Freigeisterhaus Foren-Übersicht
 FAQFAQ   SuchenSuchen   MitgliederlisteMitgliederliste   NutzungsbedingungenNutzungsbedingungen   BenutzergruppenBenutzergruppen   LinksLinks   RegistrierenRegistrieren 
 ProfilProfil   Einloggen, um private Nachrichten zu lesenEinloggen, um private Nachrichten zu lesen   LoginLogin 

Passwort-Sicherheit - Kompliziertheit überschätzt?
Gehe zu Seite 1, 2  Weiter
 
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> DAU's Paradise
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
jagy
Herb Derpington III.



Anmeldungsdatum: 26.11.2006
Beiträge: 7275

Beitrag(#1632966) Verfasst am: 30.04.2011, 20:50    Titel: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

Ich bin gerade dabei zu überlegen, was ich mit meinen Passwörtern mache. Ich habe zwar nicht abcd1234, aber ich habe auch kein 20-stelliges Passwort mit Sonderzeichen, Asci-Codes etc.

Hinweise, was man machen sollte und was man besser machen sollte, gibt es viele Mnemonische Systeme, Passwort-Manager, etc pp

Jetzt bin ich auf diesen Artikel gestoßen:
http://www.baekdal.com/tips/password-security-usability

Zitat:
Security companies and IT people constantly tells us that we should use complex and difficult passwords. This is bad advice, because you can actually make usable, easy to remember and highly secure passwords. In fact, usable passwords are often far better than complex ones.


Zitat:
You cannot protect against "asking" and "guessing", but you can protect yourself from the other forms of attacks.


Zitat:
The measure of security must then be "how many password requests can the automated program make - e.g. per second". The actual number varies, but most web applications would not be capable of handling more than 100 sign-in requests per second.
Zitat:

This means it takes the following time to hack a simple password like "sun":

Brute-force: 3 minutes
Common Word: 3 minutes
Dictionary: 1 hour 20 minutes

Zitat:

Using more than one simple word as your password increases you security substantially (from 3 minutes to 2 months). But, by simply using 3 words instead of two, you suddenly got an extremely secure password.


Beispiel: "this is fun"
Zitat:

It takes:

1,163,859 years using a brute-force method
2,537 years using a common word attack
39,637,240 years using a dictionary attack

It is 10 times more secure to use "this is fun" as your password, than "J4fS<2".


Kann jemand mit Ahnung dazu mal was sagen?
_________________
INGLIP HAS BEEN SUMMONED - IT HAS BEGUN!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
jagy
Herb Derpington III.



Anmeldungsdatum: 26.11.2006
Beiträge: 7275

Beitrag(#1632971) Verfasst am: 30.04.2011, 20:56    Titel: Antworten mit Zitat

edit: Hier ist seine Antwort auf Kritik: http://www.baekdal.com/tips/usable-security-reply-to-security-now/ habs noch nicht gelesen.

Zitat:
But I am not saying you should use "this is fun", that was just an example. I am urging you to use 3+ words, preferably uncommon words - like "fluffy is puffy". Using that password, the hacker would not be able to use the 1,000 words dictionary. He would instead need to use a much bigger one.

_________________
INGLIP HAS BEEN SUMMONED - IT HAS BEGUN!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
esme
lebt ohne schützende Gänsefüßchen.



Anmeldungsdatum: 12.06.2005
Beiträge: 5667

Beitrag(#1633040) Verfasst am: 30.04.2011, 23:24    Titel: Antworten mit Zitat

Das ist doch nicht das große Problem, ein absurdes Passwort im Kopf zu behalten. Das Problem ist doch, dass man an allen Ecken und Enden Passwörter braucht und entweder ein Passwort mehrfach verwendet oder die Passwörter notiert oder einen Passwortmanager hat, der dazu führt, dass man alles gleichzeitig verliert, wenn es damit ein Problem gibt. Alle Möglichkeiten sind irgendwo unschön.

