Wie lang sollte ein Datei Verschlüsselungs Passwort sein?

  • Nachdem was ich im Bitwarden Forum gelesen habe, sind einzelne logische Sätze immer schwach, da es davon in Bruteforce Maßstäben laut den Usern dort zu wenige von gibt

    Stimmt, das Beispiel-Passwort lässt sich in 11 Dodevigintillionen Jahren (Das ist eine Jahreszahl mit 600 Nullen dahinter) per Bruteforce knacken ...

    Daily Driver PC: Pop!_OS 22.04 + Win 10 Dual Boot/ Intel i7-7700K / NVIDIA GeForce GTX 1070 / 32 GB RAM / 3x 1TB Samsung SSD

    Daily Driver Laptop: Framework 13 / Ubuntu 24.04 LTS / AMD Ryzen 7 7840U / 64 GB RAM / 2TB WD NVME

    Backup Laptop: HP Elitebook x360 1030 G2 / Fedora 41 / Intel i5-7200U / Intel HD 620 / 8 GB RAM / 500 GB Samsung NVMe

    Spiele PC: MX Linux + Garuda / AMD Ryzen 7 7800X3D / Radeon RX 6750 XT / 64 GB RAM / 2TB Samsung NVME + 512 GB Kingston NVME + 250 GB Samsung SSD

  • Ich glaube wir sollten davon absehen, etwas als "zu schwach" zu bezeichnen, nur weil es etwas gibt, was noch stärker ist. Natürlich sind 16 Zeichen sicherer als 12. Ich denke aber trotzdem, dass die wenigsten Passwörter geknackt werden, nur weil sie "nur" 12 Zeichen haben. 20 sind sicher sicherer, 24 aber noch sicherer. Aber 30 sind noch sicherer. 64 nochmals.. ihr versteht, worauf ich hinaus will. Es muss einfach auch praktikabel bleiben.

    Ich denke, dass das was von den anderen hier gesagt wurde auch stimmt. Ich denke aber eben auch, dass ein Passwort nicht einfach so geknackt wird, nur weil es 12 Zeichen hat. Oder 20.

    Mir persönlich kommen meine Zugangsdaten schon deshalb sicherer vor, weil ich 2FA und Yubikey nutze. Ja, auch das ist nicht 100% sicher. Aber ich denke, dass es die Sicherheit stärker erhöht als einfach nur ein längeres Passwort.

    Man darf auch nicht vergessen, dass es gar nicht immer das Passwort ist. Fällt jemand auf Phishing herein, kann das Passwort auch 100 Zeichen haben. Aber das dürfte in dem Fall hier mit USB-Sticks keine Rolle spielen.

    Linux Desktop | MacBook | Dragonborn | est. 1979 | IDDQD IDKFA | wannabe movie critics (70/80) | data hoarder | unRAID | ..bei der Macht von Grayskull | DC > Marvel | Volle Kanne Hoschis | Don't fear the reaper | Batman Fan

  • Man darf auch nicht vergessen, dass es gar nicht immer das Passwort ist. Fällt jemand auf Phishing herein, kann das Passwort auch 100 Zeichen haben. Aber das dürfte in dem Fall hier mit USB-Sticks keine Rolle spielen.

    Richtig. Oder man besitzt einen Rechner mit anfälliger CPU und wird ein Downfall Opfer. Da reicht es, dass Opfer und Hacker denselben Kern nutzen und schon ist selbst ein Passwort mit 200 Zeichen nichts wert.

  • Passphrasen sind wirklich super, selbst wenn jemand das System dahinter kennt, haben sie immernoch ein besseres Merkfähigkeit zu Sicherheits verhältnis als reine Kombinationen aus Buchstaben, Zahlen und Sonnderzeichen.

    Wenn es sicher sein soll, sollte man bei einem System ohne Bruteforce Schutz, natürlich nicht nur 3 Wörter nehmen, vorallem wenn die einen grammatikalischen Satz bilden.

    Wenn es aber schon etwas mehr Wörter aneinander hängt und diese dann auch nicht zusammenhängen, ergeben sich schon nach ein paar Wörtern sehr viele Möglichkeiten:
    3 Wörter -> 1 000 000 000 000 000
    5 Wörter -> 10 000 000 000 000 000 000 000 000
    12 Wörter -> 1 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000

    Wenn man wüsste wie man die Geschwindigkeit des durchprobierens errechnet und auch mit einbezieht das man das Passwort ja auch schon vordem letztem Passwort finden könnte, könnte man daraus was ausrechnen.

