Angreifer
kennt schliesslich nicht die Auswahl an Zeichen, die der User fuer sein
Passwort verwendet hat.

Juergen Ilse

unread,
Jun 7, 2016, 8:45:33 AM6/7/16
to
Hallo,

Juergen Ilse <jue...@usenet-verwaltung.de> wrote:
> Rainer Zwerschke <rainer.z...@web.de> wrote:
>> Während Du eine "Sicherheit" von 26^(Gesamtlänge der 10 Wörter) vermutest
>> hast Du maximal 20000^10.

Nur noch eine kleine Ergaenzung: 20000^4 (Anzahl der moeglichen Passworte,
die aus 4 wahlfreien Woertbucheintraegen ohne Sonderzeichen gebildet werden
koennten) ist ungefaehr 34 mal groesser als die Anzahl von moeglichen 8-
stelligen Passworten, die man aus wahlfreien Zeichen aus einer Auswahl von
91 Zeichen bilden koennte (Gross- und Klein-Buchstaben, Ziffern, Sonder-
zeichen). Und dabei kann man sich das Passwort aus 4 Worten trotz hoeherer
Sicherheit noch vielleichter merken als das aus 8 zufaelligen Zeichen aus
grossen Zeichenvorrat ...

Rainer Zwerschke

unread,
Jun 7, 2016, 9:36:31 AM6/7/16
to


>
> Genau. Denn wenn du beliebige Worte aus der Sprache (und zwar nicht nur 2
> oder 3 sondern 8 bis 10 Stueck) kombninieren und per Woerterbuchangriff
> testen wolltest, ist keine dieser Kombinationen in einem taypischen
> Woerter-
> buch enthalten

hat keiner behauptet und ist auch nicht notwendig. Es reicht, daß die
einzelen Worte darin vorhanden sind.

> (was daran liegt, dass die anzahl der Kombinationen um ein
> vielfaches groesser ist als die Anzahl von Kombinationen von 40 wirklich
> voellig zufaelligen Zeichen.
>

Aha. Das erkläre bitte einmal genau.
Wo kommt denn die größere Anzahl an Kombinationen her?

>> Du weißt schon das entsprechende Programme heutzutage die einzelnen Worte
>> kombinieren?
>
> Aber keine 8 bis 10 Worte, weil dadurch die Zahl der durchzuprobierenden
> Kombinationen viel zu hoch wird.

so, so

> Sag' mal *denkst* du ueberhaupt noch,
> bevor du hier mit unsinnigen Phrasen um dich wirfst? Bei einiem 4000
> elementigen Alphabet und einer Passwortlaenge von 8-10 und einer wirklich
> zufaelligen Auswahl von Elementen aus dem Alphabet lohnt sich kein
> Woerter-
> buchangriff, und zwar voellig unabhaengig davon, ob die Elemente aus dem
> Woerterbuch nun chinesische Schriftzeichen, Photos vopn Gemaelden oder
> Worte aus einer natuerlichen Sprache sind 8die Anzahl an moeglichen Kom-
> binationen ist naemlich von der Art der Elemente unabhaengig).

stimmt! (bezogen auf den letzten Satz)
Du widersprichst Dir nur gerade selber.
Ich kopiere mal:
> (was daran liegt, dass die anzahl der Kombinationen um ein
> vielfaches groesser ist als die Anzahl von Kombinationen von 40
wirklich
> voellig zufaelligen Zeichen.

>
>> Ohne Sonderzeichen nur mit 10 sinnvollen Worten sieht für den Angreifer
>> das
>> Problem so aus.
>> (Anzahl der Worte im Wörterbuch)^10 < 26^(Anzahl der Zeichen gesamt).
>
> Anzahl der Zeichen im Passwort, ja (vorausgesetzt, man hat tatsaechliche
> alle
> Worte klein geschrieben).

Das war Deine Voraussetzung. Ich sage ja gerade das ist Blödsinn.

> Nur kann man sich dieses Passwort dank der Zusam-
> mensetzung aus sinnvollen Worten dieses Passwort relativ leicht merken,
> waehrend ein nur ein viertel so langes Passwort aus zufaelligen Zeichen
> von kaum einem Menschen sinnvoll im Gedaechtnis behalten wserden kann.
>
>> Laut Duden ist der aktive Wortschatz eines deutschen
>> Durchschnittssprecher
>> bei ca. 13000 - 16000 Worten. Setzen wir 20000 an.
>> Dann lohnt der Wörterbuchangriff sobald die Gesamtzeichenzahl über 30
>> ist.
>> Das sollte bei 10 Worten erfüllt sein.
>
> Da schreibst hahnebuechen Unfug. Ein Woerterbuchangriff probiert die
> Woerter
> aus jenem Buch durch, darueberhinaus noch gaengige Kombinationen von viel-
> liecht 2 oder 3 Woertern, aber bei *beliebigen* Kombninationen von 4
> Worten
> mit Sicherheit schon nicht mehr,

Das läßt sich im Regelfall im Programm festlegen, d.h. der Angreifer
bestimmt was gemacht wird.

> weil da die Anzahl der Moelgichkeiten zu
> gross ist: groesser als be9i einem 20-stelligen Passwort von wirklich zu-
> faellig und komplett zusammenhanglosen Zeichen inclusive Sondernzeichen,
> Ziffern und gemischter Gross und Kleinschreibung.

Das hast Du schon einmal gesagt. Verfährst Du hier nach der Devise:
"Eine starke Behauptung ist besser als ein schwacher Beweis"?

Bitte einmal langsam für mich Dummen.
Was genau unterscheidet dein "Alphabet" von z.B 4000 "Sonderzeichen"?

>
>> Während Du eine "Sicherheit" von 26^(Gesamtlänge der 10 Wörter) vermutest
>> hast Du maximal 20000^10.
>
> Wer immer dir Wissen in Kombinatorik vermittelt haben will: verklag ihn,
> denn er hat gnadenlos versagt.
>

Kein Problem, das gibt Dir die Möglichkeit zu glänzen:
Also, leg los!
Aber bitte diesmal mit
a) Berechnungen oder
b) Erläuterungen (am einfachsten in Formelschreibweise)
und nicht nur heiße Luft.

>> wieso nicht:
>> - mindestens 12 Zeichen
>> - mindestens 1 Großbuchstabe
>> - mindestens 1 Kleinbuchstabe
>> - mindestens 1 Ziffer
>> - mindestens 1 Sonderzeichen
>
> Um wieviel wird der Passwortraum durch diese Regeln eingeschraenkt?
> Wenn ich nicht wuesste, dass du bei dem in deinen Postings bewiesenen
> Kombinatorik-faehigkeiten vermutlich damit ueberfordert waerst, haette
> ich jetzt geschrieben "rechne selbst".
>

Ohhhhh.
Für ein Kombinatorikgenie stößt Du aber schnell an Deine Grenzen.
Sooo schwierig ist das jetzt noch nicht.
Ein bißchen verzwickt, aber lösbar.
Aber ich wette 1: (dem Ergebnis), daß hier von Dir nichts mehr kommt.

Mittlerweile bin ich fast versucht das HH follow up zu verwenden.

>> Damit schränke ich den Suchraum auch etwas ein aber erzwinge einen
>> Zeichnraum von 91
>
> Der Zeichenraum ist immer so gross, sofern man nicht mehr ueber das
> Passwort weiss, und das voellig unabhaengig von der Policy. Der Angreifer
> kennt schliesslich nicht die Auswahl an Zeichen, die der User fuer sein
> Passwort verwendet hat.
>

Jetzt wird es aber langsam lustig. Wir diskutieren gerade darüber, daß die
ausschließliche Verwendung von Kleinbuchstaben Mist ist und da kommt Kai aus
der Kiste und sagt das weiß der Angreifer aber nicht.
Das war Deine Randbedingung bzw. die von dem anderen Maulhelden dem Du
beigesprungen bist.
Wenn niemand Sonderzeichen verwendet (Dein Vorschlag!) dann *weiß* der
Angreifer das er die nicht zu berücksichtigen braucht.
Das könnte man natürlich auch so ausdrücken: Du weißt schon, daß Du damit
den Suchraum einschränkst?

Juergen Ilse

unread,
Jun 7, 2016, 10:06:36 AM6/7/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
>> Genau. Denn wenn du beliebige Worte aus der Sprache (und zwar nicht nur 2
>> oder 3 sondern 8 bis 10 Stueck) kombninieren und per Woerterbuchangriff
>> testen wolltest, ist keine dieser Kombinationen in einem taypischen
>> Woerter-
>> buch enthalten
> hat keiner behauptet und ist auch nicht notwendig. Es reicht, daß die
> einzelen Worte darin vorhanden sind.

Das reicht eben nicht. Sonst wuerde eine Auflistung von 91 gueltigen Zeichen
auch genuegen, um eine Woerterbuchattacke auf ein beliebiges aus diesen 91
Zeichen zusammengesetzten Passwort ausreichen (mit dem extrem kleinen "Woer-
terbuch" dass nur 91 je ein Zeichen lange "Woerter" enthaelt). Bei manchen
Leuten wuerde ich jetzt hoffen, dass diese Analogie ausreicht, um dein fal-
sches Argument zu entkraeften, bei dir bin ich mir mittlerweile nicht mehr
so sicher ...

>> (was daran liegt, dass die anzahl der Kombinationen um ein
>> vielfaches groesser ist als die Anzahl von Kombinationen von 40 wirklich
>> voellig zufaelligen Zeichen.
> Aha. Das erkläre bitte einmal genau.
> Wo kommt denn die größere Anzahl an Kombinationen her?

Weil das aus den Woertern zusammengesetzte Passwort mehr Zeichen enthaelt
als die 40 von mir hier genannten Zeichen.

> Was genau unterscheidet dein "Alphabet" von z.B 4000 "Sonderzeichen"?

Ich nehme die einzelnen Worte als Elemente meines Alphabets. Ic hhabe hier
nun nur 4000 Worte angenommen. Wenn man (wie von dir weiter oben nagesetzt)
von 20000 Worten ausgeht, hat man ein "Alphabet" von 20000 "Zeichen" (auch
wenn das hier Worte sind) und bei einem so grossen Alphabet und einer Pass-
wortlaenge von 10 kommt man auf 20000^10, was ungefaehr 34 mal so viel ist
wie 91^8 (Moeglichkeiten eines 8 Zeichen langen Passworts aus wahlfreien
Klein- und Gross-Buchstaben, Ziffern und Sondernzeichen).

Tschuess,
Juergen Ilse (Jue...@usenet-verwaltung.de)

Rainer Zwerschke

unread,
Jun 7, 2016, 10:33:56 AM6/7/16
to

> Nur noch eine kleine Ergaenzung: 20000^4 (Anzahl der moeglichen Passworte,
> die aus 4 wahlfreien Woertbucheintraegen ohne Sonderzeichen gebildet
> werden
> koennten) ist ungefaehr 34 mal groesser als die Anzahl von moeglichen 8-
> stelligen Passworten, die man aus wahlfreien Zeichen aus einer Auswahl von
> 91 Zeichen bilden koennte (Gross- und Klein-Buchstaben, Ziffern, Sonder-
> zeichen).

Ich glaube es nicht. Du kannst doch rechnen.
Herzlichen Glückwunsch das Ergebnis stimmt!

Das schlägt aber bei einer Passwortlänge von 9 schon wieder um.
Und wie weit willst Du das Spiel in der Praxis treiben?
Irgendwann ist die maximal mögliche Länge erreicht. Wenn nicht in der
Eingabe selbst dann doch bei der internen Verarbeitung des Paßworts.
Und da wird nur mit Zeichen gerechnet. D.h. dein Wort wird auf die Anzahl
der darin enthaltenen Zeichen reduziert.

Anders ausgedrückt, mit dem von Dir favorisierten Zeichensatz von 26
bekommst du nie die gleiche Sicherheit wie mit einem Zeichensatz von 91!
Es geht einfach nicht weil 26^x < 91^x ist. IMMER!
Sagen wir ein Paßwort könnte 100 Zeichen lang sein.
Dann ist Dein Argument: 100 zufällige Zeichen kann sich niemand merken einen
Satz aus 100 Buchstaben schon.
Dann sage ich (und hättest Du aufmerksam gelesen wüsstest Du es schon),
stimmt ist aber egal.
Ich muß mir keine 100 Zeichen merken. Ich muß mir nur merken was und wo ich
in einen solchem Satz an Sonderzeichen, Großbuchstaben und Ziffern eingebaut
habe.
Und da jeder dafür seine eigenen "Regeln" aufstellt ist das auch genügend
unvorhersehbar.

> Und dabei kann man sich das Passwort aus 4 Worten trotz hoeherer
> Sicherheit noch vielleichter merken als das aus 8 zufaelligen Zeichen aus
> grossen Zeichenvorrat ...
>

Du kannst dich drehen und winden wie Du willst. Die Verwendung von
Sonderzeichen macht ein Paßwort sicherer!
Da beißt die Maus keinen faden ab.

Juergen Ilse

unread,
Jun 7, 2016, 11:15:50 AM6/7/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> Anders ausgedrückt, mit dem von Dir favorisierten Zeichensatz von 26
> bekommst du nie die gleiche Sicherheit wie mit einem Zeichensatz von 91!

Doch, wenn das Passwort um die Haelfte laenger ist.

> Es geht einfach nicht weil 26^x < 91^x ist. IMMER!

Aber 26^(1.5*x) ist groesser als 91^x. *IMMER!*

> Sagen wir ein Paßwort könnte 100 Zeichen lang sein.
> Dann ist Dein Argument: 100 zufällige Zeichen kann sich niemand merken einen
> Satz aus 100 Buchstaben schon.

Ich empfehle keinen Satz aus 100 Buchstaben, sondern z.B. 4 (oder auch mehr)
*unabhaengige* Worte mit zusammen 100 Buchstaben (bzw. einer Gesamtlaenge, die
zwischen der Mindestpasswortlaenge und der maximalen Laenge von 100 liegt).
Diese unabhaengigen Worte kann man sich dann evt. anhand einer kleinen
Geschichte gut merken. Ein Passwort aus zufaelligen Zeichen inklusive
Sonderzeichen, Ziffern und wechselnder Gross/Klein Schreibung kann man
sich bereits bei einem Bruchteil der Laenge nur schwer oder gar nicht
merken. GENAU DAS IST DOCH DER PUNKT!.

> Du kannst dich drehen und winden wie Du willst. Die Verwendung von
> Sonderzeichen macht ein Paßwort sicherer!

Bei hinreichender Passwortlaenge und nur sehr sporadisch (und ggfs. nur
nach bestimmten Regeln) eingestreuten Sonderzeichen steigt die Enthropy
nur unwesentlich, und ja, auch das ist eine Tatsache.

Tschuess,
Juergen Ilse (jue...@usenet-verwaltung.de)
> Da beißt die Maus keinen faden ab.

Rainer Zwerschke

unread,
Jun 7, 2016, 11:28:50 AM6/7/16
to

"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb im Newsbeitrag
news:5756e4f9$0$5577$7b62...@news1.net.de...
> Hallo,
>
> Rainer Zwerschke <rainer.z...@web.de> wrote:
>> Anders ausgedrückt, mit dem von Dir favorisierten Zeichensatz von 26
>> bekommst du nie die gleiche Sicherheit wie mit einem Zeichensatz von 91!
>
> Doch, wenn das Passwort um die Haelfte laenger ist.

Ja, da kommen wir langsamm zum Punkt!
Du vergleicht Äpfel mit Birnen.

>
>> Es geht einfach nicht weil 26^x < 91^x ist. IMMER!
>
> Aber 26^(1.5*x) ist groesser als 91^x. *IMMER!*
>
>> Sagen wir ein Paßwort könnte 100 Zeichen lang sein.
>> Dann ist Dein Argument: 100 zufällige Zeichen kann sich niemand merken
>> einen
>> Satz aus 100 Buchstaben schon.
>
> Ich empfehle keinen Satz aus 100 Buchstaben, sondern z.B. 4 (oder auch
> mehr)
> *unabhaengige* Worte mit zusammen 100 Buchstaben (bzw. einer Gesamtlaenge,
> die
> zwischen der Mindestpasswortlaenge und der maximalen Laenge von 100
> liegt).
> Diese unabhaengigen Worte kann man sich dann evt. anhand einer kleinen
> Geschichte gut merken. Ein Passwort aus zufaelligen Zeichen inklusive
> Sonderzeichen, Ziffern und wechselnder Gross/Klein Schreibung kann man
> sich bereits bei einem Bruchteil der Laenge nur schwer oder gar nicht
> merken. GENAU DAS IST DOCH DER PUNKT!.
>
>> Du kannst dich drehen und winden wie Du willst. Die Verwendung von
>> Sonderzeichen macht ein Paßwort sicherer!
>
> Bei hinreichender Passwortlaenge und nur sehr sporadisch (und ggfs. nur
> nach bestimmten Regeln) eingestreuten Sonderzeichen steigt die Enthropy
> nur unwesentlich, und ja, auch das ist eine Tatsache.
>

Die Aussage ist nicht komplett falsch aber was hat das für eine Auswirkung?

Rainer Zwerschke

unread,
Jun 7, 2016, 11:28:50 AM6/7/16
to

"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb im Newsbeitrag
news:5756d4e7$0$5577$7b62...@news1.net.de...
> Hallo,
>
> Rainer Zwerschke <rainer.z...@web.de> wrote:
>>> Genau. Denn wenn du beliebige Worte aus der Sprache (und zwar nicht nur
>>> 2
>>> oder 3 sondern 8 bis 10 Stueck) kombninieren und per Woerterbuchangriff
>>> testen wolltest, ist keine dieser Kombinationen in einem taypischen
>>> Woerter-
>>> buch enthalten
>> hat keiner behauptet und ist auch nicht notwendig. Es reicht, daß die
>> einzelen Worte darin vorhanden sind.
>
> Das reicht eben nicht. Sonst wuerde eine Auflistung von 91 gueltigen
> Zeichen
> auch genuegen, um eine Woerterbuchattacke auf ein beliebiges aus diesen 91
> Zeichen zusammengesetzten Passwort ausreichen (mit dem extrem kleinen
> "Woer-
> terbuch" dass nur 91 je ein Zeichen lange "Woerter" enthaelt).

Ja genau, das tut es auch!
Das "entartet" dann zu dem klassischen Brute Force und der Vorteil des
Wörterbuchangriffs ist weg aber vom Prinzip ist das genau so!