Für mich ist das Thema auch sehr aktuell, weil unser Computernetzwerk gehackt und abgehört wurde und wir den Hinweis bekommen haben, dass *jedes* Passwort, das wir in den letzten Wochen eingetippt haben, aufgezeichnet sein könnte. Ich bin dann mit meiner Browserhistory dagesessen und habe Passwörter versucht zu ändern, an die ich mich gar nicht erinnert habe, weil sie seit Jahren im Cookie leben.
_________________
Gunkl über Intelligent Design:
Da hat sich die Kirche beim Rückzugsgefecht noch einmal grandios verstolpert und jetzt wollen sie auch noch Haltungsnoten für die argumentative Brez'n, die sie da gerissen haben.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
vrolijke
Bekennender Pantheist
Moderator



Anmeldungsdatum: 15.03.2007
Beiträge: 46732
Wohnort: Stuttgart

Beitrag(#1633042) Verfasst am: 30.04.2011, 23:32    Titel: Antworten mit Zitat

Auf der Arbeit habe ich allein schon 6 Passwörter. Davon sind vier, die jede drei Monate erneuert werden müssen. bei zwei davon reicht es aus, wenn man eine Stelle ändert. Die beiden andere Passwörter müßen so sein, daß kein Buchstabe an der gleiche Stelle stehen darf wie beim vorhergehende.
Und sowas soll man sich nicht aufschreiben dürfen? Pillepalle

Die einzigen Passwörter, die ich nicht aufschreibe, sind die von der Bank.
Wenn jemand hier im FGH fälschlicherweise meine Eingangsdaten nehmen würde. Würde es wahrscheinlich nicht lange dauern, bis er auffliegt, und der Schaden, den er damit anrichtet hällt sich nun wirklich in Grenzen.
_________________
Glück ist kein Geschenk der Götter; es ist die Frucht der inneren Einstellung.
Erich Fromm

Sich stets als unschuldiges Opfer äußerer Umstände oder anderer Menschen anzusehen ist die perfekte Strategie für lebenslanges Unglücklichsein.

Grenzen geben einem die Illusion, das Böse kommt von draußen
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Rolandroid
Zum Unglauben Bekehrter



Anmeldungsdatum: 05.05.2011
Beiträge: 26
Wohnort: Bonn

Beitrag(#1634593) Verfasst am: 05.05.2011, 21:15    Titel: Antworten mit Zitat

esme hat folgendes geschrieben:
oder einen Passwortmanager hat, der dazu führt, dass man alles gleichzeitig verliert, wenn es damit ein Problem gibt.


Ich verwende derzeit Keepass und frage mich schon seit Längerem, ob es ausreichend ist, Backups der Passwortdatei zu machen. Welche Verlust-Szenarien sind noch denkbar, die mit einem Plattencrash oder Rechnerklau nicht abgedeckt sind?

Es nützt beispielsweise nichts, wenn z.B. Keepass oder Windows die Datei unlesbar macht und ich die nun unbrauchbar gewordene Datei per Dropbox auf mein Smartphone ziehe. Dann überschreibt die kaputte Datei das Backup der gesunden.

Also besser noch in einem ganz anderen Format woanders sichern? Wie geht Ihr mit dem Passwortmanager um (so Ihr einen benutzt)?

LG, Roland (neu hier, und gleich mit Fragen nervend)
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
zelig
Kultürlich



Anmeldungsdatum: 31.03.2004
Beiträge: 25405

Beitrag(#1634596) Verfasst am: 05.05.2011, 21:26    Titel: Antworten mit Zitat

Ich verwende eine normale Tabelle auf einem verschlüsselten Laufwerk an verschiedenen Orten. Eins hat den Masterstand.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Navigator2
unbefristet gesperrt



Anmeldungsdatum: 12.06.2008
Beiträge: 2546

Beitrag(#1635073) Verfasst am: 07.05.2011, 02:19    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

jagy hat folgendes geschrieben:
Ich bin gerade dabei zu überlegen, was ich mit meinen Passwörtern mache. Ich habe zwar nicht abcd1234, aber ich habe auch kein 20-stelliges Passwort mit Sonderzeichen, Asci-Codes etc.