    Das auszurechnen ist halt auch nicht so einfach, weil die Struktur, die Du ausnutzen kannst sehr komplex ist.

    Gehe ich mal zunächst mal ganz naiv ran:

    Für ein Passwort aus 3 Wörtern/Symbolen/etc. das aus einem Pool von 10^5 (also 100000=10 hoch 5) gewählt wird, gibt es 10^15 Möglichkeiten. Vergleichen wir das mal mit der Hive-Systems-Tabelle, dann sind wir die (Spalte "nur Zahlen") bei einem Aufwand von 12 Jahren angekommen.

    Nun hat so ein Satz natürlich eine Syntax (Subjekt-Prädikat-Objekt usw.) und allein das reduziert die Anzahl der zulässigen Passwörter drastisch.

    Kleines Rechenbeispiel mit kleinen Zahlen gefällig?

    Display Spoiler

    Nimm mal an, Du hast ein Passwort aus drei Symbolen, dass Du aus einer Menge von 26 Kleinbuchstaben, 26 Großbuchstaben und 10 Ziffern bilden kannst.

    Dann gibt es (26+26+10)^3=238328 mögliche Passwörter.

    Wenn Du aber weißt, dass im Passwort aufgrund der Syntax jeweilig genau ein Großbuchstabe, Kleinbuchstabe und Ziffer auftreten, dann reduziert sich die Anzahl der zulässigen Passwörter auf 6*26*26*10 =40560 d.h. um 83%. Weißt Du sogar,
    dass zuerst ein Großbuchstabe, dann ein Kleinbuchstabe und schließlich eine Ziffer kommt bist Du bei 26*26*10=6760 zulässigen Passwörtern also eine Reduktion um 97%!

    Bei den höheren Zahlen, die wir hier haben, dürfte die Reduktion noch viel drastischer als im Rechenbeispiel ausfallen. Wenn die Zahl der zulässigen Passwörter um ein paar Größenordnungen fällt, dann sind wir halt wieder in der Tabelle in einem Bereich angekommen, in dem das Passwortknacken nur noch Stunden dauert.

    Da die Grammatik in natürlichen Sprachen schon sehr komplex ist, ist hier ein klare Bezifferung der Reduktion durch die Syntax recht aufwändig.

    Dann kommt zu dieser Reduktion durch die Syntax auch noch die Reduktion durch die Semantik ("logische Sätze"), eine Priorisierung von Passwörtern mit Hilfe von Worthäufigkeiten, Häufigkeiten von Wortkombination usw. usf. ...

    Zeit für mich, als interessierter Laie an dieser Stelle die Weiße Flagge zu hissen ;)

    P.S: Ja Passphrasen mit >10 Wörtern sind schon i.O.

    Keine Alternativen ? Kein Mitleid !

    Edited 2 times, last by staryvyr (July 8, 2024 at 12:26 AM).

  • Sorry wenn ich dir das jetzt so an den Kopf knalle, aber ich finde das ganze ziemlich paranoid.

    Wenn dir deine Sicherheit so wertvoll ist solltest Du das Internet meiden wie die Pest.

    Also ich sehe das so, dass das ein ganz normaler Vorgang ist, dass jeder PC-Nutzer irgendwann, in irgendeiner Phase seines PC-Lebens sich Gedanken über Sicheheit macht, er für sich das Thema reflektiert, sich Gedanken macht, Prioritäten setzt, sich darüber im Klaren wird, was für Werte er hat, was ihm warum wichtig ist und sich Gedanken macht, wie er seinen PC, seine persönlichen Belange schützen kann. Und hier spielt dann eben auch die PC-Kenntnis an sich mit hinein. Auch können hier die persönliche bzw. menschlichen Strukturen eine Rolle spielen, wenn jemand zB ein erhöhtes Bedürfnis nach Sicherheit hat, dann wird sich das u.U. auch auf den PC übertragen.

    Ich finde, das sollte man respektieren (womit ich Dir nicht unterstelle, nicht anspielen möchte, dass Du das nicht tust!), ich sage das nur ganz generell. Das Bedürfnis nach Sicherheit entsteht beim Menschen auch oft aus Unwissenheit und Unsicherheit heraus. In der heutigen Zeit ist Hacking einfach auch ein Sport geworden. Immer mehr Menschen beschäftigen sich mit Programmiersprachen, die PC-Kompetenz nimmt immer mehr zu und die Möglichkeiten sind heute nicht mehr die wie sie mal in den 70/80er Jahren waren, die Systeme und damit auch die Gefahren sind heute umfassender. Somit ist das Nachdenken über Sicherheit und Gefahren durchaus auch etwas konstruktives.