>>> (was daran liegt, dass die anzahl der Kombinationen um ein
>>> vielfaches groesser ist als die Anzahl von Kombinationen von 40 wirklich
>>> voellig zufaelligen Zeichen.
>> Aha. Das erkläre bitte einmal genau.
>> Wo kommt denn die größere Anzahl an Kombinationen her?
>
> Weil das aus den Woertern zusammengesetzte Passwort mehr Zeichen enthaelt
> als die 40 von mir hier genannten Zeichen.

Nein, jetzt bringst Du ein paar ganz grundlegende Dinge durcheinander.
Deine Wörter können aus 26 verschiedenen Zeichen (Du willst ja nur
Kleinbuchstaben) bestehen die Du kombinieren kannst.
Daraus bildest Du (bleiben wir bei) 4000 Worte, die du ebenfalls wieder frei
kombinieren kannst.
Das erhöht aber nicht die Möglichkeit Deiner gesamten Kombinationen weil
Deine 4000 Worte eine Teilmenge der Buchstabenkombinationen sind.
Ob Du ein 20-stelliges Paßwort aus 4 5stelligen Worten oder aus 20
Buchstaben bildest ist egal. es gibt immer *maximal* 26^20 Möglichkeiten.
(Wobei die Beschränkung auf sinnvolle Worte die Möglichkeiten reduziert,
weil Du einige Buchstabenkombinationen ausschließt.)

Du bist dem Hase Igel Spiel aufgesessen.
Hase und Igel machen ein Wettrennen wobei der Igel einen Vorsprung x1
erhält.
Wer gewinnt?
Natürlich der Igel!
Warum?
Wenn der Hase bei x1 angelangt ist ist der Igel schon bei x1+ y1 = x2
Wenn der Hase dann bei x2 angelangt ist ist der Igel schon bei x2+y2 = x3.
usw. usw.
Der Hase kann den Igel nie einholen. Logisch oder?

Damit deine Rechnung aufgeht müsste man für Dein Alphabet ein längeres
Paßwort (auf einzelne Zeichen bezogen) zulassen.
Tut aber keiner.

Das einzige was Du "erreichst" ist, daß ein Wörterbuchangriff Sinn machen
kann und Dein (sowieso schon schwaches) Paßwort noch anfälliger wird.
Eigentlich rettet nur die schiere Länge Deine Lösung. Gut wird sie dadurch
aber nicht!

>
>> Was genau unterscheidet dein "Alphabet" von z.B 4000 "Sonderzeichen"?
>
> Ich nehme die einzelnen Worte als Elemente meines Alphabets. Ic hhabe hier
> nun nur 4000 Worte angenommen. Wenn man (wie von dir weiter oben
> nagesetzt)
> von 20000 Worten ausgeht, hat man ein "Alphabet" von 20000 "Zeichen" (auch
> wenn das hier Worte sind) und bei einem so grossen Alphabet und einer
> Pass-
> wortlaenge von 10 kommt man auf 20000^10, was ungefaehr 34 mal so viel ist
> wie 91^8 (Moeglichkeiten eines 8 Zeichen langen Passworts aus wahlfreien
> Klein- und Gross-Buchstaben, Ziffern und Sondernzeichen).

Ja, aber dieses Passwort ist *deutlich* länger als 8 Zeichen. Schätzen wir
ein durchschnittliches Wort zu 5 Zeichen hättest Du ein 50 Zeichen langes
Paßwort.
Das bedeutet 91^50 als Vergleichsmaßstab. (Pi mal Daumen 8,7E+54 so viel)

Stefan Reuther

unread,
Jun 7, 2016, 12:54:06 PM6/7/16
to
Am 07.06.2016 um 01:12 schrieb Rainer Zwerschke:
> Du sollst Dir auch keine 20 zufälligen Zeichen merken. Das wäre
> zugegebenermaßen eine reife Leistung.
> (Als Gedächtnisschulung aber nicht schlecht).
> Deine x Worte sind schon ein praktikabler Anfang. Aber warum willst Du
> da keine Sonderzeichen einbauen?
> Erstes Wort erster Buchstabe in runden Klammern, zweites Wort zweiter
> (oder ab dem 2. zwei Buchstaben ) in eckigen Klammern, Drittes Wort
> geschweifte Klammern.
> Oder gemischt, gemischt alternierend oder was auch immer.
> Oder am Anfang des Wortes ein + in der Mitte ein * am Ende ein &.
> Oder kombiniert. Oder auch nur eins von alledem.
> Und das bei jedem Paßwortwechsel neu mischen.

Der Durchschnittsuser macht das aber nicht, da das spätestens nach 3
Wochen Nichtbenutzung des Passworts zu dem von Randall beschriebenen
Effekt führt ("war nun das erste Wort in runden Klammern oder das zweite?").

Der Durchschnittsuser sieht vielmehr die Meldung "Dein Passwort muss
mindestens noch eine Ziffer und ein Sonderzeichen enthalten" und macht
aus "kunigunde" eben "kunigunde1!".

> Entschuldige, aber wie bescheuert muß jemand sein um behaupten zu können
> Sonderzeichen in Paßworten wären kontraproduktiv.

Kontraproduktiv ist, den Benutzern ihre Passwortmerkehilfsmittel
wegzunehmen, was dafür sorgt, dass die Nutzer entweder einfacherer
Passworte wählen (weil sie sie sich sonst nicht merken können) oder auf
Post-Its schreiben.

Ich nehme base64-Strings als Passwort, die halt dann im Muskelgedächtnis
sind (die ich folglich auch deutlich einfacher tippen als aufsagen oder
aufschreiben kann). Unsere IT-Abteilung hat z.B. vor geraumer Zeit eine
Richtlinie ausgerollt, nach der Buchstabendoppler verboten sind ("sonst
könnte man ja '1122' als Passwort nehmen"). Ergo musste ich mein
Muskelgedächtnis neu anlernen. Ergebnis für den Angreifer: er kann
base64-Strings wie 'a99ByZlo' von vornherein ausschließen. Hat das nun
Sicherheit gebracht oder nur Unbequemlichkeit?


Stefan

Rainer Zwerschke

unread,
Jun 7, 2016, 2:27:34 PM6/7/16
to

"Stefan Reuther" <stefa...@arcor.de> schrieb im Newsbeitrag
news:nj73r7...@stefan.msgid.phost.de...
> Am 07.06.2016 um 01:12 schrieb Rainer Zwerschke:
>> Du sollst Dir auch keine 20 zufälligen Zeichen merken. Das wäre
>> zugegebenermaßen eine reife Leistung.
>> (Als Gedächtnisschulung aber nicht schlecht).
>> Deine x Worte sind schon ein praktikabler Anfang. Aber warum willst Du
>> da keine Sonderzeichen einbauen?
>> Erstes Wort erster Buchstabe in runden Klammern, zweites Wort zweiter
>> (oder ab dem 2. zwei Buchstaben ) in eckigen Klammern, Drittes Wort
>> geschweifte Klammern.
>> Oder gemischt, gemischt alternierend oder was auch immer.
>> Oder am Anfang des Wortes ein + in der Mitte ein * am Ende ein &.
>> Oder kombiniert. Oder auch nur eins von alledem.
>> Und das bei jedem Paßwortwechsel neu mischen.
>
> Der Durchschnittsuser macht das aber nicht, da das spätestens nach 3
> Wochen Nichtbenutzung des Passworts zu dem von Randall beschriebenen
> Effekt führt ("war nun das erste Wort in runden Klammern oder das
> zweite?").

Möglich, aber der Nutzer fragt sich dann auch: "Hat das Pferd die Batterien
korrekt gestapelt" oder war das ein "korrekter Stapel von Pferden auf der
Batterie"?

>
> Der Durchschnittsuser sieht vielmehr die Meldung "Dein Passwort muss
> mindestens noch eine Ziffer und ein Sonderzeichen enthalten" und macht
> aus "kunigunde" eben "kunigunde1!".
>

Das möchte ich nicht bestreiten.
Aber wenn man es mit Worten macht schreiben 4/5 der männlichen
Abteilungsmitglieder
"Emilie ist heiss". (Emilie ist das einzige weibliche Abteilungsmitglied
und optisch ansprechend)
Ist das wirklich sicherer?
Gegen Anwenderfehler hilft nur Schulung.
Aber dem gschulten, willigen Anwender muß man dann auch die Mittel in die
Hand geben.

>> Entschuldige, aber wie bescheuert muß jemand sein um behaupten zu können
>> Sonderzeichen in Paßworten wären kontraproduktiv.
>
> Kontraproduktiv ist, den Benutzern ihre Passwortmerkehilfsmittel
> wegzunehmen, was dafür sorgt, dass die Nutzer entweder einfacherer
> Passworte wählen (weil sie sie sich sonst nicht merken können) oder auf
> Post-Its schreiben.
>
> Ich nehme base64-Strings als Passwort, die halt dann im Muskelgedächtnis
> sind (die ich folglich auch deutlich einfacher tippen als aufsagen oder
> aufschreiben kann). Unsere IT-Abteilung hat z.B. vor geraumer Zeit eine
> Richtlinie ausgerollt, nach der Buchstabendoppler verboten sind ("sonst
> könnte man ja '1122' als Passwort nehmen"). Ergo musste ich mein
> Muskelgedächtnis neu anlernen. Ergebnis für den Angreifer: er kann
> base64-Strings wie 'a99ByZlo' von vornherein ausschließen. Hat das nun
> Sicherheit gebracht oder nur Unbequemlichkeit?
>
Für Dich nur Unbequemlichkeit aber für das Unternehmen Sicherheit :-P
Es gibt auch gut gemeinte und schlecht gemachte Richtlinien, ja. Aber ich
behaupte jetzt einfach mal selbst eine schlecht gemachte Richtlinie bringt
noch was wenn sie nicht ganz katastrophal ist oder die User lauter
Superspezialisten sind die ohne Richtlinie bessere Lösungen hätten.
Aber Du siehst ja schon hier was bei der einfachen Fragestellung (jetzt
verallgemeinert) "Erhöht die Vergrößerung des Zeichenraums die Sicherheit
eines Paßworts" los ist. (Und die halten sich hier für Experten und manche
wollen mit ihrem "Wissen" sogar Geld verdienen!)
Natürlich kann man irgendwann die Benutzerfreundlichkeit oder
Alltagstauglichkeit ins Feld führen. Aber das ist erstens sehr spezifisch
und von den einzelnen Personen abhängig. Und zweitens spricht nichts gegen
Kompromisse.
Ich hatte relativ weit am Anfang geschrieben ich merke mir auch kurze
Sequenzen, allerdings mit dem ganzen Zeichensatz.
Und ganz zum Schluß.
Sogar kunigunde1! ist noch besser als kunigunde.
Immerhin hat es zwei Stellen mehr :-), mit einem normalen Wörterbuch komme
ich nicht weiter (okay bei 1! ein schwächliches Argument aber immerhin
eins).
Und falls Jemand, warum auch immer, nur Kleinbuchstaben probiert ist der
Unterschied sogar gravierend.
Aber schule den Mann mal. Dann macht er "KunI&GundE+9" oder 5ku$NIgunde.
Noch nicht optimal aber leicht zu merken und der Freizeithacker hat das
Nachsehen.

Rainer Zwerschke

unread,
Jun 8, 2016, 6:48:39 AM6/8/16
to

"
> Möönsch. Mein alter Matheprofessor (FAU Erlangen) würde im Grab rotieren,
> wenn
> als Ansage auf "Kombinatorik" ein "Analysis" zurück kämme.
>

Mittlerweile muß man Gott für alles danken, sogar auch für die
Mittelfranken.
Wo ist nur die "gute alte Zeit" hin? :-(

Hast Du wenigstens gut aufgepasst und noch etwas gelernt, Du
Kombinatorikgenie im Ruhestand?

Stefan Reuther

unread,
Jun 8, 2016, 12:02:13 PM6/8/16
to
Am 07.06.2016 um 20:27 schrieb Rainer Zwerschke:
> "Stefan Reuther" <stefa...@arcor.de> schrieb im Newsbeitrag
>> Am 07.06.2016 um 01:12 schrieb Rainer Zwerschke:
>>> Deine x Worte sind schon ein praktikabler Anfang. Aber warum willst Du
>>> da keine Sonderzeichen einbauen?
>>> Erstes Wort erster Buchstabe in runden Klammern, zweites Wort zweiter
>>> (oder ab dem 2. zwei Buchstaben ) in eckigen Klammern, Drittes Wort
>>> geschweifte Klammern.
[...]
>> Der Durchschnittsuser macht das aber nicht, da das spätestens nach 3
>> Wochen Nichtbenutzung des Passworts zu dem von Randall beschriebenen
>> Effekt führt ("war nun das erste Wort in runden Klammern oder das
>> zweite?").
>
> Möglich, aber der Nutzer fragt sich dann auch: "Hat das Pferd die
> Batterien korrekt gestapelt" oder war das ein "korrekter Stapel von
> Pferden auf der Batterie"?

Ich hab den Cartoon einmal gelesen und weiß immer noch, dass es "correct
horse battery staple" heißt (was übrigens eine korrekte
Pferdebatterie-Heftklammer ist, also das Ding, mit dem man mehrere
Pferde zu einer Batterie zusammentackert, kein Stapel).

>> Der Durchschnittsuser sieht vielmehr die Meldung "Dein Passwort muss
>> mindestens noch eine Ziffer und ein Sonderzeichen enthalten" und macht
>> aus "kunigunde" eben "kunigunde1!".
>
> Das möchte ich nicht bestreiten.
> Aber wenn man es mit Worten macht schreiben 4/5 der männlichen
> Abteilungsmitglieder
> "Emilie ist heiss". (Emilie ist das einzige weibliche
> Abteilungsmitglied und optisch ansprechend)
> Ist das wirklich sicherer?

Selbst, wenn alle Kollegen so ticken, kann man selbst den Fakt "Emilie
ist heiss" mit unzähligen Wortkombinationen ausdrücken.

Da hätte ich mehr Furcht davor, dass der aktuelle flotte Abteilungswitz
genommen wird, über dessen Formulierung sich alle einig sind (oszilliert
bei uns seit Jahren zwischen Monkey-Island-Zitaten und einem "Kaffee mit
Milf"-T-Shirt).

> Gegen Anwenderfehler hilft nur Schulung.
> Aber dem gschulten, willigen Anwender muß man dann auch die Mittel in
> die Hand geben.

Der Durchschnittsanwender ist aber nicht willig, weil er von einem
unknackbaren Passwort keinen direkten Vorteil hat. Der will seine Arbeit
tun und nutzt den Rechner als leider notwendiges Hilfsmittel, und will
mit IT-Sicherheit nicht mehr als notwendig zu tun haben.

>> Ich nehme base64-Strings als Passwort, die halt dann im Muskelgedächtnis
>> sind (die ich folglich auch deutlich einfacher tippen als aufsagen oder
>> aufschreiben kann). Unsere IT-Abteilung hat z.B. vor geraumer Zeit eine
>> Richtlinie ausgerollt, nach der Buchstabendoppler verboten sind ("sonst
>> könnte man ja '1122' als Passwort nehmen"). Ergo musste ich mein
>> Muskelgedächtnis neu anlernen. Ergebnis für den Angreifer: er kann
>> base64-Strings wie 'a99ByZlo' von vornherein ausschließen. Hat das nun
>> Sicherheit gebracht oder nur Unbequemlichkeit?
>>
> Für Dich nur Unbequemlichkeit aber für das Unternehmen Sicherheit :-P

Welche Sicherheit ist das denn bitte, wenn der Angreifer bestimmte
Strings von vornherein ausschließen kann?

> Aber Du siehst ja schon hier was bei der einfachen Fragestellung
> (jetzt verallgemeinert) "Erhöht die Vergrößerung des Zeichenraums die
> Sicherheit eines Paßworts" los ist. (Und die halten sich hier für
> Experten und manche wollen mit ihrem "Wissen" sogar Geld verdienen!)

Zahlreiche andere Poster waren hier bisher auch überzeugend. Mag sein,
dass sie mit diesem Wissen Geld verdienen.

> Sogar kunigunde1! ist noch besser als kunigunde.
> Immerhin hat es zwei Stellen mehr :-), mit einem normalen Wörterbuch
> komme ich nicht weiter (okay bei 1! ein schwächliches Argument aber
> immerhin eins).
> Und falls Jemand, warum auch immer, nur Kleinbuchstaben probiert ist der
> Unterschied sogar gravierend.
> Aber schule den Mann mal. Dann macht er "KunI&GundE+9" oder 5ku$NIgunde.

Das bezweifel ich ernsthaft.

Das machen höchstens Leute, die wissen, was IT-Sicherheit ist. Und die
wissen dann hoffentlich auch, was Entropie ist, und warum Wortgruppen
wie "der zitrone pferd usenet" mehr davon haben als "kunigunde1!".

> Noch nicht optimal aber leicht zu merken und der Freizeithacker hat das
> Nachsehen.

Sobald es den Angriff als Skript gibt, gibt es keinen Unterschied
zwischen dem Freizeitcracker und dem Profi mehr.


Stefan

Rainer Zwerschke

unread,
Jun 8, 2016, 6:03:47 PM6/8/16
to

"Stefan Reuther" <stefa...@arcor.de> schrieb im Newsbeitrag
news:nj9lt0...@stefan.msgid.phost.de...
> Am 07.06.2016 um 20:27 schrieb Rainer Zwerschke:
>> "Stefan Reuther" <stefa...@arcor.de> schrieb im Newsbeitrag
>>> Am 07.06.2016 um 01:12 schrieb Rainer Zwerschke:
>>>> Deine x Worte sind schon ein praktikabler Anfang. Aber warum willst Du
>>>> da keine Sonderzeichen einbauen?
>>>> Erstes Wort erster Buchstabe in runden Klammern, zweites Wort zweiter
>>>> (oder ab dem 2. zwei Buchstaben ) in eckigen Klammern, Drittes Wort
>>>> geschweifte Klammern.
> [...]
>>> Der Durchschnittsuser macht das aber nicht, da das spätestens nach 3
>>> Wochen Nichtbenutzung des Passworts zu dem von Randall beschriebenen
>>> Effekt führt ("war nun das erste Wort in runden Klammern oder das
>>> zweite?").
>>
>> Möglich, aber der Nutzer fragt sich dann auch: "Hat das Pferd die
>> Batterien korrekt gestapelt" oder war das ein "korrekter Stapel von
>> Pferden auf der Batterie"?
>
> Ich hab den Cartoon einmal gelesen und weiß immer noch, dass es "correct
> horse battery staple" heißt (was übrigens eine korrekte
> Pferdebatterie-Heftklammer ist, also das Ding, mit dem man mehrere
> Pferde zu einer Batterie zusammentackert, kein Stapel).