Ja - Sonderzeichen werden allgemein überschätzt. Statt *eines* Sonderzeichens kannst du auch zwei Standardzeichen verwenden, das hat ungefähr den gleichen Multiplikationseffekt.

Ich hatte es mal irgendwann ausgerechnet, weil ich vor der gleichen Frage stand. So ab 14 Zeichen fängt es an, sicher zu werden. Alles was darunter ist, das kannst du mehr oder weniger vergessen, da hier mit einem Brute-Force-Angriff in absehbarer Zeit alle möglichen Kombinationen durchprobiert sind. Das kann bei Passwörtern unter 10 Zeichen eine Sache von wenigen Minuten sein. Wenn du aber 16 Zeichen und mehr verwendest, dann dauert es Jahre oder gar Kilojahre.

Und was das "notieren" von Passwörtern angeht - am besten hat man die wichtigen Passwörter im Kopf - so eignet sich dazu irgend etwas, was verschlüsselt - evtl. auf einem separaten Gerät (SmartPhone?). Und Software, die verschlüsseln kann, gibt es wie Sand am Meer, da suchst du dir am besten aus, was dir am besten liegt...

... ach, und nicht vergessen, auch die verschlüsselte Passwortdatei auf separatem Datenträger sichern. zwinkern

HTH

nv.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
jagy
Herb Derpington III.



Anmeldungsdatum: 26.11.2006
Beiträge: 7275

Beitrag(#1635075) Verfasst am: 07.05.2011, 07:55    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

Navigator2 hat folgendes geschrieben:

Ich hatte es mal irgendwann ausgerechnet, weil ich vor der gleichen Frage stand. So ab 14 Zeichen fängt es an, sicher zu werden. Alles was darunter ist, das kannst du mehr oder weniger vergessen, da hier mit einem Brute-Force-Angriff in absehbarer Zeit alle möglichen Kombinationen durchprobiert sind. Das kann bei Passwörtern unter 10 Zeichen eine Sache von wenigen Minuten sein. Wenn du aber 16 Zeichen und mehr verwendest, dann dauert es Jahre oder gar Kilojahre.


Danke erst mal, aber zu dem Punkt: Gilt das auch für Passwörter zu Webseiten? Das ist ja gerade, um was es in dem Artikel geht. Ich meine, dass das, was Du sagst zB für verschlüsselte Dateien, Festplatten etc gilt, leuchtet mir ein. Aber kann ein Brute-Force-Angriff auf eine Webanwendung so schnell durchgeführt werden, dass Deine Rechnung noch gilt?
_________________
INGLIP HAS BEEN SUMMONED - IT HAS BEGUN!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
DerBernd
auf Wunsch deaktiviert



Anmeldungsdatum: 16.10.2010
Beiträge: 1043

Beitrag(#1635082) Verfasst am: 07.05.2011, 09:11    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

jagy hat folgendes geschrieben:
Aber kann ein Brute-Force-Angriff auf eine Webanwendung so schnell durchgeführt werden, dass Deine Rechnung noch gilt?


Bei einer halbwegs-vernünftig erstellten Webanwendung funktioniert keine Brute-Force-Attacken.
Die sperrt einfach die IP-Adresse/den Account, zeigt Captchas oder leitet andere Maßnahmen ein, wenn -zig mal hintereinander ein falsches Passwort eingegeben wurde.

