{"id":1296,"date":"2024-12-14T13:09:10","date_gmt":"2024-12-14T12:09:10","guid":{"rendered":"https:\/\/mindynamic.com\/de\/?p=1296"},"modified":"2025-05-02T12:08:57","modified_gmt":"2025-05-02T10:08:57","slug":"passwortsicherheit-im-digitalen-zeitalter-was-wirklich-zaehlt","status":"publish","type":"post","link":"https:\/\/mindynamic.com\/de\/2024\/12\/14\/passwortsicherheit-im-digitalen-zeitalter-was-wirklich-zaehlt\/","title":{"rendered":"Sichere Passw\u00f6rter im KI Zeitalter: Was wirklich z\u00e4hlt"},"content":{"rendered":"\n<p style=\"margin-top:var(--wp--preset--spacing--medium)\">Seit Jahrzehnten wurde uns eingebl\u00e4ut, Passw\u00f6rter mit einer Kombination aus Zahlen, Gross- und Kleinbuchstaben sowie Sonderzeichen zu erstellen. Aber ist das tats\u00e4chlich der beste und sicherste Weg? Gibt es vielleicht andere Ans\u00e4tze, um sichere Passw\u00f6rter zu generieren und wie hilft KI Angreifern Passw\u00f6rter zu erraten? Diesen Fragen wollen wir in diesem Beitrag nachgehen.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small);margin-right:0;margin-left:0;padding-right:0;padding-left:0\">Auch wenn aktuelle Bestrebungen zunehmend darauf abzielen, den Einsatz von Passw\u00f6rtern zu minimieren \u2013 beispielsweise durch Passkeys \u2013, werden uns Passw\u00f6rter noch f\u00fcr absehbare Zeit erhalten bleiben. Besonders im Bereich von Systemzug\u00e4ngen und Accounts, wo die Authentifizierung \u00fcber ein Passwort oder Secret weiterhin die g\u00e4ngigste Methode sein wird, sind sie unverzichtbar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Passwort Entropie<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Grunds\u00e4tzlich gilt: Ein sicheres Passwort zeichnet sich durch eine Komplexit\u00e4t aus, die es f\u00fcr Angreifer unwirtschaftlich macht, dieses zu knacken. Die Komplexit\u00e4t eines Passworts kann auf zwei Arten erh\u00f6ht werden \u2013 entweder durch einen gr\u00f6sseren Zeichensatz oder durch die L\u00e4nge respektive die Anzahl der Zeichen.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Zur Berechnung der Passwortkomplexit\u00e4t verwendet man den Begriff der Passwort-Entropie. Diese wird in Bits gemessen und gibt die tats\u00e4chliche St\u00e4rke eines Passworts an.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Bevor wir tiefer darauf eingehen, werfen wir zun\u00e4chst einen Blick darauf, wie lange es dauert, Passw\u00f6rter mit unterschiedlichen Zeichens\u00e4tzen und L\u00e4ngen zu knacken. Die untenstehende Tabelle wird j\u00e4hrlich von Hive Systems ver\u00f6ffentlicht:<\/p>\n\n\n\n<div class=\"wp-block-group is-content-justification-center is-nowrap is-layout-flex wp-container-core-group-is-layout-23441af8 wp-block-group-is-layout-flex\">\n<figure class=\"wp-block-kadence-image kb-image1296_c66dac-1f size-medium_large\"><a href=\"https:\/\/www.hivesystems.com\/password\" class=\"kb-advanced-image-link\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"768\" src=\"https:\/\/mindynamic.com\/de\/wp-content\/uploads\/sites\/3\/2024\/12\/Hive-Systems-Password-Table-2024_German-768x768.png\" alt=\"Passwort Tabelle\" class=\"kb-img wp-image-1350\" srcset=\"https:\/\/mindynamic.com\/de\/wp-content\/uploads\/sites\/3\/2024\/12\/Hive-Systems-Password-Table-2024_German-768x768.png 768w, https:\/\/mindynamic.com\/de\/wp-content\/uploads\/sites\/3\/2024\/12\/Hive-Systems-Password-Table-2024_German-300x300.png 300w, https:\/\/mindynamic.com\/de\/wp-content\/uploads\/sites\/3\/2024\/12\/Hive-Systems-Password-Table-2024_German-1024x1024.png 1024w, https:\/\/mindynamic.com\/de\/wp-content\/uploads\/sites\/3\/2024\/12\/Hive-Systems-Password-Table-2024_German-150x150.png 150w, https:\/\/mindynamic.com\/de\/wp-content\/uploads\/sites\/3\/2024\/12\/Hive-Systems-Password-Table-2024_German-1536x1536.png 1536w, https:\/\/mindynamic.com\/de\/wp-content\/uploads\/sites\/3\/2024\/12\/Hive-Systems-Password-Table-2024_German.png 2000w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Es wird von einer sogenannten Brute-Force-Attacke ausgegangen. Das bedeutet, dass s\u00e4mtliche m\u00f6glichen Kombinationen systematisch ausprobiert werden. Mehr zu den verschiedenen Angriffsarten wird im n\u00e4chsten Kapitel behandelt.