Und schon hätte ich mir das nicht mehr merken gekonnt. :-)
Daß das bei Dir im Gedächtnis geblieben ist ehrt Dich ist aber leider nicht
verallgemeinerungsfähig.
Das ist die Problematik wenn Du "weiche" Argumente bringst.
Daß Sonderzeichen das Paßwort sicherer machen kann ich mathemtisch beweisen.
Oder, z.B. hinsichtlich eines Wörterbuchangriffs, zumindest so vernünftig
aufzeigen daß ein Normalbegabter das nachvollziehen und verstehen kann.
Daß sich das Paßwort dadurch schlechter merken läßt wird wahrscheinlich mit
zunehmender Länge und Anzahl der Sonderzeichen so sein. (Vermute ich, wissen
so wie die beiden vorgenannten Punkte tue ich das nicht!)
Aber wo bei wem die Grenze liegt? Keine Ahnung.
Kennst Du belastbare Daten?
Wir bewegen und da in ziemlich dichtem Nebel.

>>> Der Durchschnittsuser sieht vielmehr die Meldung "Dein Passwort muss
>>> mindestens noch eine Ziffer und ein Sonderzeichen enthalten" und macht
>>> aus "kunigunde" eben "kunigunde1!".
>>
>> Das möchte ich nicht bestreiten.
>> Aber wenn man es mit Worten macht schreiben 4/5 der männlichen
>> Abteilungsmitglieder
>> "Emilie ist heiss". (Emilie ist das einzige weibliche
>> Abteilungsmitglied und optisch ansprechend)
>> Ist das wirklich sicherer?
>
> Selbst, wenn alle Kollegen so ticken, kann man selbst den Fakt "Emilie
> ist heiss" mit unzähligen Wortkombinationen ausdrücken.

Kann man, aber die user die Du beschreibst tun es gerade nicht.

>
> Da hätte ich mehr Furcht davor, dass der aktuelle flotte Abteilungswitz
> genommen wird, über dessen Formulierung sich alle einig sind (oszilliert
> bei uns seit Jahren zwischen Monkey-Island-Zitaten und einem "Kaffee mit
> Milf"-T-Shirt).
>
>> Gegen Anwenderfehler hilft nur Schulung.
>> Aber dem gschulten, willigen Anwender muß man dann auch die Mittel in
>> die Hand geben.
>
> Der Durchschnittsanwender ist aber nicht willig, weil er von einem
> unknackbaren Passwort keinen direkten Vorteil hat. Der will seine Arbeit
> tun und nutzt den Rechner als leider notwendiges Hilfsmittel, und will
> mit IT-Sicherheit nicht mehr als notwendig zu tun haben.
>

Jetzt mach ich mir´s einfach.
Das ist eine Herausforderung für die junge, dynamische Führungskraft.

>>> Ich nehme base64-Strings als Passwort, die halt dann im Muskelgedächtnis
>>> sind (die ich folglich auch deutlich einfacher tippen als aufsagen oder
>>> aufschreiben kann). Unsere IT-Abteilung hat z.B. vor geraumer Zeit eine
>>> Richtlinie ausgerollt, nach der Buchstabendoppler verboten sind ("sonst
>>> könnte man ja '1122' als Passwort nehmen"). Ergo musste ich mein
>>> Muskelgedächtnis neu anlernen. Ergebnis für den Angreifer: er kann
>>> base64-Strings wie 'a99ByZlo' von vornherein ausschließen. Hat das nun
>>> Sicherheit gebracht oder nur Unbequemlichkeit?
>>>
>> Für Dich nur Unbequemlichkeit aber für das Unternehmen Sicherheit :-P
>
> Welche Sicherheit ist das denn bitte, wenn der Angreifer bestimmte
> Strings von vornherein ausschließen kann?

Na, die gegen 1122 halt.
;-)

>
>> Aber Du siehst ja schon hier was bei der einfachen Fragestellung
>> (jetzt verallgemeinert) "Erhöht die Vergrößerung des Zeichenraums die
>> Sicherheit eines Paßworts" los ist. (Und die halten sich hier für
>> Experten und manche wollen mit ihrem "Wissen" sogar Geld verdienen!)
>
> Zahlreiche andere Poster waren hier bisher auch überzeugend. Mag sein,
> dass sie mit diesem Wissen Geld verdienen.
>

Natürlich gibt es auch gute Beiträge.
Und mit weitergehenden Kenntnissen ehrlich Geld verdienen ist nicht
schändlich.
Aber mindestens einer der Diskutanten firmiert mit "EDV-Beratung" und trat,
was
das vermeintliche eigene Wissen betraf, ziemlich arrogant auf, ohne das da
irgendwas dahintersteckte.
Sorry, aber da sagt die Lebenserfahrung, daß ist keine sporadische
Wissenslücke
oder ein partielle Schwäche. Das ist eine Charakterzug.
Was glaubst Du was der sonst noch für Schwachsinn verzapft und Gutgläubige
von vernünftigen Lösungen abhält. (Und ihnen dafür auch noch Geld aus der
Tasche zieht)
Da darf einem schon das Messer in der Tasche aufgehen.

>> Sogar kunigunde1! ist noch besser als kunigunde.
>> Immerhin hat es zwei Stellen mehr :-), mit einem normalen Wörterbuch
>> komme ich nicht weiter (okay bei 1! ein schwächliches Argument aber
>> immerhin eins).
>> Und falls Jemand, warum auch immer, nur Kleinbuchstaben probiert ist der
>> Unterschied sogar gravierend.
>> Aber schule den Mann mal. Dann macht er "KunI&GundE+9" oder 5ku$NIgunde.
>
> Das bezweifel ich ernsthaft.
>
> Das machen höchstens Leute, die wissen, was IT-Sicherheit ist. Und die
> wissen dann hoffentlich auch, was Entropie ist, und warum Wortgruppen
> wie "der zitrone pferd usenet" mehr davon haben als "kunigunde1!".
>

Wie lange glaubst Du hält "der zitrone pferd usenet" einem Wörterbuchangriff
stand.
Wir müssen jetzt nicht anfangen um Millisekunden zu streiten aber recht
lange wohl eher nicht.

Übrigens, die Entropie eines Paßworts ist sowohl bei Brute Force wie auch
bei
Wörterbuchangriffen prinzipiell egal! Das ist genau das was viele xkcd-Fans
nicht kapieren!
Vielleicht, aber nur vielleicht, verzögert eine hohe Entropie das Finden des
richtigen Passwortes etwas falls der Angriff so gefahren wird daß die
"gängigen" Paßworte mit niedriger Entropie zuerst drankommen.

Überhaupt ist das so eine Sache mit der Entropie.
Wie berechnest Du die? (ernstgemeinte Frage)
Mathematisch ist das klar: Gerechnet wird meist: Summe über i [-log p(i)].
Wobei eigentlich richtig wäre: - Summe über i [p(i)*log p(i)]
Aber jetzt? Was ist p(i)? 1/26? 1/91?
Oder noch abhängig von irgendwelchen "Zeichenwahrscheinlichkeiten"?
Anscheinend gibt es für ein und dasselbe Paßwort verschiedene Entropien.
Nicht wirklich überzeugend diese Theorie. Zumindest nicht als absoluter
Bewertungsmaßstab.

>> Noch nicht optimal aber leicht zu merken und der Freizeithacker hat das
>> Nachsehen.
>
> Sobald es den Angriff als Skript gibt, gibt es keinen Unterschied
> zwischen dem Freizeitcracker und dem Profi mehr.

Doch, gibt es.
Das ist die Erfahrung beim Einsetzen des Scripts, also die Optimierung der
Einstellungen und die Vorbereitung.
Und natürlich daß der Freizeithacker meist nur das Script hernimmt und der
Profi einen ganzen Werkzeugkoffer auspackt.
Den Unterschied kann ich nicht beziffern aber ganz klein dürfte er nicht
sein.

Arno Welzel

unread,
Jun 9, 2016, 1:47:56 AM6/9/16
to
Stefan Reuther schrieb am 08.06.2016 um 17:50:

> Am 07.06.2016 um 20:27 schrieb Rainer Zwerschke:
[...]
>> Möglich, aber der Nutzer fragt sich dann auch: "Hat das Pferd die
>> Batterien korrekt gestapelt" oder war das ein "korrekter Stapel von
>> Pferden auf der Batterie"?
>
> Ich hab den Cartoon einmal gelesen und weiß immer noch, dass es "correct
> horse battery staple" heißt (was übrigens eine korrekte
> Pferdebatterie-Heftklammer ist, also das Ding, mit dem man mehrere
> Pferde zu einer Batterie zusammentackert, kein Stapel).

Hier die Quelle dazu:

<https://xkcd.com/936/>



--
Arno Welzel
http://arnowelzel.de
http://de-rec-fahrrad.de
http://fahrradzukunft.de

Rainer Zwerschke

unread,
Jun 9, 2016, 2:22:40 AM6/9/16
to

>
> Übrigens, die Entropie eines Paßworts ist sowohl bei Brute Force wie auch
> bei
> Wörterbuchangriffen prinzipiell egal! Das ist genau das was viele
> xkcd-Fans nicht kapieren!

Bevor jetzt jemand meckert. Ja, das ist schlecht formuliert.
So wie der Satz da steht ist er falsch.
Wenn eine höhere Entropie aus der größeren Länge und/oder aus einem
erzwungenen größeren Zeichraum resultiert ist ein solches Paßwort
selbstverständlich schwieriger zu knacken.
Aber bei gleichartigen Paßworte gilt das Gesagte. Es ist also z.B. wurscht
ob die 4 Worte bei der xkcd-Methode wirklich zufällig gewählt wurden oder
ob nicht. Sind sie im Wörterbuch ist Polen doch verloren.

Juergen Ilse

unread,
Jun 9, 2016, 2:47:15 AM6/9/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> Daß Sonderzeichen das Paßwort sicherer machen kann ich mathemtisch beweisen.

Nein. Die *MOEGLICHKEIT* Sonderzeichen im Passwort zu benutzen (ohne es
wirklich zwingend zu muessen) macht das Passwort sicherher (weil es die
Anzahl moeglicher Passworte vergroessert). Schreibt man mindestens ein
Sonderzeichen im Passwort vor und hat ein Angreifer Kenntnis von dieser
Vorschrift, ist das Passwort durch diese Vorschrift sogar unsicherer ge-
worden, weil diese bereits einen Teil der ansonsten moeglichen Passworte
ausschliesst.

>>> Gegen Anwenderfehler hilft nur Schulung.
>>> Aber dem gschulten, willigen Anwender muß man dann auch die Mittel in
>>> die Hand geben.

Niemand plaedierte dafuer Sonderzeichen, Ziffern oder wechselnde Gross/Klein-
schreibung im Passwort verbieten zu wollen, und wenn sichergestellt ist, dass
ich mir das Passwort trotzdem noch merken vernueftig merken kann, wuerde ich
auch ohne eine Vorschrift bzgl. Sonderzeichen im Passwort evt. gelegentlich
welche verwenden.

> Wie lange glaubst Du hält "der zitrone pferd usenet" einem Wörterbuchangriff
> stand.

Lange. Und zwar weil kein Woerterbuchangriff beliebige Kombinationen von
vier Worten mit durchprobiert (denn damit ginge der Vorteil des Woerterbuch-
angriffs gegenueber brute force verloren). Einem burte force Angriff duerfte
es laenger standhalten als ein 10 Zeichen langes Passwort aus wirklich zufael-
ligen Zeichen (inclusive Sondernzeichen Ziffern und wechselnder Gros/Klein-
schreibung).

> Wir müssen jetzt nicht anfangen um Millisekunden zu streiten aber recht
> lange wohl eher nicht.

Womit begruendest du deine Ansicht?

> Übrigens, die Entropie eines Paßworts ist sowohl bei Brute Force wie auch
> bei
> Wörterbuchangriffen prinzipiell egal! Das ist genau das was viele xkcd-Fans
> nicht kapieren!

Eben. Und um die Enthropie zu bestimmen, muss man nicht "zeichenweise" vor-
gehen, und kann fuer die Bestiummung auch von "Worten" als Alphabet aus-
gehen und die Enthropie in einem "4 Zeichen langen Passwort" aus einem
Alphabet der Groesse "Groesse des verwendeten Wortschatzes" ausgehen.

> Vielleicht, aber nur vielleicht, verzögert eine hohe Entropie das Finden des
> richtigen Passwortes etwas falls der Angriff so gefahren wird daß die
> "gängigen" Paßworte mit niedriger Entropie zuerst drankommen.

... und genau das wird getan, weil Passworte mit geringer Enthropie i.d.R.
weniger Gedaechtnisleistung erfordern, um sie sich zu merken und aus diesem
Grund oft von unwissenden Nutzern bevorzugt werden ...

>> Sobald es den Angriff als Skript gibt, gibt es keinen Unterschied
>> zwischen dem Freizeitcracker und dem Profi mehr.
> Doch, gibt es.

Nein, zumindest nicht, wenn beide Zugriff auf ein entsprechendes Script
haben (und entsprechend gescriptete Angriffe sprechen sich herum, wenn
sie erst einmal verfuegbar sind ...).

> Das ist die Erfahrung beim Einsetzen des Scripts, also die Optimierung der
> Einstellungen und die Vorbereitung.
> Und natürlich daß der Freizeithacker meist nur das Script hernimmt und der
> Profi einen ganzen Werkzeugkoffer auspackt.

Es ging um die Faelle, bei denen der gescriptete Angriff erfolgreich
waere ...

Juergen Ilse

unread,
Jun 9, 2016, 2:50:39 AM6/9/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> Aber bei gleichartigen Paßworte gilt das Gesagte. Es ist also z.B. wurscht
> ob die 4 Worte bei der xkcd-Methode wirklich zufällig gewählt wurden oder
> ob nicht. Sind sie im Wörterbuch ist Polen doch verloren.

Nein, denn die entsprechenden Passworte bei denen die Worte einen sinnvollen
Satz ergeben, wuerde man (zumindest bei "unwissenden" oder "fahrlaessig agie-
renden" Nutzern) vorziehen, weil diese den Vorteil "laesst sich noch leichter
merken" nur allzu gern nutzen wuerden.

Juergen P. Meier

unread,
Jun 9, 2016, 3:21:35 AM6/9/16
to
Juergen Ilse <jue...@usenet-verwaltung.de>:
> Rainer Zwerschke <rainer.z...@web.de> wrote:
>> Daß Sonderzeichen das Paßwort sicherer machen kann ich mathemtisch beweisen.

Nein, kannst du nicht. Zumindest nicht ohne eine zusaetzliche Annahme
vorauszusetzen.

> Nein. Die *MOEGLICHKEIT* Sonderzeichen im Passwort zu benutzen (ohne es
> wirklich zwingend zu muessen) macht das Passwort sicherher (weil es die
> Anzahl moeglicher Passworte vergroessert). Schreibt man mindestens ein
> Sonderzeichen im Passwort vor und hat ein Angreifer Kenntnis von dieser
> Vorschrift, ist das Passwort durch diese Vorschrift sogar unsicherer ge-
> worden, weil diese bereits einen Teil der ansonsten moeglichen Passworte
> ausschliesst.

Komplexitaetsregeln haben folgenden Effekt:
Sie erhoehen sie die minimale Komplixitaet der Passwoerter aller User,
was in Folge die Wahrscheinlichkeit verringert, dass mindestens von einem
User ein trivial-Passwort verwendet wird.

Das verwechselt man leider zu schnell und oft mit einer allgemeinen
Erhoehung der Sicherheit und nutzt das als Allheilmittel.

Insgesammt verringert das jedoch die Entropie sowohl jedes einzelnen
Passwortes als auch der Menge aller Passwoerter, was einen
systematischen Angriff deutlich erleichtert, also genau das Gegenteil
einer verbesserung von Sicherheit darstellt.

Und das ist nur der Systematische Nachteil von Komplexitaetsregeln,
erschwerend kommt noch folgender Nachteil hinzu:
Komplexitaetsregeln erschweren es den Anwendern sich Passwoerter
auszudenken, die sie sich *merken koennen*, was in der Praxis dazu
fuehrt, dass Passwoerter ausserhalb der Koepfe der Anwender aufbewahrt
(die typischen gelben Zettel, aber auch mehr oder weniger unsichere
Passwort-Listen und Programme) werden und damit eine ganz neue
und sehr grosseAngriffsflaeche geschaffen wird.

Leider findet in der Praxis nie die noetige Abwaegung zwischen
dem Vorteil und den Nachteilen von Komplexitaetsregeln statt.
Schon garnicht mit mathematischer Risikobetrachtung. (Ich habe das in
meiner Laufbahn nur ein einziges mal gesehen, und das war eine
Abschlussarbeit.)

>>>> Gegen Anwenderfehler hilft nur Schulung.
>>>> Aber dem gschulten, willigen Anwender muß man dann auch die Mittel in
>>>> die Hand geben.
>
> Niemand plaedierte dafuer Sonderzeichen, Ziffern oder wechselnde Gross/Klein-
> schreibung im Passwort verbieten zu wollen, und wenn sichergestellt ist, dass
> ich mir das Passwort trotzdem noch merken vernueftig merken kann, wuerde ich
> auch ohne eine Vorschrift bzgl. Sonderzeichen im Passwort evt. gelegentlich
> welche verwenden.

Statt harter Regeln hat sich in der Praxis durchaus eine Erzieherische
Massnahme zur Verbesserung bewaehrt: Das Passwort wird bei Erstellung
bezueglich seiner Komplexitaet vom Programm bewertet und dem Anwender
diese Bewertung visuell angezeigt. Erziehung ueber positive Belohnung
funktionert bei Menschen grundsaetzlich besser als Erziehung ueber
negative Bestrafung (dein Passwort ist so nicht erlaubt!!!)

Ein Passwortverwaltungsssytem, das die unsaeglichen Gueltigkeitsdauer
von Passwoertern dynamisch mit dieser Bewertung koppeln wuerde, also
wenn der Anwender ein besonders "gutes" Passwort z.B. "Pferde Batterie
Ladestation Ottomanen belauschen Lichtenfeld" gewaehlt hat, darf er
das ganze 12 statt nur 3 Monate lang benutzen, waehrend der User mit
seinem "TrustNo1" das Passwort schon nach 6 Wochen wieder aendern
muss. Implementiert habe ich sowas aber leider noch nicht gesehen.