Bei Webanwendungen sind neben trivialsten Passwörter andere Dinge ein Problem: teilweise unverschlüsselte Übertragung, Abgriff der Passwörter durch Admins oder andere, etc.
Nach Möglichkeit sollte man daher für jeden noch so blöden Account ein anderes Passwort verwenden.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Navigator2
unbefristet gesperrt



Anmeldungsdatum: 12.06.2008
Beiträge: 2546

Beitrag(#1635103) Verfasst am: 07.05.2011, 11:19    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

jagy hat folgendes geschrieben:
Navigator2 hat folgendes geschrieben:

Ich hatte es mal irgendwann ausgerechnet, weil ich vor der gleichen Frage stand. So ab 14 Zeichen fängt es an, sicher zu werden. Alles was darunter ist, das kannst du mehr oder weniger vergessen, da hier mit einem Brute-Force-Angriff in absehbarer Zeit alle möglichen Kombinationen durchprobiert sind. Das kann bei Passwörtern unter 10 Zeichen eine Sache von wenigen Minuten sein. Wenn du aber 16 Zeichen und mehr verwendest, dann dauert es Jahre oder gar Kilojahre.


Danke erst mal, aber zu dem Punkt: Gilt das auch für Passwörter zu Webseiten? Das ist ja gerade, um was es in dem Artikel geht. Ich meine, dass das, was Du sagst zB für verschlüsselte Dateien, Festplatten etc gilt, leuchtet mir ein. Aber kann ein Brute-Force-Angriff auf eine Webanwendung so schnell durchgeführt werden, dass Deine Rechnung noch gilt?


Nun, meine Rechnung ging zunächst einmal von der ungünstigsten Möglichkeit aus, also einem schnellen Rechner der nur wenige Mikrosekunden pro Abfrage braucht.

Bei Webanwendungen sind zwar häufig Mechanismen eingebaut, die so einen BF-Angriff erschweren sollen, aber.... wenn es ein Hacker schafft, einen Server zu kompromitieren, dann können auch diese Mechanismen (Zeitverzögerung, Begrenzug der Anzahl der Versuche) ausgehebelt werden. Von daher würde ich sagen... sicher ist sicher, und als jemand, der sehr flott blind mit 10 Fingern schreiben kann, nehme ich lieber 2 bis 3 Zeichen mehr als zu wenig.

Auch kommt es letztendlich auf die Webseite an. Also mein Passwort für mein Konto ist um einiges länger und komplexer als beispielsweise hier für das Freigeisterhaus zwinkern.

HTH

nv.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#1635116) Verfasst am: 07.05.2011, 11:55    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

jagy hat folgendes geschrieben:
Navigator2 hat folgendes geschrieben:

Ich hatte es mal irgendwann ausgerechnet, weil ich vor der gleichen Frage stand. So ab 14 Zeichen fängt es an, sicher zu werden. Alles was darunter ist, das kannst du mehr oder weniger vergessen, da hier mit einem Brute-Force-Angriff in absehbarer Zeit alle möglichen Kombinationen durchprobiert sind. Das kann bei Passwörtern unter 10 Zeichen eine Sache von wenigen Minuten sein. Wenn du aber 16 Zeichen und mehr verwendest, dann dauert es Jahre oder gar Kilojahre.


Danke erst mal, aber zu dem Punkt: Gilt das auch für Passwörter zu Webseiten? Das ist ja gerade, um was es in dem Artikel geht. Ich meine, dass das, was Du sagst zB für verschlüsselte Dateien, Festplatten etc gilt, leuchtet mir ein. Aber kann ein Brute-Force-Angriff auf eine Webanwendung so schnell durchgeführt werden, dass Deine Rechnung noch gilt?

Nein. Der Artikel macht eine Reihe von Fehlern (oder zumindest ist er in einigen Punkten ungenau und/oder unvollständig) aber in dem Punkt hat er recht.
Ein Brute Force-Angriff auf Webseiten kann nicht in der gleichen Schlagzahl erfolgen als bei lokalen Anwendungen. Bei lokalen Anwendungen liegt die z. Zt. bei etwa 2,8 Millionen Versuchen pro Sekunde, d. h. dass heutzutage 6-Stellige Passwörter mit Zahlen und Sonderzeichen in ca. 2 Tagen geknackt sind.

