Kennwörtersicherheit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:
 
*Lokale Kennwörter
 
*Lokale Kennwörter
 
*Remote Kennwörter
 
*Remote Kennwörter
 +
=Passwort testen=
 +
*https://checkdeinpasswort.de/
 +
*http://www.wiesicheristmeinpasswort.de/
 +
 
=Gefahr=
 
=Gefahr=
 
*Bruteforce
 
*Bruteforce
Zeile 10: Zeile 14:
 
*Passwörter sollten regelmäßig geändert werden
 
*Passwörter sollten regelmäßig geändert werden
 
*für jede Anwendung ein anderes Passwort zu vergeben
 
*für jede Anwendung ein anderes Passwort zu vergeben
*Passwort als Hash-Wert aus einem Passwort (PW: Geheim+google.com)
+
*Passwort als Hash-Wert aus einem Passwort (PW: com.G3h3!m.google)
 
*sichere Übertragung des Passwortes
 
*sichere Übertragung des Passwortes
 
*nicht aufschreiben
 
*nicht aufschreiben
Zeile 17: Zeile 21:
 
**Free for all
 
**Free for all
 
**Free4All
 
**Free4All
**Fr334A!!  
+
**Fr334A!!
 +
 
 
=Ungünstige Passwörter=
 
=Ungünstige Passwörter=
 
*qwertz
 
*qwertz
Zeile 44: Zeile 49:
 
|}
 
|}
 
Quelle: www.wikipedia.de
 
Quelle: www.wikipedia.de
=Passwort testen=
 
*https://checkdeinpasswort.de/
 
*http://www.wiesicheristmeinpasswort.de/
 

Aktuelle Version vom 2. September 2016, 09:57 Uhr

Arten

  • Lokale Kennwörter
  • Remote Kennwörter

Passwort testen

Gefahr

  • Bruteforce
  • Wörterbuchangriff

Wahl sicherer Passwörter

  • mindestens zwölf Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern
  • Passwörter sollten regelmäßig geändert werden
  • für jede Anwendung ein anderes Passwort zu vergeben
  • Passwort als Hash-Wert aus einem Passwort (PW: com.G3h3!m.google)
  • sichere Übertragung des Passwortes
  • nicht aufschreiben
  • gegen Wörterbuchangriffe Kunstwörter (Motorpflaume)
  • Ersatzmethode:
    • Free for all
    • Free4All
    • Fr334A!!

Ungünstige Passwörter

  • qwertz
  • 123456
  • 121212
  • Password
  • Thomas
  • 06.12.1980

Bruteforce

Maximale Rechenzeit eines Brute-Force-Angriffs bei 1 Milliarde Schlüsseln pro Sekunde
  Passwortlänge
Zeichenraum 4 Zeichen 5 Zeichen 6 Zeichen 7 Zeichen 8 Zeichen 9 Zeichen 10 Zeichen 11 Zeichen 12 Zeichen
10 [0-9] <1 ms <1 ms 1 ms 10 ms 100 ms 1 Sekunde 10 Sekunden 2 Minuten 17 Minuten
26 [a-z] <1 Sekunde <1 Sekunde <1 Sekunde 8 Sekunden 4 Minuten 2 Stunden 2 Tage 42 Tage 3 Jahre
52 [A-Z;a-z] <1 Sekunde <1 Sekunde 20 Sekunden 17 Minuten 15 Stunden 33 Tage 5 Jahre 238 Jahre 12.400 Jahre
62 [A-Z;a-z;0-9] <1 Sekunde <1 Sekunde 58 Sekunden 1 Stunde 3 Tage 159 Tage 27 Jahre 1.649 Jahre 102.000 Jahre
96 (+Sonderzeichen) <1 Sekunde 8 Sekunden 13 Minuten 21 Stunden 84 Tage 22 Jahre 2.108 Jahre 202.000 Jahre 19 Mio Jahre

Quelle: www.wikipedia.de