>> Wie lange glaubst Du hält "der zitrone pferd usenet" einem Wörterbuchangriff
>> stand.
>
> Lange. Und zwar weil kein Woerterbuchangriff beliebige Kombinationen von

Ein *Woerterbuchangriff* darauf benoetigt ein Woerterbuch das alle "Woerter"
aus Kombination von vier "Zeichen" aus einem Zeichenvorrat von etwa 6000
moeglichen "Zeichen" (der Wortschatz) enthaelt.

Das sind 6000 ^ 4 also 1296000000000000 Woerter.

Im Gegensatz dazu muss ein Woerterbuch das "Woerter" die aus 8
"Zeichen" aus einem Zeichenvorrat von 40 Zeichen (26 Buchstaben plus
paar Sonderzeichen plus Ziffern) besteht nur 40 ^ 8 also 6553600000000
enthalten.

1296000000000000 ist signifikant groesser als 6553600000000.

Und zwar fast 200 mal.

Damit ist ein Passwort, das aus einem Wort das aus 4 Zeichen die
selbst Woerter des deutschen Grundwortschatzes sind besteht, 200 mal
besser als ein Passwort das aus 8 Zeichen die sich aus
Buchstaben, Ziffern und ein paar Sonderzeichen bilden duerfen.

Ich wiederhole nochmal fuer all die, die in der Grundschule in
Mathematik nicht aufgepasst haben:

Ein Passwort der Art "der Zitrone Pferd Usenet"* ist 200 mal beser als
"Ue$24jv!", weil es einen Angreifer 200 mal laenger aufhaelt.

*"Usenet" sei hier ausnahmsweise mal ein Wort des Deutshen
Grundwortschatzes

>> Wir müssen jetzt nicht anfangen um Millisekunden zu streiten aber recht
>> lange wohl eher nicht.
>
> Womit begruendest du deine Ansicht?

Das Bauchgefuehl bzw. die natuerliche Intuition des Menschen
wiederspricht hier in der Regel der Mathematik.

Es ist ohne dass man sich die Mathematisch eindeutige Beweisfuehrung
anschaut nicht intuitiv verstaendlich, warum eine Kombination aus 4 so
einfachen Dingen wie Woertern eine hoehere Komplexitaet haben sollte
wie 8 Zeichen und Ziffern.

Das liegt vermutlich daran, dass der Umfang des eigenen Wortschatzes
niemandem bewusst ist und man sich den auch nicht selbst vorstellen
kann.

Jemand, dem nie verraten wurde, wieviele Woerter ein
durchschnittlicher Deutscher kennt, wird dir auf die Frage "Wieviele
verschiedene Woerter kennst du?" keine richige Antwort geben koennen.

Und genau da hilft uns die Mathematik, denn sie erlaubt es uns Dinge
zu /verstehen/ die wir nicht /begreifen/ koennen.

Und die Mathematik ist in diesem Fall eindeutig:

1296000000000000 > 6553600000000

Juergen Ilse

unread,
Jun 9, 2016, 4:09:21 AM6/9/16
to
Hallo,

Juergen P. Meier <nospa...@jors.net> wrote:
> Statt harter Regeln hat sich in der Praxis durchaus eine Erzieherische
> Massnahme zur Verbesserung bewaehrt: Das Passwort wird bei Erstellung
> bezueglich seiner Komplexitaet vom Programm bewertet und dem Anwender
> diese Bewertung visuell angezeigt. Erziehung ueber positive Belohnung
> funktionert bei Menschen grundsaetzlich besser als Erziehung ueber
> negative Bestrafung (dein Passwort ist so nicht erlaubt!!!)

... und dann gibt es auch noch "Bewertungssysteme" fuer die "Guete eines
Passworts", deren Ergebnissen man nicht ganz so weit trauen kann wie "aus-
gewuerfelten Ergebnissen". Ich babe tatsaechlich mal erlebt, dass nachein-
ander 6 mittels "pwgen" erzeugte Initial-Passworte mit mindestens 12 Zeichen
Laenge fuer neu angelegte Accounts auf einem Kunden System vom "Passwort-
Manager" des Kunden als "zu schwach" abgelehnt wurden, waehrend dieser
Passwort-Manager ein nur halb so langes von ihm selbst generiertes Kennwort
als "sehr stark" bewertete.
Ich habe die Liste der abgelehnten Passworte meinem Kollegen gezeigt, und
er hatte dafuer auch nur noch ein Kopfschuetteln uebrig.

> Ein Passwortverwaltungsssytem, das die unsaeglichen Gueltigkeitsdauer
> von Passwoertern dynamisch mit dieser Bewertung koppeln wuerde, also
> wenn der Anwender ein besonders "gutes" Passwort z.B. "Pferde Batterie
> Ladestation Ottomanen belauschen Lichtenfeld" gewaehlt hat, darf er
> das ganze 12 statt nur 3 Monate lang benutzen, waehrend der User mit
> seinem "TrustNo1" das Passwort schon nach 6 Wochen wieder aendern
> muss. Implementiert habe ich sowas aber leider noch nicht gesehen.

Es waere schon von Vorteil, wenn jemand so etwas mal (mit wirklich vernuef-
tiger Bewertungsfunktion fuer die Passworte) implementieren wuerde. In der
Praxis scheint es bereits an der "vernueftigen Bewertung der Passworte" zu
scheitern ...

>>> Wie lange glaubst Du hält "der zitrone pferd usenet" einem Wörterbuchangriff
>>> stand.
>> Lange. Und zwar weil kein Woerterbuchangriff beliebige Kombinationen von
> Ein *Woerterbuchangriff* darauf benoetigt ein Woerterbuch das alle "Woerter"
> aus Kombination von vier "Zeichen" aus einem Zeichenvorrat von etwa 6000
> moeglichen "Zeichen" (der Wortschatz) enthaelt.
> Das sind 6000 ^ 4 also 1296000000000000 Woerter.
> Im Gegensatz dazu muss ein Woerterbuch das "Woerter" die aus 8
> "Zeichen" aus einem Zeichenvorrat von 40 Zeichen (26 Buchstaben plus
> paar Sonderzeichen plus Ziffern) besteht nur 40 ^ 8 also 6553600000000
> enthalten.
> 1296000000000000 ist signifikant groesser als 6553600000000.
> Und zwar fast 200 mal.

Dieses Argument hat er schon bei mir nicht gelten lassen (aus mir voellig
unerfindlichen Gruenden), ich gehe also davon aus, dass er es dir auch nicht
glauben wird ...

>>> Wir müssen jetzt nicht anfangen um Millisekunden zu streiten aber recht
>>> lange wohl eher nicht.
>> Womit begruendest du deine Ansicht?
> Das Bauchgefuehl bzw. die natuerliche Intuition des Menschen
> wiederspricht hier in der Regel der Mathematik.

Auch das hatte ich bereits mehr als einmal angefuehrt, bei meinem Vorredner
allerdings voellig ohne dass er jegliche Einsicht gezeigt haette ...

Rainer Zwerschke

unread,
Jun 9, 2016, 4:54:42 AM6/9/16
to

"Juergen P. Meier" <nospa...@jors.net> schrieb im Newsbeitrag
news:36392.23026...@news.jors.net...
> Juergen Ilse <jue...@usenet-verwaltung.de>:
>> Rainer Zwerschke <rainer.z...@web.de> wrote:
>>> Daß Sonderzeichen das Paßwort sicherer machen kann ich mathemtisch
>>> beweisen.
>
> Nein, kannst du nicht. Zumindest nicht ohne eine zusaetzliche Annahme
> vorauszusetzen.

Ok, bei sonst gleichen Randbedingungen.
Das hatte ich einmal als selbstverständlich vorausgesetzt. Mein Fehler.

>

snip

>
> Komplexitaetsregeln haben folgenden Effekt:
> Sie erhoehen sie die minimale Komplixitaet der Passwoerter aller User,
> was in Folge die Wahrscheinlichkeit verringert, dass mindestens von einem
> User ein trivial-Passwort verwendet wird.
>
> Das verwechselt man leider zu schnell und oft mit einer allgemeinen
> Erhoehung der Sicherheit und nutzt das als Allheilmittel.
>
> Insgesammt verringert das jedoch die Entropie sowohl jedes einzelnen
> Passwortes als auch der Menge aller Passwoerter, was einen
> systematischen Angriff deutlich erleichtert, also genau das Gegenteil
> einer verbesserung von Sicherheit darstellt.
>

Das mußt Du aber näher erklären.
Wieso sollte sich die Entropie eines Paßwortes verringern wenn die
"Auftretenswahrscheinlichkeit" der einzelnen Zeichen sich verringert?
Gleiche Paßwortlänge vorausgesetzt (natürlich)

snip

>
>>> Wie lange glaubst Du hält "der zitrone pferd usenet" einem
>>> Wörterbuchangriff
>>> stand.
>>
>> Lange. Und zwar weil kein Woerterbuchangriff beliebige Kombinationen von
>
> Ein *Woerterbuchangriff* darauf benoetigt ein Woerterbuch das alle
> "Woerter"
> aus Kombination von vier "Zeichen" aus einem Zeichenvorrat von etwa 6000
> moeglichen "Zeichen" (der Wortschatz) enthaelt.

Nur als Anmerkung:
xkcd geht glaube ich von 2048 Worten aus.
Aber nehmen wir 6000.

>
> Das sind 6000 ^ 4 also 1296000000000000 Woerter.
>

Nein, im Wörterbuch sind immer noch "nur" 6000 Worte
Aber Du hast recht es müssen maximal 6000^4 Kombinationen gebildet werden
Wobei das die maximale Summe aller Kombinationen ist.
Unterstellen wir über alle Angriffe eine Gaußverteilung werden viele
Paßworte deutlich früher gefunden!

> Im Gegensatz dazu muss ein Woerterbuch das "Woerter" die aus 8
> "Zeichen" aus einem Zeichenvorrat von 40 Zeichen (26 Buchstaben plus
> paar Sonderzeichen plus Ziffern) besteht nur 40 ^ 8 also 6553600000000
> enthalten.
>
> 1296000000000000 ist signifikant groesser als 6553600000000.
>
> Und zwar fast 200 mal.
>

Ja, aber 91^8 ist 4702525276151521 was wiederum deutlich größer ist als
6000^4

> Damit ist ein Passwort, das aus einem Wort das aus 4 Zeichen die
> selbst Woerter des deutschen Grundwortschatzes sind besteht, 200 mal
> besser als ein Passwort das aus 8 Zeichen die sich aus
> Buchstaben, Ziffern und ein paar Sonderzeichen bilden duerfen.

Was schon nicht mehr stimmt wenn Du nur zwischen Groß- und Kleinbuchstaben
unterseidest.

>
> Ich wiederhole nochmal fuer all die, die in der Grundschule in
> Mathematik nicht aufgepasst haben:
>

Vorsicht mit solchen Aussagen!
Wie wir gesehen haben fallen Die einem gerne auf die Füße.

>
> Ein Passwort der Art "der Zitrone Pferd Usenet"* ist 200 mal beser als
> "Ue$24jv!", weil es einen Angreifer 200 mal laenger aufhaelt.
>

Siehst Du, schon ist es passiert!
Was Du gerade geschrieben hast ist leider völliger Blödsinn weil für
"Ue$24jv!" leider 91^8 > 6000^4 gilt!
Du liegst mit Deiner Einschätzung ungefär um das 600fache daneben.
Wohl Mathe in der Grundschule verschlafen? :-D

>
> *"Usenet" sei hier ausnahmsweise mal ein Wort des Deutshen
> Grundwortschatzes
>

Und zu allem Übel hast Du die Diskussion nicht richtig verfolgt.
Wir hatten da mal einen Punkt mit Äpfel und Birnen.
Damit Deine Rechnung aufgeht müßten Deine 6000 Worte, Dein Alphabet "echte
Zeichen" sein.
Sind sie aber nicht! Sie sind eine Kombination aus Kleinbuchstaben.
Du machst nichts anderes als für den Zeichenraum "Kleinbuchstaben" (mit der
Mächtigkeit 26) ein längeres Paßwort zu wählen.
Damit wird das Paßwort zwar sicherer (durch die Länge) aber nie so sicher
wie ein gleichlanges Paßwort für den Zeichenraum "alle Zeichen" (mit der
Mächtigkeit 91)

>
>>> Wir müssen jetzt nicht anfangen um Millisekunden zu streiten aber recht
>>> lange wohl eher nicht.
>>
>> Womit begruendest du deine Ansicht?
>
> Das Bauchgefuehl bzw. die natuerliche Intuition des Menschen
> wiederspricht hier in der Regel der Mathematik.
>
> Es ist ohne dass man sich die Mathematisch eindeutige Beweisfuehrung
> anschaut nicht intuitiv verstaendlich, warum eine Kombination aus 4 so
> einfachen Dingen wie Woertern eine hoehere Komplexitaet haben sollte
> wie 8 Zeichen und Ziffern.
>
> Das liegt vermutlich daran, dass der Umfang des eigenen Wortschatzes
> niemandem bewusst ist und man sich den auch nicht selbst vorstellen
> kann.
>
> Jemand, dem nie verraten wurde, wieviele Woerter ein
> durchschnittlicher Deutscher kennt, wird dir auf die Frage "Wieviele
> verschiedene Woerter kennst du?" keine richige Antwort geben koennen.
>
> Und genau da hilft uns die Mathematik, denn sie erlaubt es uns Dinge
> zu /verstehen/ die wir nicht /begreifen/ koennen.
>
> Und die Mathematik ist in diesem Fall eindeutig:
>
> 1296000000000000 > 6553600000000

Und wie weiter oben dargelegt, sagen wir freundlicherweise, "unzutreffend".

Rainer Zwerschke

unread,
Jun 9, 2016, 5:01:57 AM6/9/16
to

"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb im Newsbeitrag
news:5759242b$0$5577$7b62...@news1.net.de...
Ich hab´s gerade noch mal erklärt, in der Antwort J.P.Ms post.
Vielleicht wird es Dir da verständlich.

>
>>>> Wir müssen jetzt nicht anfangen um Millisekunden zu streiten aber recht
>>>> lange wohl eher nicht.
>>> Womit begruendest du deine Ansicht?
>> Das Bauchgefuehl bzw. die natuerliche Intuition des Menschen
>> wiederspricht hier in der Regel der Mathematik.
>
> Auch das hatte ich bereits mehr als einmal angefuehrt, bei meinem
> Vorredner
> allerdings voellig ohne dass er jegliche Einsicht gezeigt haette ...
>

Nein, gerade die Mathematik unterstützt mich da! Lies nochmal die Erklärung
nach.
Das Bauchgefühl sagt bloß das gute Paßwörter wohl schwerer zu merken sein
sollen. (Was auch mein Bauchgefühl ist aber damit immer noch nicht bewiesen
und vor allem nicht quntifiziert)

Helmut Hullen

unread,
Jun 9, 2016, 6:05:27 AM6/9/16
to
Hallo, Juergen,

Du meintest am 09.06.16:


> Statt harter Regeln hat sich in der Praxis durchaus eine
> Erzieherische Massnahme zur Verbesserung bewaehrt: Das Passwort wird
> bei Erstellung bezueglich seiner Komplexitaet vom Programm bewertet
> und dem Anwender diese Bewertung visuell angezeigt. Erziehung ueber
> positive Belohnung funktionert bei Menschen grundsaetzlich besser als
> Erziehung ueber negative Bestrafung (dein Passwort ist so nicht
> erlaubt!!!)

Wozu auch immer das gut sein mag.

Ich habe (vor Jahren) mit Zufallspasswörtern (8 Zeichen, Buchstaben und
Ziffern) und MD5-Verschlüsselung gespielt. Und die Ergebnisse "John the
Ripper" vorgesetzt. Die allermeisten so verschlüsselten scheinbar
sicheren Passwörter hatte mein Rechner (1,5 MHz, 1,5 MByte Ram) binnen
etwa 30 Minuten geknackt.

Für besser verschlüsselte Passwörter würde ich (wenn es sich lohnen
könnte) eine Art Cluster-Rechner ansetzen - es muss ja nicht alles auf 1
Rechner laufen.

Soviel zur "Verbesserung durch Komplexität".

Viele Gruesse!
Helmut

Rainer Zwerschke

unread,
Jun 9, 2016, 6:16:12 AM6/9/16
to

"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb im Newsbeitrag
news:575910f2$0$5577$7b62...@news1.net.de...
> Hallo,
>
> Rainer Zwerschke <rainer.z...@web.de> wrote:
>> Daß Sonderzeichen das Paßwort sicherer machen kann ich mathemtisch
>> beweisen.
>
> Nein. Die *MOEGLICHKEIT* Sonderzeichen im Passwort zu benutzen (ohne es
> wirklich zwingend zu muessen) macht das Passwort sicherher (weil es die
> Anzahl moeglicher Passworte vergroessert). Schreibt man mindestens ein
> Sonderzeichen im Passwort vor und hat ein Angreifer Kenntnis von dieser
> Vorschrift, ist das Passwort durch diese Vorschrift sogar unsicherer ge-
> worden, weil diese bereits einen Teil der ansonsten moeglichen Passworte
> ausschliesst.
>

Ja, genaugenommen hast Du da völlig recht.
Jetzt kommt halt der Unterschied zwischen Theorie und Praxis und der
"menschliche Faktor".
Mir persönlich (und offensichtlich vielen die dafür im Zweifelsfall den Kopf
hinhalten müssen auch) ist der kleine Sicherheitsverlust den ich durch das
Vorschreiben eines Sonderzeichens (und Ziffer, Großbuchstabe) hinnehmen muß
es wert, weil ich im Gegenzug den Aufwand für den Angreifer deutlich
hochsetze.
Mit einer Paßwortrichtlinie macht ein Brute Force Angriff z.B. nur mit
Kleinbuchstaben keinen Sinn. Ohne besteht die Gefahr den einen oder anderen
zu erwischen der halt wirklich nur Kleinbuchstaben einsetzt.
Das ist eine Abwägung die jeder für sich selber treffen muß.
Die "Hoffnung" ist dadurch die Sicherheit insgesamt hochzusetzen auch wenn
in einem speziellen Einzelfall das Sicherheitsniveau etwas sinkt.


>>>> Gegen Anwenderfehler hilft nur Schulung.
>>>> Aber dem gschulten, willigen Anwender muß man dann auch die Mittel in
>>>> die Hand geben.
>
> Niemand plaedierte dafuer Sonderzeichen, Ziffern oder wechselnde
> Gross/Klein-
> schreibung im Passwort verbieten zu wollen, und wenn sichergestellt ist,
> dass
> ich mir das Passwort trotzdem noch merken vernueftig merken kann, wuerde
> ich
> auch ohne eine Vorschrift bzgl. Sonderzeichen im Passwort evt.
> gelegentlich
> welche verwenden.
>

Und worüber streiten wir uns dann?
Nichts anderes sage ich doch!
Ich gebe Dir sogar recht, daß man hinsichtlich der "Alltagstauglichkeit"
Kompromisse eingehen muß.