    Wieviele Leute gibt es die im Leben in etwas hineingeschlittert sind, eben weil sie sich zu wenig Gedanken über eine Sache gemacht haben oder etwas auf die leichte Schulter genommen haben. Was der eine zu wenig hat, der andere eben zu viel. Aber ein erhötes Sicherheitsbedürfnis ist finde ich immernoch besser als sich um garnichts Gedanken zu machen, weil das vor Schaden bewahrt. Das heisst deshalb aber nicht, dass man deshalb seinen PC aus lassen sollte oder das Internet meiden sollte, weil das an sich auch ein Schwarz-Weiss Denken ist und das ist in Bezug auf das Leben kontraproduktiv, nutzlos. Das Leben hat ist nicht nur Schwarz und Weiß, sondern ist bunt, so wie die menschliche Natur auch. ;)

    wind weht... laub fällt herab ... die zeit schreitet voran ... und alles wird ...

    .. 'Musik ist mehr als die Summe ihrer Teile"

  • Immer

    Das ist ja ein großer Unterschied.

    Wenn ein Angreifer mur 3 Versuche hat, wie bei einer Bankkarte, dann sind auch 4 Ziffern relativ sicher.

    Wenn der Angreifer für jeden Try ein Captcha lösen muss reichen eigentlich 8-12 zusammenhangslose Zeichen (mehr sind natürlich trotzdem sicherer)

    Wenn aber das einzige limit für den Angreifer ist, wie schnell sein PC Wörter oder Zeichen aus einer Liste einfügen kann, dann sollte man ganz andere Maßstäbe anlegen.


    Richtig,sind zwei unterschiedliche Verfahren. Du verwechsels das OTP (One Time Password) mit dem OTP (One Time Pad). Das Erste generiert alle xx Sekunden ein neues Passwort, das Zweite verschlüsselt die gesamte Datei jedes Mal. Heiißt, beinhaltet deine Datei sagen wir mal 1000 Zeichen, ist das VerschlüsselungsChiffre auch mindestens 1000 Zeichen lang. Es ändert sich auch jedes Mal wenn die Datei verschlüsselt wird.

    Achso ok, danke für die Erklärung.

    Was ist der Vorteil davon wenn das Chiffre genauso lang ist?

  • Achso ok, danke für die Erklärung.

    Was ist der Vorteil davon wenn das Chiffre genauso lang ist?


    Quote

    - Es gibt genauso viele Schlüssel wie mögliche Chiffrate,
    - Zu jedem Klartext-Chiffrat-Paar gibt es genau einen Schlüssel, der auf den Klartext angewendet das Chiffrat ergibt.

    Unter diesen Bedingungen ist das Verfahren informationstheoretisch sicher (auch perfekte Sicherheit genannt) und kann auch mit beliebig hohem Rechenaufwand nicht gebrochen werden.[3] Allein mit Kenntnis des Schlüssels kann der Geheimtext entschlüsselt werden. Diesen zu erraten oder anderweitig zu erschließen ist unmöglich, da jeder mögliche Schlüssel mit der gleichen Wahrscheinlichkeit auftreten kann. Zudem gibt es keine Möglichkeit, herauszufinden, ob ein Schlüssel richtig erraten wurde oder nicht. Würde man den Schlüssel nicht, wie oben vorausgesetzt, zufällig wählen, sondern beispielsweise Textpassagen verwenden, dann wäre diese Eigenschaft nicht gegeben.

    One-Time-Pad – Wikipedia

    Deswegen bevorzuge ich OTP. Brute-force Attacken bringen nichts weil kein Passwort vorhanden ist. Und ein Auslesen des Speichers oder der CPu-Register bringt auch nichts, weil wie gesagt, einfach kein Passwort vorhanden ist.

  • https://de.wikipedia.org/wiki/One-Time-Pad

    Deswegen bevorzuge ich OTP. Brute-force Attacken bringen nichts weil kein Passwort vorhanden ist. Und ein Auslesen des Speichers oder der CPu-Register bringt auch nichts, weil wie gesagt, einfach kein Passwort vorhanden ist.