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Was bedeuten diese Zahlen aus der Tabelle nun? Bedeutet das, dass es immer genau so lange dauert, ein Passwort mit entsprechender Komplexit\u00e4t zu knacken?<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Nein, die Werte in der Tabelle stellen ein Worst-Case-Szenario dar. Das bedeutet, dass alle m\u00f6glichen Kombinationen ausprobiert werden m\u00fcssen, um die richtige zu finden.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Ein Beispiel: Ein Passwort mit 8 Gross- und Kleinbuchstaben k\u00f6nnte im schlimmsten Fall 8 Monate dauern, um geknackt zu werden. Es ist aber auch m\u00f6glich, dass das Passwort viel fr\u00fcher gefunden wird. Je komplexer ein Passwort jedoch ist, desto geringer ist die Wahrscheinlichkeit, dass es zuf\u00e4llig schnell entschl\u00fcsselt wird. Aus diesem Grund ist es wichtig, bei der Komplexit\u00e4t einen gewissen Spielraum einzubauen.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\"><strong>Ein Punkt zu ber\u00fccksichtigen:<\/strong> Die getesteten Passw\u00f6rter wurden mit bcrypt gehasht, einer der Goldstandards f\u00fcr Passwort-Hashing. Dieser Algorithmus ist bewusst langsam gestaltet. W\u00e4ren die Passw\u00f6rter stattdessen mit einem schnellen Algorithmus wie SHA gehasht worden, k\u00f6nnte die Suche um den Faktor eine Million schneller sein!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was lernen wir aus der Tabelle?<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Die Tabelle zeigt, dass ein sicheres Passwort mit m\u00f6glichst wenigen Zeichen erstellt werden kann, wenn ein komplexer Zeichensatz verwendet wird \u2013 bestehend aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Noch wichtiger jedoch: Wir erkennen, dass es auch m\u00f6glich ist, sichere Passw\u00f6rter mit einem kleineren Zeichensatz zu erstellen.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Zum Beispiel kann ein Passwort, das ausschliesslich aus Zahlen besteht, bei 18 Zeichen als sicher angesehen werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Warum ist das so?<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Hier hilft uns die Passwort-Entropie.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Nehmen wir ein Passwort mit 10 Zeichen und einem Zeichensatz aus Gross- und Kleinbuchstaben, Zahlen und Symbolen (32). Dieses Passwort hat eine Entropie von aufgerundet 66 Bits oder etwa 1,8 \u00d7 10\u00b9\u2079 M\u00f6glichkeiten (18&#8217;446&#8217;744&#8217;073&#8217;709&#8217;551&#8217;616).<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Vergleichen wir dies mit einem 18-stelligen Passwort, das nur aus Zahlen besteht, ergibt sich eine Entropie von 60 Bits \u2013 also nur 6 Bits weniger.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Wir stellen somit fest: Die Entropie eines Passworts ist entscheidend, nicht zwingend die Verwendung von verschiedenen Zeichentypen oder Symbolen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--small)\">Grunds\u00e4tze f\u00fcr sichere Passw\u00f6rter<\/h3>\n\n\n\n<p style=\"margin-top:0;margin-bottom:var(--wp--preset--spacing--small)\">Bevor wir uns damit besch\u00e4ftigen, worauf es bei der Erstellung sicherer Passw\u00f6rter wirklich ankommt, werfen wir zun\u00e4chst einen Blick auf einige grundlegende Best Practices:<\/p>\n\n\n\n<div class=\"wp-block-kadence-iconlist kt-svg-icon-list-items kt-svg-icon-list-items1296_dd02a6-9c kt-svg-icon-list-columns-1 alignnone\"><ul class=\"kt-svg-icon-list\">\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_2ce052-81\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><strong>Separates