Es kommt darauf an, was man unter kompliziert versteht. Ich empfinde ein Passwort als kompliziert, wenn ich es mir nicht merken kann. Auf vielen Webseiten trifft man die Mode an, dass mindestens ein Buchstabe gross resp. klein geschrieben sein und mindestens eine Zahl vorkommen muss. Wirklich mühsam wird es dann, wenn man auch noch Sonderzeichen zu verwenden hat. Wichtiger als eine Vielfalt an Zeichen ist die Länge des Passworts.
Der Hintergrund für diese Passwortvorgaben ist derjenige, dass durch den Zwang von Gross- und Kleinschreibung, Zahlen und Sonderzeichen der sog. password space (detaillierte Infos: NIST whitepaper) massiv erweitert wird. Das erschwert oder verunmöglicht im besten Fall sogenanntes brute forcing. Bruteforceprogramme bieten standardmässig die Möglichkeit an, Passwörter nur aus Zahlen, aus Kleinbuchstaben, Grossbuchstaben oder Sonderzeichen zu generieren oder dann diese unterschiedlichen Gruppen von Zeichen zu kombinieren. Je mehr Kombinationsmöglichkeiten, desto länger geht dann eine Brutforceattacke. Dazu kommen namentlich noch Verzögerungen, bei der Berechnung der Hashwerte der generierten Passwörter und allenfalls zeitliche Limiten der Passwortabfrage selbst.
Besser als komplizierte Passwörter wären komplexe Passwörter. Mit komplex meine ich in erster Linie nicht-triviale und insbesondere lange Passwörter.
Ein kompliziertes Passwort wäre zB “143#StGB-” und ein komplexes “heute-ist-fasnacht-heute-ist-fasnacht”. Beim zweiten Beispiel braucht man sich nur “heute-ist-fasnacht” zu merken und dass dieses Passwort verbunden mit einem Bindestrich zweimal einzutippen ist. Auf Grund der Länge von 37 Zeichen ist eine erfolgreiche Bruteforceattacke auf “heute-ist-fasnacht-heute-ist-fasnacht” sehr viel unwahrscheinlicher, als auf “143#StGB-” mit neun Zeichen, obschon nur Kleinbuchstaben und ein Sonderzeichen verwendet wurde.
Wenn man das komplexe Passwort noch in Schweizerdeutsch schreibt (“höt-esch-fasnacht-höt-esch-fasnacht”) kann man sogar noch Standardwörterbuchattacken in Hochdeutsch abschwächen und benutzt gleichzeitig noch ein Sonderzeichen (“ö”).
Fragt man also danach, wann ein Passwort sicher ist, ist die Antwort: Es kommt darauf an. Diese Antwort ist nicht nur bei Juristen beliebt, sondern auch bei Sicherheitsfachleuten.
Der grössere Angriffsvektor von Datenverarbeitungssystemen als das Ausnutzen von Sicherheitslücken ist das Stehlen und anschliessende Benutzen von Credentials. Wenn diese Credentials auf verschiedenen Plattformen gleichzeitig benutzt werden, ist nicht nur die ursprüngliche Organisation betroffen, von der die Credentials gestohlen wurden sondern jeder weitere Dienst, auf dem man sich damit einloggen kann. Wer also das gleiche komplexe oder meinetwegen auch komplizierte Passwort überall benutzt, schwächt die Sicherheit dieses Passworts enorm, egal wie komplex oder kompliziert es ist.
Zu den Todsünden von Unternehmen (oder jedem anderen Betreiber) gehört das Abspeichern von Klartextpasswörtern. Wenn Sie bei einem Betreiber nach einem Klick auf “Passwort vergessen” ihr Passwort im Klartext per Email erhalten, dann wissen Sie, was es geschlagen hat. Betreiber, die Klartext verwenden, verletzen klar ihre Sicherungspflichten, die ihnen das Datenschutzgesetz und die Datenschutzverordnung auferlegen.
Für Interessierte: Ein Essay von Bruce Schneier zum Angriffsvektor von gestohlenen Zugangsdaten mit diversen weiterführenden Links.
Rechtsanwalt Roman Kost ist Spezialist für Informationssicherheit und Datenschutz. Als Anwalt vertritt er Sie unter anderem im Bereich des Hackerstrafrechts, sämtlichen Belangen der IT und der Informationssicherheit sowie des Datenschutzes.
Tel: 041 440 33 43 Signal: 041 440 33 43 Email:
Web: https://ra-kost.ch LinkedIn Xing