>> Wie lange glaubst Du hält "der zitrone pferd usenet" einem
>> Wörterbuchangriff
>> stand.
>
> Lange. Und zwar weil kein Woerterbuchangriff beliebige Kombinationen von
> vier Worten mit durchprobiert (denn damit ginge der Vorteil des
> Woerterbuch-
> angriffs gegenueber brute force verloren).

Nein, nicht ganz. Ein Brute Force wäre hier bei 26^21 (der müsste ja über
die einzelnen Zeichen laufen).
Das entspräche einem Wörterbuch von fast 27 Millionen Worten (bei 4 Worten)
Wenn ich das Wörterbuch zwischen 6000 - 20000 Worten ansetze ist das
deutlich schneller.

> Einem burte force Angriff duerfte
> es laenger standhalten als ein 10 Zeichen langes Passwort aus wirklich
> zufael-
> ligen Zeichen (inclusive Sondernzeichen Ziffern und wechselnder
> Gros/Klein-
> schreibung).
>

Ja, gut 900 mal theoretisch. Aber nur wegen der Länge
Ab 16 Zeichen ist das andere besser!

>> Wir müssen jetzt nicht anfangen um Millisekunden zu streiten aber recht
>> lange wohl eher nicht.
>
> Womit begruendest du deine Ansicht?
>

siehe oben

>> Übrigens, die Entropie eines Paßworts ist sowohl bei Brute Force wie auch
>> bei
>> Wörterbuchangriffen prinzipiell egal! Das ist genau das was viele
>> xkcd-Fans
>> nicht kapieren!
>
> Eben. Und um die Enthropie zu bestimmen, muss man nicht "zeichenweise"
> vor-
> gehen, und kann fuer die Bestiummung auch von "Worten" als Alphabet aus-
> gehen und die Enthropie in einem "4 Zeichen langen Passwort" aus einem
> Alphabet der Groesse "Groesse des verwendeten Wortschatzes" ausgehen.
>

Ja, aber was bringt das?
Dann hast Du eine tolle Entropie für ein 4 "Zeichen" langes Paßwort aus
Kleinbuchstaben.
Aber die Sicherheit selber hast Du nicht verändert.

Rainer Zwerschke

unread,
Jun 9, 2016, 6:35:14 AM6/9/16
to

"Helmut Hullen" <Hel...@Hullen.de> schrieb im Newsbeitrag
news:DfX$6HP...@helmut.hullen.de...
Die Verschlüsselung, besser der Hash ist bei unserer bisheriger
Betrachtungsweise egal, obwohl da natürlich auch noch etwas hinsichtlich der
Sicherheit gemacht werden kann.
Aber das hat dann mit der Implementierung und nichts mehr mit dem Paßwort
selbst zu tun.

> Soviel zur "Verbesserung durch Komplexität".
>
Jetzt müsste man wissen was für Paßworte Du da genommen hast.
Generell gilt: Um so komplexer um so sicherer.
Was natürlich im Einzelfall nicht ausschließt, daß ein hochkomplexes Paßwort
auch einmal vor einem "einfachem" gefunden werden kann.

Arne Johannessen

unread,
Jun 9, 2016, 8:03:31 AM6/9/16
to
Helmut Hullen said:
>
> Ich habe (vor Jahren) mit Zufallspasswörtern (8 Zeichen, Buchstaben und
> Ziffern) und MD5-Verschlüsselung gespielt. Und die Ergebnisse "John the
> Ripper" vorgesetzt. Die allermeisten so verschlüsselten scheinbar
> sicheren Passwörter hatte mein Rechner (1,5 MHz, 1,5 MByte Ram)

Huch, was hast denn Du für eine olle Möhre.


> binnen
> etwa 30 Minuten geknackt.

Dann hast Du vielleicht "John the Ripper" falsch bedient? Einen
ungesalzenen MD5-Hash über acht Zeichen sollte doch selbst ein Apple II
in unter 30 s "knacken" können.


> Für besser verschlüsselte Passwörter würde ich (wenn es sich lohnen
> könnte) eine Art Cluster-Rechner ansetzen - es muss ja nicht alles auf 1
> Rechner laufen.

Genau, zwei Apple II dransetzen verdoppelt schon mal die Geschwindigkeit. :]

SCNR,
Arne

--
Arne Johannessen

Helmut Hullen

unread,
Jun 9, 2016, 8:58:13 AM6/9/16
to
Hallo, Arne,

Du meintest am 09.06.16:

>> Ich habe (vor Jahren) mit Zufallspasswörtern (8 Zeichen, Buchstaben
>> und Ziffern) und MD5-Verschlüsselung gespielt. Und die Ergebnisse
>> "John the Ripper" vorgesetzt. Die allermeisten so verschlüsselten
>> scheinbar sicheren Passwörter hatte mein Rechner (1,5 MHz, 1,5 MByte
>> Ram)

> Huch, was hast denn Du für eine olle Möhre.

"vor Jahren" - s.o.

>> binnen etwa 30 Minuten geknackt.

> Dann hast Du vielleicht "John the Ripper" falsch bedient? Einen
> ungesalzenen MD5-Hash über acht Zeichen sollte doch selbst ein Apple
> II in unter 30 s "knacken" können.

Du weisst, was "binnen 30 Minuten" bedeutet?

Viele Gruesse!
Helmut

Arno Welzel

unread,
Jun 9, 2016, 1:12:29 PM6/9/16
to
Rainer Zwerschke schrieb am 09.06.2016 um 08:22:

>> Übrigens, die Entropie eines Paßworts ist sowohl bei Brute Force wie auch
>> bei
>> Wörterbuchangriffen prinzipiell egal! Das ist genau das was viele
>> xkcd-Fans nicht kapieren!
>
> Bevor jetzt jemand meckert. Ja, das ist schlecht formuliert.
> So wie der Satz da steht ist er falsch.
> Wenn eine höhere Entropie aus der größeren Länge und/oder aus einem
> erzwungenen größeren Zeichraum resultiert ist ein solches Paßwort
> selbstverständlich schwieriger zu knacken.
> Aber bei gleichartigen Paßworte gilt das Gesagte. Es ist also z.B. wurscht
> ob die 4 Worte bei der xkcd-Methode wirklich zufällig gewählt wurden oder
> ob nicht. Sind sie im Wörterbuch ist Polen doch verloren.

Hmmm...

Geht man von 40000 möglichen Wörtern und vier Wörtern aus, die
kombiniert werden, muss man also 40000^4 oder 2,56*10^18 Kombinationen
ausprobieren. Da zudem sehr viele Kombinationen 30 Zeichen oder mehr
lang sind, hat man da schon noch eine ganze Weile daran zu arbeiten, um
mit brute force etwas zu erreichen.

Arno Welzel

unread,
Jun 9, 2016, 1:17:24 PM6/9/16
to
Helmut Hullen schrieb am 09.06.2016 um 11:44:

> Hallo, Juergen,
>
> Du meintest am 09.06.16:
>
>
>> Statt harter Regeln hat sich in der Praxis durchaus eine
>> Erzieherische Massnahme zur Verbesserung bewaehrt: Das Passwort wird
>> bei Erstellung bezueglich seiner Komplexitaet vom Programm bewertet
>> und dem Anwender diese Bewertung visuell angezeigt. Erziehung ueber
>> positive Belohnung funktionert bei Menschen grundsaetzlich besser als
>> Erziehung ueber negative Bestrafung (dein Passwort ist so nicht
>> erlaubt!!!)
>
> Wozu auch immer das gut sein mag.

Dem Anwender zu zeigen, was "sichere" Passwörter sind.

> Ich habe (vor Jahren) mit Zufallspasswörtern (8 Zeichen, Buchstaben und
> Ziffern) und MD5-Verschlüsselung gespielt. Und die Ergebnisse "John the
> Ripper" vorgesetzt. Die allermeisten so verschlüsselten scheinbar
> sicheren Passwörter hatte mein Rechner (1,5 MHz, 1,5 MByte Ram) binnen
> etwa 30 Minuten geknackt.

Eben - 8 zeichen sind eben nicht sicher. Das würde auch so angezeigt.
Und MD5 ohne Salts ist ebenfalls nicht sicher - deswegen wird von der
Verwendung auch schon länger abgeraten, eben weil ein eher langsamer
Computer das für lediglich 8 Zeichen schnell ausrechnen kann.

> Für besser verschlüsselte Passwörter würde ich (wenn es sich lohnen
> könnte) eine Art Cluster-Rechner ansetzen - es muss ja nicht alles auf 1
> Rechner laufen.
>
> Soviel zur "Verbesserung durch Komplexität".

Ja, wenn man das Thema nicht versteht, mag man das so sehen.

Stefan Reuther

unread,
Jun 9, 2016, 2:08:53 PM6/9/16
to
Am 09.06.2016 um 00:03 schrieb Rainer Zwerschke:
> "Stefan Reuther" <stefa...@arcor.de> schrieb im Newsbeitrag
>> Ich hab den Cartoon einmal gelesen und weiß immer noch, dass es
>> "correct horse battery staple" heißt (was übrigens eine korrekte
>> Pferdebatterie-Heftklammer ist, also das Ding, mit dem man mehrere
>> Pferde zu einer Batterie zusammentackert, kein Stapel).
>
> Und schon hätte ich mir das nicht mehr merken gekonnt. :-) Daß das
> bei Dir im Gedächtnis geblieben ist ehrt Dich ist aber leider nicht
> verallgemeinerungsfähig. Das ist die Problematik wenn Du "weiche"
> Argumente bringst. Daß Sonderzeichen das Paßwort sicherer machen kann
> ich mathemtisch beweisen.

Mal davon abgesehen, dass mathematische Beweise normalerweise für
punktförmige Menschen in geradliniger Bewegung im Vakuum gelten...

Niemand bestreitet, dass die Erlaubnis von Sonderzeichen Passworte
sicher macht. Sehr wohl macht aber die Pflicht zur Nichtverwendung
bestimmter Passworte ("Passwort enthält kein Sonderzeichen ->
abgelehnt") selbige unsicherer. Zum einen aus offensichtlichen
mathematischen Gründen ("kunigunde" erfüllt nicht die Regel "eine Ziffer
und ein Sonderzeichen" und muss daher nicht probiert werden), zum
anderen aus den schon lang und breit wiedergekäuten weichen Gründen wie
"verleitet Leute zum Aufschreiben von Passworten" bzw. "verleitet Leute
zur Verwendung von minimalen Modifikationen, um die Richtlinie gerade
noch so zu erfüllen".

>>> Das möchte ich nicht bestreiten. Aber wenn man es mit Worten
>>> macht schreiben 4/5 der männlichen Abteilungsmitglieder "Emilie
>>> ist heiss". (Emilie ist das einzige weibliche Abteilungsmitglied
>>> und optisch ansprechend) Ist das wirklich sicherer?
>>
>> Selbst, wenn alle Kollegen so ticken, kann man selbst den Fakt
>> "Emilie ist heiss" mit unzähligen Wortkombinationen ausdrücken.
>
> Kann man, aber die user die Du beschreibst tun es gerade nicht.

Doch, sofern sie sich nicht absprechen.

Auch das gibt's natürlich. IT-vom-Kunde schreibt Zweifaktor-
Authentifizierung vor. Projektleitung-vom-Kunde mault, als wir eine
LKW-Ladung RSA-Tokens bestellen. "Wozu braucht ihr die? Wir hängen die
Dinger nebst Post-It mit der PIN ans Schlüsselbrett."

>>> Gegen Anwenderfehler hilft nur Schulung. Aber dem gschulten,
>>> willigen Anwender muß man dann auch die Mittel in die Hand
>>> geben.
>>
>> Der Durchschnittsanwender ist aber nicht willig, weil er von einem
>> unknackbaren Passwort keinen direkten Vorteil hat. Der will seine
>> Arbeit tun und nutzt den Rechner als leider notwendiges
>> Hilfsmittel, und will mit IT-Sicherheit nicht mehr als notwendig zu
>> tun haben.
>
> Jetzt mach ich mir´s einfach. Das ist eine Herausforderung für die
> junge, dynamische Führungskraft.

Sofern die nicht zuvor ein Passwortgenehmigungsformular mit dem
notierten Passwort gegenzeichnen muss, löst die das Problem auch nicht.

>>> Sogar kunigunde1! ist noch besser als kunigunde. Immerhin hat es
>>> zwei Stellen mehr :-), mit einem normalen Wörterbuch komme ich
>>> nicht weiter (okay bei 1! ein schwächliches Argument aber
>>> immerhin eins). Und falls Jemand, warum auch immer, nur
>>> Kleinbuchstaben probiert ist der Unterschied sogar gravierend.
>>> Aber schule den Mann mal. Dann macht er "KunI&GundE+9" oder
>>> 5ku$NIgunde.
>>
>> Das bezweifel ich ernsthaft.
>>
>> Das machen höchstens Leute, die wissen, was IT-Sicherheit ist. Und
>> die wissen dann hoffentlich auch, was Entropie ist, und warum
>> Wortgruppen wie "der zitrone pferd usenet" mehr davon haben als
>> "kunigunde1!".
>
> Wie lange glaubst Du hält "der zitrone pferd usenet" einem
> Wörterbuchangriff stand. Wir müssen jetzt nicht anfangen um
> Millisekunden zu streiten aber recht lange wohl eher nicht.

"Der Wortschatz der deutschen Standardsprache umfasst ca. 75.000 Wörter"
<https://de.wikipedia.org/wiki/Wortschatz>.

Das wären 75000^4 = 31640625000000000000 ~ 2^64.

/usr/dict/words von https://users.cs.duke.edu/~ola/ap/linuxwords hat
45402 Worte, das wären 4249129208381292816 ~ 2^61.

Nicht eingerechnet sind dabei Eigennamen, kreative Verwendung von Groß-
und Kleinbuchstaben (Pferd, Zitrone und Usenet haben ja bitte einen
Großbuchstaben vorn), die Möglichkeit, Zahlen einzubauen, sowie kreative
Verwendung des Wortzwischenraums.

Zum Vergleich 96^8 (8 ASCII-Zeichen) = 7213895789838336 ~ 2^52.

Und im Gegensatz zu "sk/D+e3QM" kann man sich "der Zitrone! Pferd
Usenet!" schön lautmalerisch als dadaistischen Theatervortrag merken,
der deutlich von einem nebenbei gefragten "der Zitrone? Pferd Usenet."
und der Genitivkonstruktion "der zitrone pferd usenet" verschieden ist.


Stefan

Rainer Zwerschke

unread,
Jun 9, 2016, 5:42:21 PM6/9/16
to


>
> Mal davon abgesehen, dass mathematische Beweise normalerweise für
> punktförmige Menschen in geradliniger Bewegung im Vakuum gelten...

Je nachdem wieviel Mühe man sich damit gibt und wieviel man von der Sache
versteht :-)

>
> Niemand bestreitet, dass die Erlaubnis von Sonderzeichen Passworte
> sicher macht. Sehr wohl macht aber die Pflicht zur Nichtverwendung
> bestimmter Passworte ("Passwort enthält kein Sonderzeichen ->
> abgelehnt") selbige unsicherer. Zum einen aus offensichtlichen
> mathematischen Gründen ("kunigunde" erfüllt nicht die Regel "eine Ziffer
> und ein Sonderzeichen" und muss daher nicht probiert werden), zum
> anderen aus den schon lang und breit wiedergekäuten weichen Gründen wie
> "verleitet Leute zum Aufschreiben von Passworten" bzw. "verleitet Leute
> zur Verwendung von minimalen Modifikationen, um die Richtlinie gerade
> noch so zu erfüllen".

Da habe ich doch vorhin bei Jürgen schon etwas dazu geschrieben.
Aber das Problem war ja gerade, daß es einige "Experten" hier gibt die genau
das behauptet haben (Sonderzeichen machen Paßwörter unsicherer)

snip

> Auch das gibt's natürlich. IT-vom-Kunde schreibt Zweifaktor-
> Authentifizierung vor. Projektleitung-vom-Kunde mault, als wir eine
> LKW-Ladung RSA-Tokens bestellen. "Wozu braucht ihr die? Wir hängen die
> Dinger nebst Post-It mit der PIN ans Schlüsselbrett."
>

snip

>>
>> Jetzt mach ich mir´s einfach. Das ist eine Herausforderung für die
>> junge, dynamische Führungskraft.
>
> Sofern die nicht zuvor ein Passwortgenehmigungsformular mit dem
> notierten Passwort gegenzeichnen muss, löst die das Problem auch nicht.
>

Ich kann die Welt nicht retten. Ist auch nicht mein Bestreben.
Ich kann´s nur nicht mehr hören wenn hanebüchener Unsinn als der Weisheit
letzer Schluß verkauft werden soll.
Es gab hier doch schon ein paar nette Ideen wie es funktionieren könnte.
Die qualitätsabhängige Geltungsdauer ist doch ein innovativer Ansatz.
Wenn man es jetzt noch schafft vernünftige Qualitätsmerkmale zu defnieren
ist alles gut .
Das müssen nicht einmal Sonderzeichen sein. Wenn Du festlegen möchtest
z.B.mindestens 40 Zeichen nur Kleinbuchstaben, bittesehr.
Das erfüllt den Zweck auch, im Sinne von das ist ausreichend sicher.
Du darfst halt nur nicht behaupten das wäre die perfekte (oder einzig
ganbare, oder allerbeste) Lösung.
Diese Aussage wäre Schwachsinn.

>>>> Sogar kunigunde1! ist noch besser als kunigunde. Immerhin hat es
>>>> zwei Stellen mehr :-), mit einem normalen Wörterbuch komme ich
>>>> nicht weiter (okay bei 1! ein schwächliches Argument aber
>>>> immerhin eins). Und falls Jemand, warum auch immer, nur
>>>> Kleinbuchstaben probiert ist der Unterschied sogar gravierend.
>>>> Aber schule den Mann mal. Dann macht er "KunI&GundE+9" oder
>>>> 5ku$NIgunde.
>>>
>>> Das bezweifel ich ernsthaft.
>>>
>>> Das machen höchstens Leute, die wissen, was IT-Sicherheit ist. Und
>>> die wissen dann hoffentlich auch, was Entropie ist, und warum
>>> Wortgruppen wie "der zitrone pferd usenet" mehr davon haben als
>>> "kunigunde1!".
>>
>> Wie lange glaubst Du hält "der zitrone pferd usenet" einem
>> Wörterbuchangriff stand. Wir müssen jetzt nicht anfangen um
>> Millisekunden zu streiten aber recht lange wohl eher nicht.
>
> "Der Wortschatz der deutschen Standardsprache umfasst ca. 75.000 Wörter"
> <https://de.wikipedia.org/wiki/Wortschatz>.