Bei Passwörtern sollte man einige Sachen bedenken: Auf den Privatanwender kommen idR keine gezielten Attacken in frage; wenn es zu einem Brute Force-Angriff auf dessen Passwörter kommt, dann werden da nur ein paar häufig verwendete Passwörter durchprobiert und wenn das keinen Erfolg zeigt geht man halt weiter zum nächsten potentiellen Opfer.

Bei Privatanwendern ist das Standardszenario in etwa das: Man gibt ein Passwort bei z. B. Sony an und dort als Hashwert gespeichert. Bei Sony werden nun unglücklicherweise 25 Millionen Datensätze gestohlen; und auch wenn da keine Kreditkartendaten bei sein sollten, dann gleicht man die 25 Millionen Hashwerte mit Rainbow Tables ab, das sind vorberechnete Kombinationen aus Zeichenketten und deren Passwörtern. Dieser Abgleich kann ja lokal laufen, keine Notwendigkeit, per Brute Force auf eine Passworteingabemaske zugreifen zu müssen zwinkern
Damit sind die "100 Versuche pro sekunde", die der Artikel erwähnt obsolet.
Bei Personen, die simple Passwörter verwenden ist damit das Passwort in Minuten geknackt.

Bei 25 Millionen Passwörtern gibt es sicherlich 5 Millionen Treffer. Bei diesen 5 Millionen gehe ich jetzt hin und probiere die Kombination aus Usernamen + Passwort auf allen möglichen anderen bekannten Seiten durch und schaue, ob ich da an Geld komme, weil Menschen faul sind und das gleiche Passwort auf X verschiedenen Seiten verwenden. Entweder, dass dort Kreditkartendaten hinterlegt sind oder whatever.
_________________
In Deutschland gilt derjenige, der auf den Schmutz hinweist, als viel gefährlicher, als derjenige, der den Schmutz macht.
-- Kurt Tucholsky
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
Navigator2
unbefristet gesperrt



Anmeldungsdatum: 12.06.2008
Beiträge: 2546

Beitrag(#1635148) Verfasst am: 07.05.2011, 14:14    Titel: Antworten mit Zitat

Rolandroid hat folgendes geschrieben:
esme hat folgendes geschrieben:
oder einen Passwortmanager hat, der dazu führt, dass man alles gleichzeitig verliert, wenn es damit ein Problem gibt.


Ich verwende derzeit Keepass und frage mich schon seit Längerem, ob es ausreichend ist, Backups der Passwortdatei zu machen. Welche Verlust-Szenarien sind noch denkbar, die mit einem Plattencrash oder Rechnerklau nicht abgedeckt sind?



Hm... nun ja, z.B. die, dass deine Backupdatei nicht funktioniert. Soll gar nicht so selten vorkommen. Insbesondere wenn es sich um dubiose Programme handelt, welche ihre Backupdateien selbst herstellen.

Berühmter Administratoren Witz nach einen erfolglosen Versuch, ein Backup wieder zurückzuladen: Beim das Backup hat bei uns immer geklappt. (...weil er nie ausprobiert hat, ob und wie man die Backups zurückspielt...)

Und auch das soll gar nicht so sehr selten vorkommen, dass Leute irgendwelche verschlüsselte Backupdateien haben, aber nicht mehr wissen, wie denn dieses Programm hies, mit dem sie es erstellt haben..... zwinkern

Und natürlich die allgeminen Risiken, wie z.B. dass Passwörter unverschlüsselt übermittelt werden und abgefangen werden, oder dass ein Keylogger auf dem Rechner einfach alle Tastaturanschläge mitliest und das Ergebnis einem kriminellen Hacker mailt.

Nun ja - unverschlüsselte Passwortübermittlung sollten bei https-Verbindungen wie z.B. bei Banken nicht möglich sein, na ja, und gegen Trojaner sichert man sich, in dem man nicht auf alles Klickt, was nicht bei drei auf den Bäumen ist und sich auf vertrauenswürdige verläst. Am besten, wenn man sich für sensibele Dinge einen extra Rechner anschafft, den man sauber hält, oder was auch eine gute Alternative sein kann, wenn z.B. Linux (Knoppix) von CD/DVD bootet - in dem Fall sollte es wohl nahzu ausgeschossen sein, das ein Trojaner mitliest....vorausgesetzt, die Tastatur ist _direkt_ mit dem Rechner verbunden, und niemand hat die Tastatur oder den Rechner aufgeschraubt, und einen hardwaremäßigen Spion eingebaut.