    Wenn ich das richtig verstehe wird so verschlüsselt das man beim entschlüsseln nie weiß ob man richtig liegt (außer man ist der Ersteller). Das Probelm ist aber das man dafür anscheinend einen sehr langen Schlüssel merken müsste

  • Wenn ich das richtig verstehe wird so verschlüsselt das man beim entschlüsseln nie weiß ob man richtig liegt (außer man ist der Ersteller). Das Probelm ist aber das man dafür anscheinend einen sehr langen Schlüssel merken müsste

    man musst sich gar keinen Schlüssel merken. Dafür generiert man sich ja einen Schlüsselpool. Ich habe z.B. einen 8 GB großen Schlüsselpool generiert und der reicht eigentlich ein Leben lang. Schau mal auf Wikipedia und verschaff dir Mal einen Überblick. Es ist immer gut zu wissen, was selbst einer Quantentechnologie standhält.

    Das mit dem One-Time-Pad sollte nur rein informativ sein, um zu zeigen, was gegen Brute-Force-Attacken, Bugs, Downfall usw.. getan werden kann. Einsetzen können es eh nur die wenigsten da zu komplex.

  • Viele dank für die Erklärung, das deckt sich auch mit dem was ich ansonsten so gehört habe, nämlich das man semantische Sätze eher meiden sollte und stattdesen wirklich zufällige Wort folgen verwenden sollte.s

    Ich bin mir aber nicht sicher ob es sich für den Angreifer wirklich lohnt mit einer KI den Sinn der Sätze zu überprüfen oder ob es effektiver wäre alle Energie ins maximale Bruteforcen zu stecken.,

    Die Sicherheit eines Passwortes einzuschätzen bleibt sehr schwer. 10 Wörter sollten aber schon eine sehr solide Sicherheit bieten. Bei Bitcoin Software Wallets ist der Standard ja 12 Wörter, aus einer 2048 Wörter langen Liste, und das Leute diese Wallets bruteforcen habe ich auch noch nie gehört.

  • Es lohnt sich auch fremdsprachige Wörter einzubinden speziell Sprachen die nicht zum Weltstandard gehören, z.B. Finnisch.

    Die meisten Generatoren verwenden leider nur Englisch und dabei auch nur einen relativ kleinen Wortschatz (meistens Diceware mit 7776 Wörtern), leider auch der von Bitwarden.

    Hättest du einen Link zu einem Generator der zumindest Deutsch und Englisch kombiniert, und dann am besten auch mehr Wörter pro Sprache?

    Mit dem einbeziehen von Sprachen die man nicht kann, wäre ich aber vorsichtig, da man sich dann auch viel schlechter an das Wort und vorallem seine korrekte Schreibweise erinnern kann

  • Da ich KeepassXC benutze und meine Passphrasen selber schreibe weiß ich nicht ob es entsprechende Generatoren gibt.

    Manchmal haue ich einfach nur was wildes in die Tastatur und kopiere es und hänge das nochmal hintendran.

    Beispiel: 7zpTHSpX7ji7Kn67zpTHSpX7ji7Kn6 besser natürlich noch mit Sonderzeichen.

    Länge ist mir egal, das managt Keepass ja für mich.

    Okay, mein "Sicherheitsanspruch" ist auch mindestens fünf Ebenen unter deinem. ;)

  • Nutze Keepass schon länger nicht mehr, kann man dort nicht auf Passphrasen umstellen beim PW Generator?

    Und dein Beispiel ist ja keine Passphrase sondern ein ganz normales Kennwort. Das generiert dir doch Keepass?

    Rollenspiel.Monster -Deine Fediverse Rollenspiel Nodes

    Persönlicher Kontakt

    System: Framework Laptop 16 DIY Edition, AMD Ryzen 7 7840HS, 32GB RAM, AMD Radeon RX 7700S, 2x 1TB M.2 SATAIII, Arch(Gnome[Wayland])

  • Ich hole dieses Thema noch einmal hoch, da durch stärkere Quantencomputer in den nächsten Jahren wahrscheinlich eine große Zahl unserer Verschlüsselungsalgorithmen gebrochen werden kann. Ein Video, das sich auf Quantentechnologie bezieht und auf Discord geteilt wurde, ist leider nur auf Englisch. Da wahrscheinlich einige kein Englisch verstehen, habe ich hierfür auf YouTube etwas auf Deutsch gefunden, das sehr einfach zu verstehen ist.