Passwort pro Zugang<\/strong><\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_e6f306-4a\"><div class=\"kt-svg-icon-list-single\" style=\"display: inline-flex; justify-content: center; align-items: center;\"><svg viewBox=\"0 0 24 24\" height=\"1em\" width=\"1em\" fill=\"none\" stroke=\"currentColor\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" style=\"display: inline-block; vertical-align: middle;\"><\/svg><\/div><span class=\"kt-svg-icon-list-text\">Die Verwendung desselben Passworts f\u00fcr mehrere Zug\u00e4nge ist einer der gr\u00f6ssten Fehler, die man machen kann \u2013 und dennoch sehr verbreitet. Ein separates Passwort f\u00fcr jeden Zugang sch\u00fctzt vor b\u00f6sen \u00dcberraschungen.<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_64dde1-97\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><strong>Passwort Manager verwenden<\/strong><\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_0301af-60\"><div class=\"kt-svg-icon-list-single\" style=\"display: inline-flex; justify-content: center; align-items: center;\"><svg viewBox=\"0 0 24 24\" height=\"1em\" width=\"1em\" fill=\"none\" stroke=\"currentColor\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" style=\"display: inline-block; vertical-align: middle;\"><\/svg><\/div><span class=\"kt-svg-icon-list-text\">Angesichts der Vielzahl an Accounts und Zug\u00e4ngen, die wir heutzutage ben\u00f6tigen, sowie der Best Practice, f\u00fcr jeden Zugang ein eigenes Passwort zu verwenden, ist ein Passwortmanager unverzichtbar. Er erm\u00f6glicht die sichere Verwaltung von Passw\u00f6rtern und generiert f\u00fcr jeden Zugang einzigartige Kombinationen.<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_73d42b-89\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><strong>\u00dcberpr\u00fcfung f\u00fcr Passwort Leaks<\/strong><\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_57ac4d-41\"><div class=\"kt-svg-icon-list-single\" style=\"display: inline-flex; justify-content: center; align-items: center;\"><svg viewBox=\"0 0 24 24\" height=\"1em\" width=\"1em\" fill=\"none\" stroke=\"currentColor\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" style=\"display: inline-block; vertical-align: middle;\"><\/svg><\/div><span class=\"kt-svg-icon-list-text\">Leaked oder pwned Passw\u00f6rter sind solche, die bei fr\u00fcheren Angriffen gestohlen wurden. Sie stellen ein grosses Risiko dar, da sie gezielt bei weiteren Angriffen verwendet werden k\u00f6nnen. Ein guter Passwortmanager bietet eine automatische Pr\u00fcfung auf solche Leaks.<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_08a0ea-9b\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><strong>Keine Passw\u00f6rter aus Passwortlisten verwenden<\/strong><\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_6e4a2a-fa\"><div class=\"kt-svg-icon-list-single\" style=\"display: inline-flex; justify-content: center; align-items: center;\"><svg viewBox=\"0 0 24 24\" height=\"1em\" width=\"1em\" fill=\"none\" stroke=\"currentColor\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" style=\"display: inline-block; vertical-align: middle;\"><\/svg><\/div><span class=\"kt-svg-icon-list-text\">H\u00e4ufig verwendete Passw\u00f6rter werden in sogenannten Passwortlisten zusammengefasst, die es Angreifern erm\u00f6glichen, effizient und schnell Passw\u00f6rter zu knacken.<br>Die Verwendung von automatisch generierten Passw\u00f6rtern aus einem Passwortmanager hilft, dieses Risiko zu minimieren.