Solche Spione als Zwischenstecker sind ja schon länger bekannt, aber unsere Geheimdienste wären wohl auch in der Lage, jemandem so einen Zwischenstecker in den Rechner einzubauen.

Also lieber noch alle Schrauben von Tastatur und Computer mit Wachs versiegel zwinkern

Zitat:





Es nützt beispielsweise nichts, wenn z.B. Keepass oder Windows die Datei unlesbar macht und ich die nun unbrauchbar gewordene Datei per Dropbox auf mein Smartphone ziehe. Dann überschreibt die kaputte Datei das Backup der gesunden.



Deshalb hat man ja für Dinge, die wirklich sicher sind, mehr als ein Passwort. Vor allem probiert man auch hin und wieder aus, ob die gesicherten Passwortdateien auch wirklich funktionieren, und man hat zusätzich auch noch das Programm, welches die Passwortdateien gesichert.

Es nützt dir beispielsweise gar nichts, wenn dir irgendwann dein SmartPhone das zeitliche segnet und du gar nicht mehr weißt, wie dein Keepass denn jetzt hies, oder welche Versionsnummer dieses hatte.

Noch schlimmer, wenn dein KeePass evtl auf den Betriebssystemen neumodischer Betriebssystem nicht mehr laufen.... und es auf ebay ein SmartPhone mit deinem Betriebssystem nicht mehr gibt, weil es dir gelungen ist, über 5 und mehr Jahre dein SmartPhone zu verwenden, und ein 128-bid Andorid-Hyperfluide-Betriebssystem mit den Anwendungen von vor 5 Jahren nix mehr anfangen kann.

Zitat:


Also besser noch in einem ganz anderen Format woanders sichern? Wie geht Ihr mit dem Passwortmanager um (so Ihr einen benutzt)?

LG, Roland (neu hier, und gleich mit Fragen nervend)


Ich benutze keinen Passwortmanager - ich verwende ganz normal unter Windows ein Programm, welches Textdateien verschlüsselt und hierarchisch anordnet. Das Verzeichnis mit diesen Textdateien wird dann auf USB-Platte und diverse andere Rechner gespiegelt.

Ganz wichtig bei deinem Passwortmanager ist, dass du sicherstellst, dass diese Passwortdatei auch dann noch funktioniert, wenn du sie wieder zurückspielst.

HTH

nv.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#1635152) Verfasst am: 07.05.2011, 14:29    Titel: Antworten mit Zitat

Vielleicht nochmal etwas zur Komplexität:

Der Artikel hat natürlich recht in dem Punkt, dass Sonderzeichen nicht nötig sind.
Gewöhnlich wird für sowas der informationstechnische Entropiebegriff verwendet, um die Komplexität eines Passworts anzugeben. Seit über 20 Jahren wird schon immer eine Entropie von 30 als „sicher“ angegeben, obwohl einerseits die Rechenleistung in dieser zeit dramatisch angestiegen ist und andererseits die Entropie nicht unbedingt aussagekräftig ist.
Kurz gesagt bedeutet eine Entropie von H = 30, dass es 2<sup>30</sup> Kombinationsmöglichkeiten bei der Länge des Passworts und dem Zeichenvorrat gibt.
Beispiel A: Passwortlänge 8 Zeichen, nur Zahlen (0-9)
Da ist es klar, dass es für jede Stelle des Passworts 10 Möglichkeiten gibt, bei nur einer Stelle gibt es 10 Kombinationsmöglichkeiten, bei zwei Stellen 10 * 10 = 100, bei drei Stellen 10 * 10 * 10 = 1000 usw., also jeweils ‹Zeichenvorrat›<sup>‹Länge›</sup>, in diesem Fall also 10<sup>8</sup> = 100.000.000 Möglichkeiten.
Bei Brute Force-Angriffen hat man statistisch gesehen das Passwort nach der Hälfte der Versuche geknackt, hier also nach 50.000.000.
Ein heutiger handelsüblicher Rechner hat so ein Passwort unter optimalen Bedingungen nach ca. 17 Sekunden geknackt.