    Vor einigen Jahren habe ich dieses Thema bezüglich Quantentechnologie und der Gefahren die davon ausgehen, bereits angesprochen. Allerdings wurde ich damals links liegen gelassen mit der Anmerkung, dass die Quantentechnologie noch lange nicht in der Lage sei, die aktuellen Algorithmen zu brechen :rolleyes: Nun, wir sollten die Sache heute ernst nehmen :!:

    Wie Quantencomputer deine Daten von heute entschlüsseln

    External Content youtu.be
    Content embedded from external sources will not be displayed without your consent.
    Through the activation of external content, you agree that personal data may be transferred to third party platforms. We have provided more information on this in our privacy policy.

    Vor einigen Jahren hat ein inzwischen verstorbener Slackware & Kernel-Entwickler einen ersten Ansatz vorgestellt, mit dem selbst Quantencomputer keine Chance haben diese zu brechen, weil es einfach nichts gibt was zu brechen wäre. Ich spreche von dem was ich schon einmal angesprochen hatte, dem Einmalverschlüsselungsverfahren. Dass es u.a. keine Passwort-Manager dafür gibt, liegt daran, dass es zu komplex und zu schwierig ist, es zu handhaben.

    Wer OTP noch nicht kennt, kann es hier nachlesen:

    One-Time-Pad – Wikipedia

    Wie seht ihr die Sache? Sollte man das Problem ernst nehmen oder (noch) ignorieren und einfach warten, bis die Chinesen mit unseren Logindaten überspitzt gesagt, halb Amazon aufkaufen?

    Wäre ein OTP-Passwort-Manager überhaupt interessant? :/

  • Das scheint eine sehr beunruhigende Sache zu sein.
    Ich weiß aber nicht ob OTP wirklich Praktikabel ist um zu Verschlüsselung, viele Sicherheitskonzepte wie z.B die von dir angesprochenen Passwortmanager basieren ja gerade darauf das man ein Master Passwort hat was dann sehr viele weitere Passwörter verschlüsselt. Wenn das Masterpasswort genauso lang wie alle Einzel Passwörter zusammen sein müsste, würde das ganze Konzept wenig Sinn machen denke ich.

    Ich bin kein Kryptograph darum verstehe ich das vielleicht falsch, aber könnte man bei steigender Rechenleistung nicht auch viel mehr KDF Iterationen verwenden und das quasie unendlich skalieren so das die Daten nicht mehr in absehrbarer Zeit entschlüsselt werden können?

  • Ich bin kein Kryptograph darum verstehe ich das vielleicht falsch, aber könnte man bei steigender Rechenleistung nicht auch viel mehr KDF Iterationen verwenden und das quasie unendlich skalieren so das die Daten nicht mehr in absehrbarer Zeit entschlüsselt werden können?

    Bislang ist es so, dass mit steigender Schlüssellänge der Aufwand der Entschlüsselung ganz drastisch (exponentiell) steigt. D.h. die gewünschte Sicherheit konnte bislang immer durch die Erhöhung der Schlüssellänge z.B. um ein paar hundert Bits hergestellt werden.

    Im Shor-Algorithmus auf Quantenrechnern fällt dieser Anstieg viel geringer (polynomial) aus. Um einen drastischen Sicherheitseffekt zu erzielen, muss auch die Passwortlänge stark erhöht werden. Das könnte dazu führen, dass der RSA einfach inpraktikabel wird, da die Passwortlänge inflationär immer wieder erhöht werden muss, um Sicherheit (und auch nur zeitweilig) zu guarantieren.

    Bislang sind wir noch weit weg von einem solchen Punkt. Die Annahmen im Video bzgl. zukünftiger Entwicklungen der Erhöhung der Qubits und der Verringerung des Rauschens sind zunächst einmal rein spekulativer Natur. Trotzdem ergibt es natürlich Sinn, darüber nachzudenken, was ist, wenn alle Verschlüsselung, die heute noch als sicher gilt, in 10 Jahren gebrochen werden könnte.

    Keine Alternativen ? Kein Mitleid !

  • Man könnte ja erst mal auflisten welche Verschlüsselungen bisher gebrochen worden sind und warum und wie.

    PC: AMD Ryzen 7 5700X, NVIDIA RTX4060, Debian 12
    NB: AMD Ryzen 7 8845HS, Radeon 780M, Debian 12

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!