<\/span><\/li>\n<\/ul><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Angriffstypen<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Um Passw\u00f6rter zu knacken, nutzen Angreifer unterschiedliche Methoden, die sich je nach Komplexit\u00e4t und Aufwand unterscheiden. Phising und Social-Engineering wurden bewusst weggelassen, da diese Angriffsmethoden nichts mit der Passwortkomplexit\u00e4t zu tun haben. Hier sind die h\u00e4ufigsten Angriffstypen:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Brute-Force-Attacke<\/h4>\n\n\n\n<p style=\"margin-top:0\">Bei einer Brute-Force-Attacke werden alle m\u00f6glichen Kombinationen von Zeichen systematisch ausprobiert, bis das richtige Passwort gefunden ist. Das ist die Methode, welche die meisten Leute mit Passwortcracking assozieren, jedoch von Angreifern nur selten verwendet wird.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small);margin-bottom:var(--wp--preset--spacing--small)\">KI kann dabei helfen, solche Angriffe effizienter zu gestalten, indem sie zuerst wahrscheinlichere Kombinationen ausprobiert. Dies erfordert jedoch zus\u00e4tzlich deutlich mehr Rechenleistung. Der Einfluss auf diese Art von Angriff bleibt daher gering.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\"><strong>Vorteil f\u00fcr Angreifer:<\/strong> Garantierter Erfolg, sofern gen\u00fcgend Zeit und Rechenleistung vorhanden sind.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\"><strong>Nachteil f\u00fcr Angreifer:<\/strong> Sehr zeit- und ressourcenintensiv, besonders bei Passw\u00f6rtern mit hoher Entropie (langer und komplexer Kombination).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-top:0;margin-bottom:0;padding-top:var(--wp--preset--spacing--medium);padding-bottom:0\">Mask-Attacke<\/h4>\n\n\n\n<p style=\"margin-top:0;margin-bottom:0;padding-top:0\">Eine Mask-Attacke ist eine optimierte Form der Brute-Force-Attacke. Statt alle m\u00f6glichen Kombinationen von Zeichen zu testen, nutzen Angreifer bestimmte Muster oder Regeln, um gezielt Passw\u00f6rter zu erraten. Diese Regeln basieren oft auf typischen Verhaltensweisen und bekannten Passwort-Formaten, wie sie in der Praxis h\u00e4ufig verwendet werden oder wenn durch durch einen Enumerationsangriff gewisse Informationen eines Passworts, wie z.B Passwortl\u00e4nge oder Zeichensatz, bereits offengelegt wurde.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Wie bei Brute-Force-Angriffen ist auch hier der Einfluss von KI gering. Sie kann lediglich dazu beitragen, die Suche innerhalb der gefilterten M\u00f6glichkeiten zu optimieren.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\"><strong>Vorteil f\u00fcr Angreifer:<\/strong> Erheblich schneller als Brute-Force-Attacke<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\"><strong>Nachteil f\u00fcr Angreifer:<\/strong> Je nach Informationsgrad immer noch sehr zeit- und ressourcenintensiv<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Dictionary-Attacke<\/h4>\n\n\n\n<p style=\"margin-top:0;padding-top:0\">Bei einer Dictionary-Attacke werden Passw\u00f6rter anhand von W\u00f6rterb\u00fcchern oder vorgefertigten Listen mit h\u00e4ufig verwendeten Begriffen ausprobiert. Diese Methode ist schneller als eine Brute-Force-Attacke, da sie nur wahrscheinliche Passw\u00f6rter testet.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Mit KI k\u00f6nnen Angreifer optimierte Listen erstellen, die auf geleakten und h\u00e4ufig verwendeten Passw\u00f6rtern basieren. Bei schwachen Passw\u00f6rtern kann KI einen grossen Einfluss auf diese Art von Angriff haben. Ein Tool, das in diesem Zusammenhang an Popularit\u00e4t gewonnen hat, ist <a href=\"https:\/\/arxiv.org\/abs\/1709.00440\">PassGAN<\/a>.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\"><strong>Vorteil f\u00fcr Angreifer: <\/strong>Passwort kann meistens innerhalb weniger Minuten geknacht werden, sofern diese auf der Liste ist.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small);padding-top:0\"><strong>Nachteil f\u00fcr Angreifer:<\/strong> Funktioniert nur bei schwachen Passw\u00f6rtern, die auf W\u00f6rterbuch-Eintr\u00e4gen basieren oder geleakten Passw\u00f6rter.