Von denen Du mehr als die Hälfte nicht kennst, geschweige denn benutzt.
Wir waren bei (durchschnittlicher Deutschsprecher) 12000 - 16000 Worte
aktiver Wortschatz und haben einmal 20000 angesetzt.
<http://www.duden.de/sprachwissen/sprachratgeber/zum-umfang-des-deutschen-wortschatzes>

Vor allem geht bei den meisten Deiner 75.000 Wörter Dein einziges Argument
den Bach runter.
Du kannst Sie Dir nicht mehr gut merken.

>
> Das wären 75000^4 = 31640625000000000000 ~ 2^64.
>
> /usr/dict/words von https://users.cs.duke.edu/~ola/ap/linuxwords hat
> 45402 Worte, das wären 4249129208381292816 ~ 2^61.
>
> Nicht eingerechnet sind dabei Eigennamen, kreative Verwendung von Groß-
> und Kleinbuchstaben (Pferd, Zitrone und Usenet haben ja bitte einen
> Großbuchstaben vorn), die Möglichkeit, Zahlen einzubauen, sowie kreative
> Verwendung des Wortzwischenraums.

Und wo ist da jetzt bitteschön der Unterschied zur Verwendung von
Sonderzeichen?
Alles was Du da gerade vorgeschlagen hast läuft auf eine Vergrößerung des
Zeichenraums hinaus.
Das war doch das was ich gesagt habe und was bisher so vehement bestritten
wurde.
Die Vergrößerung des Zeichenraums bringt Sicherheit!
Aber es freut mich daß die Vernunft sich durchsetzt auch wenn Deine
Berechnungen nur " in geradliniger Bewegung im Vakuum gelten".

>
> Zum Vergleich 96^8 (8 ASCII-Zeichen) = 7213895789838336 ~ 2^52.
>

Wer kommt eigentlich immer auf die dämliche Idee nur gegen 8 Zeichen zu
rechnen?
Gibt es da ein Gesetz daß ich nicht kenne oder ist das bloß das Pipi
Langstrumpf Syndrom?
(Du weißt schon, ich mache mir die Welt gerade so wie sie mir gefällt)
Sonst wäre ja auch schon bei 2/3 der Paßwortlänge der Zitronepferde die
Messe gesungen.
Obwohl es gibt in der Praxis tatsächlich Anwendungen die lange Paßworte
nicht annehmen oder, noch schlimmer, sie Dich zwar eingeben lassen aber nur
die erste z.B. 64 Bit verarbeiten.
Wollen wir unter diesen (realistischen) Voraussetzungen das Thema nochmal
aufrollen?
Was kriegst Du mit 8 Zeichen [da sind sie ja] (wohlgemerkt Zeichen nicht
Worten) hin ohne auf "Sonderzeichen" zurückzugreifen?

Wir können aber auch einfach feststellen - die Erkenntnis scheint sich ja
langsam durchzusetzen - daß Sonderzeichen die Sicherheit eines Paßworts
erhöhen!
(Wobei ich hier ganz großzügig auch Großbuchstaben, Ziffern und den
Wortzwischenraum unter Sonderzeichen subsummiere.)

> Und im Gegensatz zu "sk/D+e3QM" kann man sich "der Zitrone! Pferd
> Usenet!" schön lautmalerisch als dadaistischen Theatervortrag merken,
> der deutlich von einem nebenbei gefragten "der Zitrone? Pferd Usenet."
> und der Genitivkonstruktion "der zitrone pferd usenet" verschieden ist.
>

Und jede Wette nach einem Monat Nichtgebrauch erinnert sich kein normale
Mensch mehr an die richtige Kombination.

Rainer Zwerschke

unread,
Jun 9, 2016, 5:47:44 PM6/9/16
to

"Arno Welzel" <use...@arnowelzel.de> schrieb im Newsbeitrag
news:3c75045a-acce-c3f8...@arnowelzel.de...
Bei Brute Force ja.
Wir haben aber von einem Wörterbuchangriff geredet.
Da ist die Länge des einzelnen Wortes unerheblich! (Es muß nur im Wörterbuch
stehen)
In diesem Zusammenhang stimmt die Darstellung des Wortes als ein Zeichen.

Juergen P. Meier

unread,
Jun 10, 2016, 12:47:22 AM6/10/16
to
Stefan Reuther <stefa...@arcor.de>:
> "Der Wortschatz der deutschen Standardsprache umfasst ca. 75.000 Wörter"
><https://de.wikipedia.org/wiki/Wortschatz>.

Wobei der "aktive Wortschatz", also die Menge an Woertern die ein
durchschnittlich gebildeter Deutscher selbst nutzen kann, deutlich
kleiner ist, und gerade mal ein knappes Zehntel davon ausmacht.

Wenn man eine serioese Risikoberechnung machen will, muss man mit ein
paar Tausend Woertern als "Zeichenvorrat" rechnen, und nicht mit dem
Gesamtwortschatz der Deutschen Sprache, den hoechstens ein paar wenige
Linguisten und/oder Autisten aktiv beherrschen duerften.

Arno Welzel

unread,
Jun 10, 2016, 1:25:23 AM6/10/16
to
Meine ich - Brute Force mit Wörterbucheinträgen.

> Da ist die Länge des einzelnen Wortes unerheblich! (Es muß nur im Wörterbuch
> stehen)

Die Länge ist erheblich, weil davon der Aufwand zur Berechnung des Hash
abhängig ist. Mit Wörterbüchern klammert man nur alle Zeichenfolgen aus,
die kein Wort sind, um den Schlüsselraum einzuschränken. Das ändert aber
nichts daran, dass man für die Kombination aus vier Wörtern für alle
Wörter zusammen den Hash berechnen muss.

Du kannst natürlich die 2,56*10^18 möglichen Hashes samt der
Wortkombinationen dazu schon vorher berechnen und in einer sehr großen
Datenbank ablegen, um Dir die Berechnung zu ersparen. Aber auch da ist
man gut beschäftigt und der Speicherplatzbedarf ist auch nicht zu
unterschätzen.

Juergen P. Meier

unread,
Jun 10, 2016, 2:05:37 AM6/10/16
to
Arno Welzel <use...@arnowelzel.de>:
>> Bei Brute Force ja.
>> Wir haben aber von einem Wörterbuchangriff geredet.

Ein Woerterbuchangriff benoetigt ein Woerterbuch. Ein Woerterbuch ist
in diesem Zusammenhang uebrigens folgendes:
Eine Liste gaengiger Passwoerter.

Bei Passwoertern die aus Buchstaben und Ziffernkombinationen bestehen,
sieht ein Woerterbuch dementsprechend z.B. so aus:
Wort #1: aaaaaaaa
Wort #2: aaaaaaab
Wort #3: aaaaaaac
Wort #4: Passwort
...

Waehrend bei einer Passpharse aus mehreren Woertern des natuerlichen
Wortschatzes z.B. so aussehen muss:
Wort #1: Aachen Aachen Aachen Aachen Aachen
Wort #2: Aachen Aufzug Angler Algorithmus Abfall
Wort #3: Batterie Aufzug Aachen Algorithmus Geheim
Wort #4: Geheim Aachen Aachen Aachen Aachen
Wort #5: Pferd Batterie Apotheke Kotzen Usenet

DAS IST EIN WOERTERBUCH IM SINNE EINER WOERTERBUCHATTACKE GEGEN DAS
JEWEILIGE PASSWORTSCHEMA!

Der OP (und die meisten anderen) verwechseln den Begriff "Wort" im
Kontext des Passwortes mit der allgemeinen Bezeichnung fuer die
"Zeichen" eines Passwortes das aus mehreren natuerlichen Woertern
besteht.

Die natuerlichen Woerter sind dabei nur Zeichen im (Pass)Wort.

> Meine ich - Brute Force mit Wörterbucheinträgen.

Brute Force ist das Durhcprobieren aller Zeichenkombinationen.

Die Zeichenmenge im ersten Fall besteht aus Buchstaben, Ziffern und
Sonderzeichen.

Die Zeichenmenge im zweiten Fall besteht hingegen aus /Woertern/ eines
Woerterbuchs (des Sprachschatzes des Benutzers).

Klar, dass das nicht leicht zu kapieren ist, wo doch Begriffe
"Wort" und "Zeichen" einmal Abstrakt und einmal Nativ verwendet werden.

Arno Welzel

unread,
Jun 10, 2016, 2:34:35 AM6/10/16
to
Juergen P. Meier schrieb am 10.06.2016 um 07:54:

> Arno Welzel <use...@arnowelzel.de>:
>>> Bei Brute Force ja.
>>> Wir haben aber von einem Wörterbuchangriff geredet.
>
> Ein Woerterbuchangriff benoetigt ein Woerterbuch. Ein Woerterbuch ist
> in diesem Zusammenhang uebrigens folgendes:
> Eine Liste gaengiger Passwoerter.
>
> Bei Passwoertern die aus Buchstaben und Ziffernkombinationen bestehen,
> sieht ein Woerterbuch dementsprechend z.B. so aus:
> Wort #1: aaaaaaaa
> Wort #2: aaaaaaab
> Wort #3: aaaaaaac
> Wort #4: Passwort
> ...

Ja, das sind dann halt 30^8 oder 40^8, je nach Zahl zulässiger Zeichen.

> Waehrend bei einer Passpharse aus mehreren Woertern des natuerlichen
> Wortschatzes z.B. so aussehen muss:
> Wort #1: Aachen Aachen Aachen Aachen Aachen
> Wort #2: Aachen Aufzug Angler Algorithmus Abfall
> Wort #3: Batterie Aufzug Aachen Algorithmus Geheim
> Wort #4: Geheim Aachen Aachen Aachen Aachen
> Wort #5: Pferd Batterie Apotheke Kotzen Usenet
>
> DAS IST EIN WOERTERBUCH IM SINNE EINER WOERTERBUCHATTACKE GEGEN DAS
> JEWEILIGE PASSWORTSCHEMA!

Ja und? Was ändert das an der Zahl möglicher Kombinationen von den
angenommenen 40000^4, die man testen muss?


>> Meine ich - Brute Force mit Wörterbucheinträgen.
>
> Brute Force ist das Durhcprobieren aller Zeichenkombinationen.
>
> Die Zeichenmenge im ersten Fall besteht aus Buchstaben, Ziffern und
> Sonderzeichen.
>
> Die Zeichenmenge im zweiten Fall besteht hingegen aus /Woertern/ eines
> Woerterbuchs (des Sprachschatzes des Benutzers).

Das habe ich sehr deutlich erklärt! Lies halt, was ich schreibe. Aus
Vier Wörtern eines Wortschatzes mit 40000 Begriffen ergeben sich 40000^4
mögliche Kombinationen.

Das Problem ist dabei, dass man eben nicht nur 4 Zeichen hat, sondern
jeweils 4 Wörter für deren GESAMTE Zeichenfolge man die Hashes berechnen
muss - und diese Berechnung wird aufwendiger, je länger die benutzten
Wörter sind. Man muss also im Extremfall bis zu 40000^4 Berechnungen für
30-60 Zeichen lange Wortfolgen ausführen. Jetzt klarer?

> Klar, dass das nicht leicht zu kapieren ist, wo doch Begriffe
> "Wort" und "Zeichen" einmal Abstrakt und einmal Nativ verwendet werden.

Lies, was ich geschrieben habe. Vollständig.

Dietz Pröpper

unread,
Jun 10, 2016, 3:50:03 AM6/10/16
to
Juergen P. Meier wrote:

> Arno Welzel <use...@arnowelzel.de>:
>> Meine ich - Brute Force mit Wörterbucheinträgen.
>
> Brute Force ist das Durhcprobieren aller Zeichenkombinationen.
>
> Die Zeichenmenge im ersten Fall besteht aus Buchstaben, Ziffern und
> Sonderzeichen.
>
> Die Zeichenmenge im zweiten Fall besteht hingegen aus /Woertern/ eines
> Woerterbuchs (des Sprachschatzes des Benutzers).
>
> Klar, dass das nicht leicht zu kapieren ist, wo doch Begriffe
> "Wort" und "Zeichen" einmal Abstrakt und einmal Nativ verwendet werden.

Naja, wer von Codierung keine Ahnung hat...

Was zudem ein Vorteil der Wörterbuch-Variante ist - der Angreifer kennt das
verwendete "Alphabet" nicht. D.h., er wird irgendwann wieder auf klassisches
brute force zurückfallen müssen. Von "Gemeinheiten" der Form
"Im1Usenet2hat3fast4nimand5Ahnung" garnicht erst zu sprechen (der Tippfehler
bei "nimand" ist beabsichtigt).

Stefan Reuther

unread,
Jun 10, 2016, 1:00:36 PM6/10/16
to
Am 10.06.2016 um 06:43 schrieb Juergen P. Meier:
> Stefan Reuther <stefa...@arcor.de>:
>> "Der Wortschatz der deutschen Standardsprache umfasst ca. 75.000 Wörter"
>> <https://de.wikipedia.org/wiki/Wortschatz>.
>
> Wobei der "aktive Wortschatz", also die Menge an Woertern die ein
> durchschnittlich gebildeter Deutscher selbst nutzen kann, deutlich
> kleiner ist, und gerade mal ein knappes Zehntel davon ausmacht.

Das schöne ist halt, dass diese Teilmenge für jeden Menschen verschieden
ist.

Manche haben "Laufkatze", "Pleuel", "Hubzeug" im aktiven Wortschatz.
Andere "Kombüse", "Reuse", "Kajüte". Wieder andere "Leitweg" und
"Rufzeichen". Noch andere "Einheitslokomotive" und "Entwidmung". Oder
"Konstruktor", "Objektdatei" und "Doxygen".

Gut möglich, dass man für eine seriösere Schätzung etwas heruntergehen
muss. Aber selbst 10000^4 ist noch größer als 96^8.


Stefan

Juergen Ilse

unread,
Jun 10, 2016, 3:10:46 PM6/10/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> Da habe ich doch vorhin bei Jürgen schon etwas dazu geschrieben.
> Aber das Problem war ja gerade, daß es einige "Experten" hier gibt die genau
> das behauptet haben (Sonderzeichen machen Paßwörter unsicherer)

Nein, das hat niemand behauptet. Behauptet wurde, dass die *VERPFLICHTUNG*
Sonderzeichen ins Passwort einzubauen die Zahl moeglicher zulaessiger Pass-
worte eindchraenkt und somit die Passworte gegen brute force unsicherer
macht. Das ist gegenueber deiner Behauptung ein Unterschied.

David Seppi

unread,
Jun 11, 2016, 10:24:29 PM6/11/16
to
Stefan Reuther schrieb:

> Manche haben "Laufkatze", "Pleuel", "Hubzeug" im aktiven Wortschatz.
> Andere "Kombüse", "Reuse", "Kajüte". Wieder andere "Leitweg" und
> "Rufzeichen". Noch andere "Einheitslokomotive" und "Entwidmung". Oder
^^^^^^^^^^
> "Konstruktor", "Objektdatei" und "Doxygen".

Was macht "Rufzeichen" in dieser Auflistung? Im Gegensatz zu den anderen
Worten ist das ein gebräuchliches Satzzeichen, dürfte also sehr
verbreitet im aktiven Wortschatz sein.

--
David Seppi
1220 Wien

Marc Haber

unread,
Jun 12, 2016, 2:47:58 AM6/12/16
to
Im Deutschen heißt das "Ausrufungszeichen". Rufzeichen für ! ist ein
Austrismus. Im Deutschen ist ein Rufzeichen etwas, was im Funk benutzt
wird, um eine andere Funkstelle zu rufen, also schon ein Fachausdruck.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " | http://www.zugschlus.de/
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Juergen P. Meier

unread,
Jun 12, 2016, 3:21:08 AM6/12/16
to
begin 1 followup to David Seppi <dse...@a1.net>:
Du verwechselst "Rufzeichen" mit "Ausrufezeichen".

Ralph Aichinger

unread,
Jun 12, 2016, 3:43:32 AM6/12/16
to
Marc Haber <mh+usene...@zugschl.us> wrote:
> Im Deutschen heißt das "Ausrufungszeichen". Rufzeichen für ! ist ein
> Austrismus. Im Deutschen ist ein Rufzeichen etwas, was im Funk benutzt
> wird, um eine andere Funkstelle zu rufen, also schon ein Fachausdruck.

Bei all diesen Sachen ist auch meist Bayern noch "Österreich", siehe etwa

http://www.schweizerbart.de/publications/detail/isbn/9783443580889

(nach Rufzeichen suchen) und ich glaube die 20 Millionen Leute (oder
so) südlich des Weißwurstäquators sind ein bißcher mehr als die
Funkamateure, und das ist beim Passwort-Cracken schon relevant.

/ralph

Ralph Aichinger

unread,
Jun 12, 2016, 3:45:06 AM6/12/16
to
Juergen P. Meier <nospa...@jors.net> wrote:
> Du verwechselst "Rufzeichen" mit "Ausrufezeichen".

Nein, tut er nicht. Rufzeichen ist bei uns das Wort in der Alltagssprache.
Genau wie Sessel statt Stuhl etc.

/ralph

Juergen P. Meier

unread,
Jun 12, 2016, 4:26:41 AM6/12/16
to
Ralph Aichinger <r...@pi.h5.or.at>:
Also kein allgmeiner Ausdruck im Deutschen, sondern ein Wort das nur
eine begrenzte Menge von Menschen benutzen und verstehen.

Nichts anderes hat der OP gesagt.

Ok, Oesterreicher sind jetzt keine wirklich kleine Menge, aber dennoch...

Und zumindest im Voralpenland ist der Ausdruck so nicht gelaeufig.

Ralph Aichinger

unread,
Jun 12, 2016, 4:34:50 AM6/12/16
to
Juergen P. Meier <nospa...@jors.net> wrote:
> Ralph Aichinger <r...@pi.h5.or.at>:
>> Juergen P. Meier <nospa...@jors.net> wrote:
>>> Du verwechselst "Rufzeichen" mit "Ausrufezeichen".
>>
>> Nein, tut er nicht. Rufzeichen ist bei uns das Wort in der Alltagssprache.
>> Genau wie Sessel statt Stuhl etc.
>
> Also kein allgmeiner Ausdruck im Deutschen, sondern ein Wort das nur
> eine begrenzte Menge von Menschen benutzen und verstehen.