Die Formel ‹Zeichenvorrat›<sup>‹Länge›</sup> macht schon deutlich, dass die Länge wichtiger ist als der Zeichenvorrat, weil die Entropie mit der Länge viel schneller ansteigt als mit dem verwendeten Zeichenvorrat.

Wenn ich nur Kleinbuchstaben verwende habe ich einen Zeichenvorrat von 26, wenn ich Großbuchstaben mit dazunehme 52. Kommen Zahlen dazu 62 und bei den gebräuchliche Sonderzeichen sind es insgesamt 95.

Wenn ich ein 8-stelliges Passwort aus Kleinbuchstaben verwende habe ich 26<sup>8</sup> = 208.827.064.576 Kombinationsmöglichkeiten, bei einem 8-stelligen Passwort aus Klein- und Großbuchstaben 52<sup>8</sup> = 53.459.728.531.456.
Verwende ich nun zwar nur Kleinbuchstaben, aber erhöhe die Länge des Passworts auf 12 Stellen habe ich schon 26<sup>10</sup> = 141.167.095.653.376 Möglichkeiten, man sieht also, dass dieses 12-stellige Passwort aus Kleinbuchstaben deutlich „sicherer“ ist als eines, das zwar auch Großbuchstaben verwendet, dafür aber nur 8 Zeichen lang ist.

All das ist aber graue Theorie, die in der Praxis kaum eine Rolle spielt. Wenn ich nicht gerade einen Betrieb habe, dessen Geschäftsgeheimnisse für irgendjemanden interessant sind, gibt es kaum einen Grund, warum ich einem gezielten Angriff ausgesetzt sein sollte, für den irgendwer mehr als ein paar wenige Sekunden aufwendet.

Das „sicher“ habe ich oben in Anführungszeichen gesetzt, weil sich diese Theorie eben nur auf Brute Force-Angriffe anwenden läßt, die beim Privatanwender praktisch keine Rolle spielen.

Das, was für den Privatanwender eine Rolle spielt ist eben das Szenario, was gerade bei Sony akut ist. Als Hacker konzentriere ich meine Arbeit nicht auf einzelne Privatanwender bei denen ich nichtmal sicher weiß, ob es bei denen etwas lohnendes zu holen gibt. Das wäre entsetzlich ineffizient. Ich konentriere stattdessen meine Arbeit auf Punkte von denen ich weiß, dass es dort große Mengen an Daten auf einmal zu holen gibt, basierend auf zwei Annahmen:

Menschen sind faul und verwenden gerne die gleiche Kombination aus Passwort und Usernamen an zig verschiedenen Stellen und Menschen sind faul und wollen sich nicht gerne komplizierte Passwörter merken sondern verwenden lieber Kombinationen wie „Passwort1234“, „17081977“ oder dergleichen.

Geburtsdaten als Passwörter sind so ein Klassiker, weil man immer gesagt bekommt, man solle keine Geburtsdaten als Passwörter verwenden und sich dann jeder User denkt „Haha, wie sollte denn irgendwer Wildfremdes in China das Geburtsdatum meiner Freundin kennen?”.
Einfache Antwort: braucht er nicht. Er braucht sich nur zu denken: Geburtsdaten sind nur 6- bis 8-stellige Zahlen und dazu noch vorhersagbar aufgebaut: an erster Stelle kann ich nur Zahlen von 0 bis 3 haben, Stelle 3 kann nur „0“ oder „1“ sein, Stellen 5 und 6 sind vermutlich „1“ und „9“ usw. All diese Überlegungen reduzieren die Anzahl an Kombinationen, die ich durchprobieren muss ganz erheblich, einfach weil es nur wenige Menschen gibt, die am 45.13.2065 geboren wurden. Für diese Erhebliche Reduzierung kann ich locker noch verschiedene Notationen durchprobieren, z. B. „17081977“, „17.08.1977“, „17.8.1977“, „08/17/1977“, „08171977“, usw. usf.