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\"><strong>Gefahr:<\/strong> Solche Listen werden st\u00e4ndig aktualisiert und optimiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Erstellung von sicheren Passw\u00f6rtern<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Mit den gewonnenen Erkenntnissen, wie sollen wir nun Passw\u00f6rter erstellen?<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small);margin-bottom:var(--wp--preset--spacing--small)\">Um diese Frage zu beantworten, m\u00fcssen wir zwischen verschiedenen Anwendungsf\u00e4llen unterscheiden:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Benutzerpassw\u00f6rter f\u00fcr manuelle Eingabe<\/strong><\/h4>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Es gibt Passw\u00f6rter, die vom Benutzer manuell eingegeben werden m\u00fcssen. Bei konsequenter Nutzung eines Passwortmanagers sollte dies in der Regel nur das Masterpasswort des Passwortmanagers selbst sein. Egal welche technologischen Massnahmen zur digitalen Accountverwaltung eingesetzt werden \u2013 es wird immer ein Account bzw. Passwort geben, das manuell eingegeben werden muss. Dieses Masterpasswort sollten Sie unbedingt auswendig kennen. Zur zus\u00e4tzlichen Absicherung kann es als Backup im Passwortmanager hinterlegt werden.<br>Aus den bisherigen Erkenntnissen wissen wir, dass Sonderzeichen oder Symbole nicht zwingend notwendig sind, um ein Passwort sicher zu gestalten. F\u00fcr diesen speziellen Anwendungsfall sollte ein Passwort gew\u00e4hlt werden, das leicht zu merken ist, aus m\u00f6glichst vielen Zeichen besteht und keine pers\u00f6nliche Verbindung zu Ihnen hat. Eine bew\u00e4hrte Methode ist die Verwendung einer sogenannten Passphrase \u2013 ein Passwort, das aus mehreren W\u00f6rtern besteht. Dies ist dasselbe Prinzip, das auch bei Krypto-Wallets verwendet wird. Diese Passphrase sollte keinerlei Bezug zu Ihrer Person haben. Je ungew\u00f6hnlicher und unwahrscheinlicher sie ist, desto einfacher ist sie zu merken. Zum Beispiel:<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">&#171;Neunzehn J\u00e4germeister tanken fruchtsaft f\u00fcr ihr 3-Rad&#187;<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Tipp: Das z\u00e4hlt als Sonderzeichen und ist offenbar das am wenigsten verwendete aller verf\u00fcgbaren Sonderzeichen. Damit ist es ein hervorragender Kandidat f\u00fcr ein Passwort.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Mindynamic empfiehlt die Erstellung einer Passphrase aus 18 Zeichen oder mehr, die keine schwer zu merkenden Sonderzeichen enth\u00e4lt, um Benutzerfreundlichkeit, Sicherheit und Merkbarkeit optimal zu vereinen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Benutzerpassworter im Passwortmanager<\/strong><\/h4>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Jeder Passwortmanager erm\u00f6glicht die Konfiguration einer Standardrichtlinie f\u00fcr den Passwortgenerator. Da viele Dienste weiterhin Sonderzeichen vorschreiben und h\u00e4ufig eine maximale Passwortl\u00e4nge begrenzen, empfehlen wir eine Standardrichtlinie von 14 Zeichen, die Gross- und Kleinschreibung, Ziffern sowie Sonderzeichen umfasst. Dabei ist es ratsam, die Sonderzeichen auf unproblematische Zeichen zu beschr\u00e4nken (z. B. <code>!<\/code>, <code>?<\/code>, <code>$<\/code>, <code>*<\/code>, <code>#<\/code>, <code>+<\/code>, <code>@<\/code>), um Kompatibilit\u00e4tsprobleme zu vermeiden.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Diese Richtlinie gew\u00e4hrleistet ein hohes Ma\u00df an Sicherheit und erf\u00fcllt gleichzeitig die Anforderungen der meisten Plattformen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Systemaccounts und Serviceprincipals<\/strong><\/h4>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Da solche Accounts h\u00e4ufig zur autonomen Authentifizierung von Programmen, Skripten und Diensten verwendet werden und eine Multifaktorauthentifizierung hierbei nicht m\u00f6glich ist, empfehlen wir die Verwendung von Passw\u00f6rtern mit mindestens 20 Zeichen. Diese sollten aus Gross- und Kleinbuchstaben sowie Ziffern bestehen, jedoch keine Sonderzeichen enthalten. Sonderzeichen k\u00f6nnen unter Umst\u00e4nden zu Problemen f\u00fchren, da sie von ausf\u00fchrenden Programmen als \u201especial characters\u201c interpretiert werden k\u00f6nnten, was die fehlerfreie Ausf\u00fchrung behindert.