Also ich denke daß auch ein Norddeutscher, wenn er sich nicht dummstellt
"Rufzeichen" versteht. Oder braucht ihr da oben einen Übersetzer um
Kafka oder Stifter zu verstehen?

/ralph

Marc Haber

unread,
Jun 12, 2016, 5:21:34 AM6/12/16
to
Ich lebe seit 20 Jahren südlich des Weißwurstäquators und kenne genau
eine Person, die ! als "Rufzeichen" bezeichnet, aber die sagt auch
Oberskren, Paradeiser und Erdapfel.

Marc Haber

unread,
Jun 12, 2016, 5:22:40 AM6/12/16
to
Ralph Aichinger <r...@pi.h5.or.at> wrote:
>Also ich denke daß auch ein Norddeutscher, wenn er sich nicht dummstellt
>"Rufzeichen" versteht.

Ich musste an dieser Stelle echt nachdenken, obwohl mein erster
Kontakt im Zusammenhang mit einem IRC-Channel stattfand, wo schnell
klar wurde, dass "Rufzeichen-Foo" sich !foo schreibt.

Stefan Reuther

unread,
Jun 12, 2016, 5:32:24 AM6/12/16
to
Es ging um aktiven Wortschatz, also die Worte, aus denen man seine Sätze
baut. Natürlich versteht der etwas gebildete Deutsche deutlich mehr.
Auch vom etwas gebildeten Nordlicht würde ich erwarten, dass er
versteht, was der Schweizer macht, wenn er sein Töff irgendwo parkiert,
wo er nicht dafür verzeigt und gebüsst wird. Aber er wird so einen Satz
nicht sagen.

"Rufzeichen" als "call sign" vs. "exclamation mark" wäre für mich so ein
Wort, das etwas Kontext braucht bzw. ein kurzes Stolpern beim
Interpretieren des Satzes: "Schau mal, da hat jemand ein Rufzeichen an
die Wand hingemalt".


Stefan

Ralph Aichinger

unread,
Jun 12, 2016, 5:33:02 AM6/12/16
to
Marc Haber <mh+usene...@zugschl.us> wrote:
> Ich lebe seit 20 Jahren südlich des Weißwurstäquators und kenne genau
> eine Person, die ! als "Rufzeichen" bezeichnet, aber die sagt auch
> Oberskren, Paradeiser und Erdapfel.

Ah, OK, dann ist das wirklich ein reiner Austriazismus. Immerhin findet
man schnell über Google eine Belegstelle bei Kafka.

/ralph

Ralph Aichinger

unread,
Jun 12, 2016, 5:38:10 AM6/12/16
to
Stefan Reuther <stefa...@arcor.de> wrote:
> "Rufzeichen" als "call sign" vs. "exclamation mark" wäre für mich so ein
> Wort, das etwas Kontext braucht bzw. ein kurzes Stolpern beim
> Interpretieren des Satzes: "Schau mal, da hat jemand ein Rufzeichen an
> die Wand hingemalt".

Klar. Aber beim Cracken von Passwörtern ist es relevant, daß dieses
Wort für 9 Millionen Österreicher Teil der Alltagssprache ist, des
aktiven Wortschatzes, und daher bei österreichsichen Nutzern vermutlich
ähnlich oft vorkommen wird wie andere vergleichbare Worte, und vermutlich
mit einem Faktor um wieviel seltener Österreicher als andere deutchsprachige
sind beaufschlagt die gleiche geringe Entropie haben wird.

/ralph

Ralph Aichinger

unread,
Jun 12, 2016, 5:42:07 AM6/12/16
to
Ralph Aichinger <r...@pi.h5.or.at> wrote:
> Klar. Aber beim Cracken von Passwörtern ist es relevant, daß dieses
> Wort für 9 Millionen Österreicher Teil der Alltagssprache ist, des
> aktiven Wortschatzes, und daher bei österreichsichen Nutzern vermutlich
> ähnlich oft vorkommen wird wie andere vergleichbare Worte, und vermutlich
> mit einem Faktor um wieviel seltener Österreicher als andere deutchsprachige
> sind beaufschlagt die gleiche geringe Entropie haben wird.

Sorry, hab noch was vergessen: Ähnliches gilt ja auch für Wörter die
vor allem Männer oder vor allem Frauen verwenden. Wenige Männer verwenden
z.B. aktiv Wörter wie "Jumpsuit" oder "mauve", auf jeden Fall viel weniger
als Frauen.

/ralph

Marc Haber

unread,
Jun 12, 2016, 6:24:54 AM6/12/16
to
Stefan Reuther <stefa...@arcor.de> wrote:
>Auch vom etwas gebildeten Nordlicht würde ich erwarten, dass er
>versteht, was der Schweizer macht, wenn er sein Töff irgendwo parkiert,
>wo er nicht dafür verzeigt und gebüsst wird. Aber er wird so einen Satz
>nicht sagen.

Ich habe mich neulich mal dabei erwischt, in einem Angebot von
"allfälligen Umtrieben" zu sprechen.

Juergen P. Meier

unread,
Jun 12, 2016, 7:16:23 AM6/12/16
to
begin 1 followup to Ralph Aichinger <r...@pi.h5.or.at>:
"Rufzeichen" ist etwas voellig anderes. Niemand noerdlich des
Alpenlandes wird darunter ein Satzzeichen verstehen.

David Seppi

unread,
Jun 12, 2016, 9:53:56 AM6/12/16
to
Marc Haber schrieb:

> Im Deutschen heißt das "Ausrufungszeichen". Rufzeichen für ! ist ein
> Austrismus. Im Deutschen ist ein Rufzeichen etwas, was im Funk benutzt
> wird, um eine andere Funkstelle zu rufen, also schon ein Fachausdruck.

Alles klar. Wobei es deutlich mehr Österreicher als deutschsprachige
Amateurfunker gibt - mittlerweile vermutlich sogar in Deutschland.

Juergen Ilse

unread,
Jun 12, 2016, 4:48:48 PM6/12/16
to
Hallo,
In manchen deutschsprachigen Gegenden wird das entsprechende Satzzeichen als
"Ausrufezeichen" nezeichnet, waehrend "Rufzeichen" der "Funkername" im Ama-
teurfunkbereich ist (hoffentlich habe ich das jetzt nicht voellig falsch
formuliert, ansonsten moege man es mir verzeihen, ich bin kein Funker).

Rainer Zwerschke

unread,
Jun 12, 2016, 7:30:26 PM6/12/16
to

"Arno Welzel" <use...@arnowelzel.de> schrieb im Newsbeitrag
news:ceb3730a-3535-3f9d...@arnowelzel.de...
Jetzt wechselst Du ein bißchen das Thema!
Das ist zwar nicht falsch hat aber mit der ursprünglichen Frage nichts mehr
zu tun.
Die Implementierung ist eine ganz andere Sache.
Und natürlich bringt Länge beim Paßwort Sicherheit.
Soweit waren wir schon.
Wir waren sogar noch weiter.
Nämlich daß bei gleicher Länge Sonderzeichen mehr Sicherheit bringen.:-)

> Du kannst natürlich die 2,56*10^18 möglichen Hashes samt der
> Wortkombinationen dazu schon vorher berechnen und in einer sehr großen
> Datenbank ablegen, um Dir die Berechnung zu ersparen. Aber auch da ist
> man gut beschäftigt und der Speicherplatzbedarf ist auch nicht zu
> unterschätzen.
>

Für einem Angriff auf den Hash würde man wahrscheinlich bessere Methoden
bevorzugen.
Aber auch da gilt: Deine Wortkombinationen machen das Paßwort nicht
sicherer, eher das Gegenteil.

Rainer Zwerschke

unread,
Jun 12, 2016, 7:44:17 PM6/12/16
to

"Juergen P. Meier" <nospa...@jors.net> schrieb im Newsbeitrag
news:36406.24636...@news.jors.net...
> Arno Welzel <use...@arnowelzel.de>:
>>> Bei Brute Force ja.
>>> Wir haben aber von einem Wörterbuchangriff geredet.
>
> Ein Woerterbuchangriff benoetigt ein Woerterbuch. Ein Woerterbuch ist
> in diesem Zusammenhang uebrigens folgendes:
> Eine Liste gaengiger Passwoerter.
>
> Bei Passwoertern die aus Buchstaben und Ziffernkombinationen bestehen,
> sieht ein Woerterbuch dementsprechend z.B. so aus:
> Wort #1: aaaaaaaa
> Wort #2: aaaaaaab
> Wort #3: aaaaaaac
> Wort #4: Passwort
> ...
>
> Waehrend bei einer Passpharse aus mehreren Woertern des natuerlichen
> Wortschatzes z.B. so aussehen muss:
> Wort #1: Aachen Aachen Aachen Aachen Aachen
> Wort #2: Aachen Aufzug Angler Algorithmus Abfall
> Wort #3: Batterie Aufzug Aachen Algorithmus Geheim
> Wort #4: Geheim Aachen Aachen Aachen Aachen
> Wort #5: Pferd Batterie Apotheke Kotzen Usenet
>
> DAS IST EIN WOERTERBUCH IM SINNE EINER WOERTERBUCHATTACKE GEGEN DAS
> JEWEILIGE PASSWORTSCHEMA!

Das ist aber sehr klassisch gedacht.
Den Aufwand läßt man wirklich das Programm machen wobei ich Dir explizit
nicht widerspreche.

>
> Der OP (und die meisten anderen) verwechseln den Begriff "Wort" im
> Kontext des Passwortes mit der allgemeinen Bezeichnung fuer die
> "Zeichen" eines Passwortes das aus mehreren natuerlichen Woertern
> besteht.
>
> Die natuerlichen Woerter sind dabei nur Zeichen im (Pass)Wort.
>

Das ist der große Irrglaube dem hier einige unterliegen!
Solange Deine "Wortzeichen" einen Kombination aus Buchstaben sind und der
Computer die Buchstaben als einzelne Buchstaben auffasst stimmt das halt
nicht!
Ob Du als Paßwort die Kombination "zitrone", "pferd", "batterie" und
"kotzen" eingibst oder eine Zeichenfolge bei der zufällig das gleiche da
steht ist GLEICHWERTIG.

Rainer Zwerschke

unread,
Jun 12, 2016, 8:03:24 PM6/12/16
to


>>
>> Klar, dass das nicht leicht zu kapieren ist, wo doch Begriffe
>> "Wort" und "Zeichen" einmal Abstrakt und einmal Nativ verwendet werden.
>
> Naja, wer von Codierung keine Ahnung hat...

Oh, der Meister spricht.
Ich zieh schon einmal die Feuerwehrkluft an wegen der vielen heißen Luft.

> Was zudem ein Vorteil der Wörterbuch-Variante ist - der Angreifer kennt
> das
> verwendete "Alphabet" nicht. D.h., er wird irgendwann wieder auf
> klassisches
> brute force zurückfallen müssen.

kann er bloß leider nicht wenn er das Alphabet nicht kennt.
Auch und gerade Brute Force setzt die VOLLSTÄNDIGE Kenntnis des verwandten
Alpabets voraus.
Hat sich das nicht bis in die Erlanger Kombinatorikhochburg rumgesprochen?
Aber wenn Du jetzt anfängst zu Denken und überlegst wieso hier ein Angreifer
trotzdem einen Brute-Force-Angriff durchführen kann kommst Du vielleicht
ganz von selber drauf wo der Hase im Pfeffer liegt.
Wenn nicht lies es nach. Mittlerwiele habe ich es ein paar Mal erklärt.


> Von "Gemeinheiten" der Form
> "Im1Usenet2hat3fast4nimand5Ahnung" garnicht erst zu sprechen (der
> Tippfehler
> bei "nimand" ist beabsichtigt).

Da setzt sich doch nicht etwa die Erkenntnis durch das ein größerer
Zeichenraum (mit Sonderzeichen) besser ist?
Das war aber eine schwere Geburt.

Juergen Ilse

unread,
Jun 13, 2016, 4:41:58 AM6/13/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
>>> Klar, dass das nicht leicht zu kapieren ist, wo doch Begriffe
>>> "Wort" und "Zeichen" einmal Abstrakt und einmal Nativ verwendet werden.
>> Naja, wer von Codierung keine Ahnung hat...
> Oh, der Meister spricht.
> Ich zieh schon einmal die Feuerwehrkluft an wegen der vielen heißen Luft.
>> Was zudem ein Vorteil der Wörterbuch-Variante ist - der Angreifer kennt
>> das
>> verwendete "Alphabet" nicht. D.h., er wird irgendwann wieder auf
>> klassisches
>> brute force zurückfallen müssen.
> kann er bloß leider nicht wenn er das Alphabet nicht kennt.

Doch, kann er in diesem Fall, da er weiss, dass die Elemente des Alphabets
sich aus den "printable characters" zusammensetzen, und die kennt er ...
Er betrachtet dann also fuer den brute-force Angriff das Passwort nicht als
Passwort ueber dem Alphabet der deutschsprachigen Worte sondern als ein
Passwort ueber dem Alphabet der "printable characters".

> Auch und gerade Brute Force setzt die VOLLSTÄNDIGE Kenntnis des verwandten
> Alpabets voraus.

Das *selbe* Passwort laesst sich in diesem Fall als (kuerzeres) Passwort
ueber dem "Alphabet der deutschsprachigen Worte" als auch als (laengeres)
Passwort ueber das "Alphabet der druckbaren Zeichen" interpretieren. Fuer
einen brute force Angriff nimmt man letzteres, weil man dort mit Sicherheit
das komplette Alphabet kennt.

> Aber wenn Du jetzt anfängst zu Denken und überlegst wieso hier ein Angreifer
> trotzdem einen Brute-Force-Angriff durchführen kann kommst Du vielleicht
> ganz von selber drauf wo der Hase im Pfeffer liegt.

An der Staerke oder Schwaeche des Passwortes aendert sich jedoch durch die
unterschiedliche Betrachtung nichts (dafuer spielt es also keine Rolle, ob
man es als Passwort ueber dem Alphabet der deutschsprachigen Worte oder als
Passwort ueber dem Alphabet der druchbaren Zeichen betrachtet). Daher sucht
man sich fuer die Betrachtung die Sichtweise aus, die fuer die jeweilige
Betrachtung am zweckmaessigsten ist.

Juergen Ilse

unread,
Jun 13, 2016, 5:08:09 AM6/13/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> "Juergen P. Meier" <nospa...@jors.net> schrieb
>> Der OP (und die meisten anderen) verwechseln den Begriff "Wort" im
>> Kontext des Passwortes mit der allgemeinen Bezeichnung fuer die
>> "Zeichen" eines Passwortes das aus mehreren natuerlichen Woertern
>> besteht.
>> Die natuerlichen Woerter sind dabei nur Zeichen im (Pass)Wort.
> Das ist der große Irrglaube dem hier einige unterliegen!

Das ist kein Irrglaube, sondern (im Sinne dieses threads) eine der gueltigen
Betrachtungsweisen. Man kann das Passwort ueber dem Alphabet der durchbaren
Zeichen betrachten (wie du es hier zu tun gedenkst) oder als Passwort ueber
dem Alphabet der "deutschsprachigen Worte". Beide Betrachtungsweisen sind
*gleich* *valide* und fuehren letztendlich bei Berechnungen zu den *selben*
Ergebnissen (solange man keine Fehler bei den Berechnungen macht).

> Solange Deine "Wortzeichen" einen Kombination aus Buchstaben sind und der
> Computer die Buchstaben als einzelne Buchstaben auffasst stimmt das halt
> nicht!

Doch. Es ist eine von mehreren moeglichen gueltigen Betrachtungsweisen.
Und es ist natuerlich zulaessig, die Betrachtungsweise zu waehlen, die
einem am ehesten eine Beurteilung der Passwortstaerke ermoeglicht.

> Ob Du als Paßwort die Kombination "zitrone", "pferd", "batterie" und
> "kotzen" eingibst oder eine Zeichenfolge bei der zufällig das gleiche da
> steht ist GLEICHWERTIG.

Natuerlich. Deshalb sind ja auch beide Betrachtungsweisen gueltig, ja sogar
*GLEICHWERTIG*.

Rainer Zwerschke

unread,
Jun 13, 2016, 6:35:20 AM6/13/16
to

Du sagst es doch, 100% richtig, selbst:

>
> An der Staerke oder Schwaeche des Passwortes aendert sich jedoch durch die
> unterschiedliche Betrachtung nichts (dafuer spielt es also keine Rolle, ob
> man es als Passwort ueber dem Alphabet der deutschsprachigen Worte oder
> als
> Passwort ueber dem Alphabet der druchbaren Zeichen betrachtet).

> Daher sucht
> man sich fuer die Betrachtung die Sichtweise aus, die fuer die jeweilige
> Betrachtung am zweckmaessigsten ist.
>

Was bringt Dir denn die andere Betrachtungsweise dann?

Rainer Zwerschke

unread,
Jun 13, 2016, 6:57:20 AM6/13/16
to

"Juergen Ilse" <jue...@usenet-verwaltung.de> schrieb im Newsbeitrag
news:575e77f8$0$5580$7b62...@news1.net.de...
> Hallo,
>
> Rainer Zwerschke <rainer.z...@web.de> wrote:
>> "Juergen P. Meier" <nospa...@jors.net> schrieb
>>> Der OP (und die meisten anderen) verwechseln den Begriff "Wort" im
>>> Kontext des Passwortes mit der allgemeinen Bezeichnung fuer die
>>> "Zeichen" eines Passwortes das aus mehreren natuerlichen Woertern
>>> besteht.
>>> Die natuerlichen Woerter sind dabei nur Zeichen im (Pass)Wort.
>> Das ist der große Irrglaube dem hier einige unterliegen!
>
> Das ist kein Irrglaube, sondern (im Sinne dieses threads) eine der
> gueltigen
> Betrachtungsweisen. Man kann das Passwort ueber dem Alphabet der
> durchbaren
> Zeichen betrachten (wie du es hier zu tun gedenkst) oder als Passwort
> ueber
> dem Alphabet der "deutschsprachigen Worte". Beide Betrachtungsweisen sind
> *gleich* *valide* und fuehren letztendlich bei Berechnungen zu den
> *selben*
> Ergebnissen (solange man keine Fehler bei den Berechnungen macht).