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Sind Sie unsicher, ob Ihr gew\u00e4hltes Passwort ausreichend sicher ist? Wir empfehlen die Verwendung des <strong>Passwort-Entropie-Rechners<\/strong> von Omnicalculator. Dieses Tool hilft Ihnen dabei, die St\u00e4rke Ihres Passworts zu bewerten: <a href=\"https:\/\/www.omnicalculator.com\/other\/password-entropy\">Password Entropy Calculator<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Passwortwechsel<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Vielleicht haben sich jetzt manche gefragt, wie es denn mit der heute immer noch h\u00e4ufig verwendeten Passwortwechsel aussieht, um die Sicherheit zu erh\u00f6hen?<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Dieses und weitere Topics zum Thema Anwendung von Sicherheitsrichtlinien werden wir in einem weiter Beitrag ausf\u00fchrlich erl\u00e4utern.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Stay tuned!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Brute-Force-Attacken werden heutzutage nur noch selten eingesetzt, da sie sehr ressourcenintensiv, kostspielig, langsam und oft ineffektiv sind. Stattdessen setzen Angreifer bevorzugt auf Phishing- und Social-Engineering-Attacken. Verwenden Sie jedoch ein schwaches oder geleaktes Passwort, kann dieses innerhalb kurzer Zeit geknackt werden. Die Verwendung sicherer Passw\u00f6rter bleibt daher unerl\u00e4sslich.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Sichere Passw\u00f6rter m\u00fcssen nicht zwangsl\u00e4ufig aus einem besonders gro\u00dfen Zeichensatz bestehen. Viel entscheidender f\u00fcr die Sicherheit ist die L\u00e4nge des Passworts, da mehr Zeichen einen deutlich gr\u00f6sseren Einfluss auf die Entropie und somit auf die Widerstandsf\u00e4higkeit gegen Angriffe haben als die Vielfalt des Zeichensatzes.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Leider pr\u00fcfen die meisten Dienste immer noch den verwendeten Zeichensatz, wie Gross- und Kleinschreibung sowie die Verwendung von Symbolen, anstatt die tats\u00e4chliche Entropie des Passworts zu bewerten.<\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">Die \u00fcberarbeiteten Passwortempfehlungen des National Institute of Standards and Technology (NIST) untermauern die in diesem Beitrag erl\u00e4uterten Ans\u00e4tze. Eine Zusammenfassung dieser Empfehlungen und ihrer wichtigsten \u00c4nderungen finden Sie hier: <a href=\"https:\/\/sprinto.com\/blog\/nist-password-guidelines\/\">NIST Password Guidelines: Updated as per the Recent Version<\/a><\/p>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small)\">KI hat zwar einen grossen Einfluss im Bereich Social Engineering, jedoch weniger auf Passwort-Angriffe, als man vielleicht erwarten w\u00fcrde. Solange grundlegende Prinzipien f\u00fcr sichere Passw\u00f6rter beachtet werden, besteht kein Grund zur Sorge. Zus\u00e4tzlich sollten interaktive Konten immer durch eine Multi-Faktor-Authentifizierung abgesichert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Empfehlungen<\/h3>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small);margin-bottom:var(--wp--preset--spacing--small)\">Wie bereits erw\u00e4hnt ist die Verwendung eines guten Passwortmanagers essentiell. Es gibt viele hervorragende Produkte, Mindynamic empfiehlt jedoch <a href=\"https:\/\/bitwarden.com\">Bitwarden<\/a> aus den folgenden Gr\u00fcnden:<\/p>\n\n\n\n<div class=\"wp-block-kadence-iconlist kt-svg-icon-list-items kt-svg-icon-list-items1296_c6aa84-c4 kt-svg-icon-list-columns-1 alignnone\"><ul