Den letzten Satz würde ich so nicht unterschreiben wollen!
Du siehst doch schon welche Uneinigkeiit es über den Wortschatz als solche
gibt.
Und jetzt nimm noch einmal die Berechnung der Entropie des "gesprochenen
Wortes" mit dazu.
Diskussionsstoff für lange Zeit.
Und wenn Du die Worte echt zufällig wählst stimmt es auch nur für genau eine
Alphabetgröße.

Das Problem dabei:
Vergrößerst Du jetzt dein Alphabet, also Deinen Wortschatz gewinnst Du bei
Deiner Betrachtungsweise an Sicherheit die Du aber tatsächlich nicht hast,
weil dann die geringere Sicherheit der anderen Betrachtungsweise
(Buchstabenweise) maßgebend wird!

Du hast bei Deiner Betrachtungsweise also immer das Problem, daß Du
herausfinden mußt wo genau die "kritische Größe" Deines Wortschatzes liegt.
Oder Du must statt der Worte tasächlich z.B. chinesische Schriftzeichen
nehmen. (Wenn es denn so viele gäbe, hab da keine Ahnung).
Aber damit ginge Dein Hauptargument der guten Merkbarkeit flöten.

Juergen P. Meier

unread,
Jun 13, 2016, 8:43:06 AM6/13/16
to
begin 1 followup to Rainer Zwerschke <rainer.z...@web.de>:
Was willst du damit sagen? was meinst du mit "klassisch gedacht"?

> Den Aufwand läßt man wirklich das Programm machen wobei ich Dir explizit
> nicht widerspreche.

Also hast du verstanden, dass bei letzterem ein "Wort" aus einer Menge
von natuerlichen Woertern besteht, und nicht aus einer Menge von
Buchstaben?.

>> Der OP (und die meisten anderen) verwechseln den Begriff "Wort" im
>> Kontext des Passwortes mit der allgemeinen Bezeichnung fuer die
>> "Zeichen" eines Passwortes das aus mehreren natuerlichen Woertern
>> besteht.
>>
>> Die natuerlichen Woerter sind dabei nur Zeichen im (Pass)Wort.
>>
>
> Das ist der große Irrglaube dem hier einige unterliegen!

Das ist kein Irrglaube, das ist elementare Logik. Dazu ist jedoch die
Transferleistung notwendig, die Begriffe "Wort" und "Zeichen" Abstrakt
zu verwenden.

> Solange Deine "Wortzeichen" einen Kombination aus Buchstaben sind und der

Sind es nicht. Die "Woerter" bestehten aus Worten, nicht aus
Buchstaben. Das diese wiederum selbst aus Buchstaben bestehen, ist
fuer die Sicherheitsbetrachtung irrlevant, denn die Buchstaben spielen
hier keine Rolle.

> Computer die Buchstaben als einzelne Buchstaben auffasst stimmt das halt
> nicht!

Ein Computer, der eine Passphrase knacken will, muss diese in ihre
Elemente (="Zeichen") zerlegen. Bei einem Satz aus Woertern sind diese
Elemente nunmal /Woerter/.

> Ob Du als Paßwort die Kombination "zitrone", "pferd", "batterie" und
> "kotzen" eingibst oder eine Zeichenfolge bei der zufällig das gleiche da
> steht ist GLEICHWERTIG.

Nein, ist es nicht. Eine aus dreissig individuellen Zeichen bestehende
Passprase ist noch viel sicherer, nur kann die sich *niemand* Merken,
der nicht an einer stark ausgepraegten Form von Autismus leidet.

Sobald du dich befaehigst, die Elemente zu abstrahieren, reduziert
sich alles auf einfache Mathematik auf Hautpschulniveau (Kombinatorik
sowie Exponentialrechnen):

30^30 > 6000^4 > 40^8

Und in Anzahl von Kombinatinen Ausgeschrieben:

Ein Passwort aus dreissig Zeichen (Buchstaben und Stazzeichen):
205891132094649000000000000000000000000000000

Eine Passphrase aus vier Woertern eines aktiven Deutschen Wortschatzes:
1296000000000000

Ein Passwort aus acht Zeichen (Buchstaben, Ziffern & Sonderzeichen):
6553600000000

Was davon kannst du dir einfach merken?

Juergen
--
Juergen P. Meier - "This World is about to be Destroyed!"
end
If you think technology can solve your problems you don't understand
technology and you don't understand your problems. (Bruce Schneier)

Rainer Zwerschke

unread,
Jun 13, 2016, 1:31:03 PM6/13/16
to

"Juergen P. Meier" <nospa...@jors.net> schrieb im Newsbeitrag
news:36412.32067...@news.jors.net...
Das man das gaaanz am Anfang so definiert und wohl auch so gemacht hat.
Mittlerweile werden aber nicht mehr alle Paßphrasen ins Wörterbuch
aufgenommen sondern nur noch einzelen Worte (sinnvolle
Buchstabenkombinationen).
Die Programme habe dann die Möglichkeit verschiedene Kombinationen
vorzunehmen.
Ich gebe Dir aber soweit recht, daß man hier anfangen kann über Definitionen
zu streiten.

>> Den Aufwand läßt man wirklich das Programm machen wobei ich Dir explizit
>> nicht widerspreche.
>
> Also hast du verstanden, dass bei letzterem ein "Wort" aus einer Menge
> von natuerlichen Woertern besteht, und nicht aus einer Menge von
> Buchstaben?.

Ich habe verstanden, daß Du das meinst. :-)

>
>>> Der OP (und die meisten anderen) verwechseln den Begriff "Wort" im
>>> Kontext des Passwortes mit der allgemeinen Bezeichnung fuer die
>>> "Zeichen" eines Passwortes das aus mehreren natuerlichen Woertern
>>> besteht.
>>>
>>> Die natuerlichen Woerter sind dabei nur Zeichen im (Pass)Wort.
>>>
>>
>> Das ist der große Irrglaube dem hier einige unterliegen!
>
> Das ist kein Irrglaube, das ist elementare Logik. Dazu ist jedoch die
> Transferleistung notwendig, die Begriffe "Wort" und "Zeichen" Abstrakt
> zu verwenden.

Nein, das ist Irrglaube!
Es ist egal wieviele "Ebenen" Du dazudefinierst. Solange Du das auf
Buchstaben herunterbrechen kannst, KANN es nicht so funktionieren wie Du Dir
das wünscht!
Denn dann hast Du immer nur eine Teilmenge der entsprechenden
"Buchstabenkombination".

>
>> Solange Deine "Wortzeichen" einen Kombination aus Buchstaben sind und der
>
> Sind es nicht. Die "Woerter" bestehten aus Worten, nicht aus
> Buchstaben. Das diese wiederum selbst aus Buchstaben bestehen, ist
> fuer die Sicherheitsbetrachtung irrlevant, denn die Buchstaben spielen
> hier keine Rolle.

Genau das ist Dein Irrglaube.

>
>> Computer die Buchstaben als einzelne Buchstaben auffasst stimmt das halt
>> nicht!
>
> Ein Computer, der eine Passphrase knacken will, muss diese in ihre
> Elemente (="Zeichen") zerlegen. Bei einem Satz aus Woertern sind diese
> Elemente nunmal /Woerter/.

Und warum sollte bei der ersten Zerlegung Schluß sein?
Was genau hindert den Angreifer daran Dein "Wortekonstrukt" bis auf die
Buchstabenebene hin zu "zerlegen"?

>
>> Ob Du als Paßwort die Kombination "zitrone", "pferd", "batterie" und
>> "kotzen" eingibst oder eine Zeichenfolge bei der zufällig das gleiche da
>> steht ist GLEICHWERTIG.
>
> Nein, ist es nicht. Eine aus dreissig individuellen Zeichen bestehende
> Passprase ist noch viel sicherer, nur kann die sich *niemand* Merken,
> der nicht an einer stark ausgepraegten Form von Autismus leidet.

So ganz langsam verstehst Du meinen Standpunkt.
Und wenn ich die Zahl der individuellen Zeichen steigere (z.B. durch
Sonderzeichen) wird sie sogar noch sicherer.
Für die "Merkbarkeit" kann ich dann Kompromisse zur reinen Lehre eingehen.
Das hatten wir aber schon ganz zu Anfang durchgekaut.

>
> Sobald du dich befaehigst, die Elemente zu abstrahieren, reduziert
> sich alles auf einfache Mathematik auf Hautpschulniveau (Kombinatorik
> sowie Exponentialrechnen):

Oh, schon wieder das Pippi-Langstrumpf-Syndrom.
Es kommt nicht auf Deine Sicht der Dinge an! Wirklich und ganz ehrlich
nicht.
Getreu dem Satz: "Wer Beispiele bildet ist nur zu blöd zum abstrahieren"
hier etwas für alle die Graßwurzelmathematik betrieben wollen.

Gegeben sei der Zeichenraum {0;1;2;3;...;9}
Wenn wir jetzt vereinbaren, die kürzesten Worte seien 4 Zeichen lang und die
längsten 6 Zeichen lang (und dummerweise bestehen sie aus "Buchstaben" aus
unserem Zeichenraum) haben wir
1.110.000 mögliche Kombinationen für Worte.
Wählen wir davon 500.000 (gleichverteilt) aus.
Für Deine Paßphrase aus 4 Worten gäbe es dann 500.000^4 Möglichkeiten
(6,25E22)

Deine Paßphrase ist dummerweise aber auch einfach eine Kombination von im
Mittel 20 Zeichen aus unserem Zeichenraum
also maximal (einige Kombinationen fallen wegen der Beschränkung auf
500.000 Worte ja weg): 10^20 Möglichkeiten (1E20)

Du siehst den Größenunterschied von 625 fach?
Und der besteht unabhängig davon wie abstrakt du denkst und definierst
solange Du die "falschen" Buchstaben nimmst.
Und umso mehr Worte Du nimmst, also um so "besser" das Verhältnis deines
Alphabetes zu dem eigentlich zugrunde liegendem Zeichenraum wird, umso
schlimmer siet es aus.

Das Beispiel ist jetzt etwas vereinfacht, wir waren ja auf Hauptschulniveau.
Dau kannst das gerne genau nachrechnen, es wird sich nichts daran ändern.

Du hast doch da mal etwas Schlaues bezüglich gefühlt und gerechnet gesagt.



Übrigens könnten wir bei obigen Beispiel noch schön über einen
Wörterbuchangriff philosophieren.
Man kann sich Wörterbücher vorstellen die keines der verwandten
(Zahlen)Worte enthalten aber bei denen die Kombination der dort enthaltenen
(Zahlen) Worte trotzdem die Paßphrase ergibt.
(Hat mit der unterschiedlichen Wortlänge zu tun).
Noch so ein Nachteil wenn ich mir die Welt an der Realität vorbei definiere.


>
> 30^30 > 6000^4 > 40^8
>
> Und in Anzahl von Kombinatinen Ausgeschrieben:
>
> Ein Passwort aus dreissig Zeichen (Buchstaben und Stazzeichen):
> 205891132094649000000000000000000000000000000
>
> Eine Passphrase aus vier Woertern eines aktiven Deutschen Wortschatzes:
> 1296000000000000
>
> Ein Passwort aus acht Zeichen (Buchstaben, Ziffern & Sonderzeichen):
> 6553600000000
>
> Was davon kannst du dir einfach merken?
>

Das kommt darauf an.
Ich persönlich merke mir Sentenzen mit den eingebauten Sonderzeichen recht
gut.
Aber Paßworte die ich selten brauche sind "echte" Zufallskonstrukte die so
sicher verwahrt sind, daß es wenig Sinn macht sie da klauen zu wollen.


> If you think technology can solve your problems you don't understand
> technology and you don't understand your problems. (Bruce Schneier)

Höre auf den schlauen Mann!
Vor allem was er zu der xkcd-Methode gesagt hat.

Juergen Ilse

unread,
Jun 13, 2016, 2:35:54 PM6/13/16
to
Hallo,

Rainer Zwerschke <rainer.z...@web.de> wrote:
> Das man das gaaanz am Anfang so definiert und wohl auch so gemacht hat.
> Mittlerweile werden aber nicht mehr alle Paßphrasen ins Wörterbuch
> aufgenommen sondern nur noch einzelen Worte (sinnvolle
> Buchstabenkombinationen).
> Die Programme habe dann die Möglichkeit verschiedene Kombinationen
> vorzunehmen.

Welchen Vorteil bringt das? Man muss trotzdem fuer jede Kombination von
Worten die man zu pruefen gedenkt separat den Hash ermitteln und auch
jedes mal mit diesen zusaetzlich ermittelten Hashes vergleichen, denn
bei einer brauchbaren Passworthashfunktion kann man aus den Hashes der
Einzelpassworte nicht auf den Hash des aus den Einzelworten zusammen-
gesetzten Passworts schliessen.

> Es ist egal wieviele "Ebenen" Du dazudefinierst. Solange Du das auf
> Buchstaben herunterbrechen kannst, KANN es nicht so funktionieren wie Du Dir
> das wünscht!

Dafuer funktioniert es aber erstaunlich gut ...
Nochmal: das aus Klartextworten zusammengesetzte Passwort ist natuerlich
unsicherer als ein aus der selben Anzahl von wirklich zufaelligen Zeichen
zusammengesetztes Passwort, aber das ist irrelevant, denn letzteres koennte
sich niemand merken. Das aus "Klartextworten zusammengesetzte" Passwort ist
jedoc h sicherer als ein "genauso einfach zu merkendes Passwort aus zufael-
ligen Zeichen", denn das waere *erheblich* kuerzer als das aus Klartext-
worten zusammengesetzte Passwort.

Arno Welzel

unread,
Jun 14, 2016, 2:34:13 AM6/14/16
to
Rainer Zwerschke, 2016-06-13 01:30:

[Wortkombinationen vs. Zeichenkombinationen]
> Für einem Angriff auf den Hash würde man wahrscheinlich bessere Methoden
> bevorzugen.
> Aber auch da gilt: Deine Wortkombinationen machen das Paßwort nicht
> sicherer, eher das Gegenteil.

Ja - wenn man die gleiche Zahl von Buchstaben nimmt. Ich meine aber
schon den Fall, dass man statt eines Buchstaben ein ganzes Wort nimmt.

Also statt 8 zufälliger Zeichen aus einem Zeichenraum von 40 Zeichen,
eben 4 zufällig Wörter aus einem Wortschatz von 40000 Wörtern.

Und ob der Aufwand zur Berechnung eines Hash ist *immer* auch relevant.
Und der steigt mit der absoluten Länge des Passwortes - immer. Ob das
Passwort nun auf 30 zufälligen Zeichen besteht oder 4 Wörtern, die in
Summe 30 Zeichen bilden, ist die Berechnung *eines* Hash irrelevant. Die
Wörter aus dem Wörterbuch reduziert nur die Zahl der möglichen Hashes -
aber 40000^4 ist immer noch reichlich.


--
Arno Welzel
http://arnowelzel.de
http://de-rec-fahrrad.de
http://fahrradzukunft.de

Rainer Zwerschke

unread,
Jun 14, 2016, 3:08:48 AM6/14/16
to

"Arno Welzel" <use...@arnowelzel.de> schrieb im Newsbeitrag
news:b657779f-0be7-68a9...@arnowelzel.de...
> Rainer Zwerschke, 2016-06-13 01:30:
>
> [Wortkombinationen vs. Zeichenkombinationen]
>> Für einem Angriff auf den Hash würde man wahrscheinlich bessere Methoden
>> bevorzugen.
>> Aber auch da gilt: Deine Wortkombinationen machen das Paßwort nicht
>> sicherer, eher das Gegenteil.
>
> Ja - wenn man die gleiche Zahl von Buchstaben nimmt. Ich meine aber
> schon den Fall, dass man statt eines Buchstaben ein ganzes Wort nimmt.
>
> Also statt 8 zufälliger Zeichen aus einem Zeichenraum von 40 Zeichen,
> eben 4 zufällig Wörter aus einem Wortschatz von 40000 Wörtern.
>
> Und ob der Aufwand zur Berechnung eines Hash ist *immer* auch relevant.
> Und der steigt mit der absoluten Länge des Passwortes - immer.

Hmm, da bin ich mir jetzt nicht sicher.
Was ist wenn das länger Passwort genau paßt und das kürzere erst noch an die
Hashfunktion angepasst werden muß, im Regelfall also erst noch auf die
gleiche Länge gebracht werden muß.
Da hätte ich jetzt den größeren Aufwand bei dem kürzeren Paßwort gesehen.
Das hashen selber ist dann ja für beide Paßworte gleich.

Ulrich Maier

unread,
Jun 14, 2016, 3:43:37 AM6/14/16
to


Am 13.06.2016 um 19:30 schrieb Rainer Zwerschke:

> Nein, das ist Irrglaube!
> Es ist egal wieviele "Ebenen" Du dazudefinierst. Solange Du das auf
> Buchstaben herunterbrechen kannst, KANN es nicht so funktionieren wie Du
> Dir das wünscht!
> Denn dann hast Du immer nur eine Teilmenge der entsprechenden
> "Buchstabenkombination".

Natürlich ist es eine Teilmenge.

Die Anzahl der Kombinationen bei einem Wortschatz von ca. 120.000
Wörtern (nicht: Worten ;-) ergibt sich für 4 zufällig gewählte Wörter
zu 120.000**4 = 2,1 x 10**20 Kombinationen.

Die gleiche Kombinationszahl bekommt man bei ca. 12 zufällig gewählten
Zeichen aus einem Zeichensatz von 62 Zeichen (A-Z, a-z, 0-9).

Allerdings müssen die vier Wörter wirklich zufällig gewählt werden, zum
Beispiel Aegaeis + Gnomiker + Omnibus + ueberfordern. Diese vier Wörter
(gewählt jeweils das letzte Wort der Seiten 101, 301, 501 und 701 meines
Dudens, 19. Auflage) sind aber sicher leichter zu merken als 12 zufällig
gewählte Zeichen.

Sobald Du Dir eine gefällige Passphrase aussuchst, ist der Gewinn pro
Wort natürlich erheblich geringer. Aber Du kannst die obigen Wörter ohne
Sicherheitsverlust (sogar mit Gewinn) zu einer gefälligeren Wortfolge
erweitern, etwa: An der Ägais sollen Gnomiker Omnibusfahrten überfordern.

Ulrich

David Seppi

unread,
Jun 15, 2016, 9:36:30 PM6/15/16
to
Ulrich Maier schrieb:

> Allerdings müssen die vier Wörter wirklich zufällig gewählt werden

Genau, also z.B. nicht so:

> (gewählt jeweils das letzte Wort der Seiten 101, 301, 501 und 701 meines
> Dudens, 19. Auflage)

It is loading more messages.
0 new messages