class=\"kt-svg-icon-list\">\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_f0741a-01\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Open-Source<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_946c17-f2\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Integration mit allen g\u00e4ngigen Browsern<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_c6a7c0-ce\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Mobile- und Desktop Apps<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_0ae283-99\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Passkey Support<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_67d6c0-de\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Custom Fields<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_022f28-3a\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Biometric Support<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_6315fb-b9\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Dark Web Monitoring<\/span><\/li>\n<\/ul><\/div>\n\n\n\n<p style=\"margin-top:var(--wp--preset--spacing--small);margin-bottom:var(--wp--preset--spacing--small)\">Und f\u00fcr Enterprise Benutzer:<\/p>\n\n\n\n<div class=\"wp-block-kadence-iconlist kt-svg-icon-list-items kt-svg-icon-list-items1296_16d305-c8 kt-svg-icon-list-columns-1 alignnone\"><ul class=\"kt-svg-icon-list\">\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_f43e0b-b0\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Entra-ID Integration<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_5310ac-16\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Company Vault<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_908191-2e\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Unternehmensrichtlinien<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_befa05-a0\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">SIEM-Integration<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_b33da1-22\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Account Recovery<\/span><\/li>\n\n\n\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-1296_5a7008-83\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">CLI und API<\/span><\/li>\n<\/ul><\/div>\n\n\n\n<p>Mit Bitwarden k\u00f6nnen Sie sicherstellen, dass Ihre Passw\u00f6rter sowohl individuell als auch innerhalb Ihrer Organisation sicher verwaltet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Jahrzehnten wurde uns eingebl\u00e4ut, Passw\u00f6rter mit einer Kombination aus Zahlen, Gross- und Kleinbuchstaben sowie Sonderzeichen zu erstellen. Aber ist das tats\u00e4chlich der beste und sicherste Weg? Gibt es vielleicht andere Ans\u00e4tze, um sichere Passw\u00f6rter zu generieren und wie hilft KI Angreifern Passw\u00f6rter zu erraten? Diesen Fragen wollen wir in diesem Beitrag nachgehen. Auch wenn [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1298,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[97],"tags":[110,107,113,111,112,106,109,108,105,114],"class_list":["post-1296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-angreifer","tag-authentifizierung","tag-bitwarden","tag-brute-force","tag-dictionary","tag-entropie","tag-hacker","tag-komplexitaet","tag-passwort","tag-passwortmanager"],"_links":{"self":[{"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/posts\/1296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/comments?post=1296"}],"version-history":[{"count":23,"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/posts\/1296\/revisions"}],"predecessor-version":[{"id":1420,"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/posts\/1296\/revisions\/1420"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/media\/1298"}],"wp:attachment":[{"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/media?parent=1296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/categories?post=1296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mindynamic.com\/de\/wp-json\/wp\/v2\/tags?post=1296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}