Nun werden diese Kombinationen aber wie oben angedeutet gar nicht in der Passworteingabemaske einer Webseite durchprobiert. In diesem Punkt ist der von jagy verlinkte Artikel schlicht naiv.

Passwörter müssen gespeichert werden. Wenn nur eine Webseite ein Passwort im Klartext speichert und ich dieses Passwort auf 50 verschiedenen Seiten verwende, dann bin ich sowieso am Arsch, auch wenn mein Passwort „7{oiO0]Ð@lö7&ø-Q” lautet.

Daher werden Passwörter in der Regel als Hashwert abgespeichert, dass läßt sich vergleichen mit einer Quersumme bei Zahlen. Eine bestimme Zeichenkombination ergibt in jedem Hashalgorithmus immer die gleiche Kette, aus dieser läßt sich aber das Passwort nicht berechnen, daher geht man den umgekehrten Weg: Man berechnet für alle möglichen Zeichenkombinationen schonmal die Hashwerte und legt die in einer gewaltigen Tabelle ab.
Wenn man dann in den Besitz eines Hashwertes gelangt durchsucht man seine Tabelle einfach nur nach diesem Wert und schon hat man ggf. das Passwort.
_________________
In Deutschland gilt derjenige, der auf den Schmutz hinweist, als viel gefährlicher, als derjenige, der den Schmutz macht.
-- Kurt Tucholsky
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
jagy
Herb Derpington III.



Anmeldungsdatum: 26.11.2006
Beiträge: 7275

Beitrag(#1635153) Verfasst am: 07.05.2011, 14:47    Titel: Antworten mit Zitat

Danke für die lange Antwort noc!
_________________
INGLIP HAS BEEN SUMMONED - IT HAS BEGUN!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Ragmaanir
Fieser Necessitator



Anmeldungsdatum: 12.06.2005
Beiträge: 833
Wohnort: Hamburg

Beitrag(#1635155) Verfasst am: 07.05.2011, 14:51    Titel: Antworten mit Zitat

Ich verwende KeePassX als Passwort-Manager. Als Backup kopiere ich einfach nur die Passwort-DB auf meine zweite Festplatte, meine Externe und auf meinen USB stick. Meine Passwörter sind verschieden. Für unwichtige Accounts verwende ich einfache und ähnliche Passwörter. Für alles was irgendwie wichtig ist generiere ich zufällige Passwörter.
_________________
Dieser Post enthält die unumstößliche, objektive Wahrheit.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden Website dieses Benutzers besuchen
jagy
Herb Derpington III.



Anmeldungsdatum: 26.11.2006
Beiträge: 7275

Beitrag(#1673972) Verfasst am: 11.08.2011, 09:01    Titel: Antworten mit Zitat

xkcd schein das gleiche zu denken mit den normalen wörtern und leerzeichen:


https://www.xkcd.com/936/
_________________
INGLIP HAS BEEN SUMMONED - IT HAS BEGUN!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Arashi
registrierter User



Anmeldungsdatum: 18.05.2011
Beiträge: 185
Wohnort: Mainz

Beitrag(#1674014) Verfasst am: 11.08.2011, 11:29    Titel: Antworten mit Zitat

Für PWs, die ich öfter wechseln muss benutze ich seit langem eine Passwort-karte und zwar die von hier:
http://de.savernova.com/index.php?id=32
Gibt es auch von anderen Anbietern, auch in anderen Größen.

Das ist quasi die gute Version von PWs aufschreiben - man kann den Zettel im Geldbeutel rumtragen o.ä. und wenn man in verliert hilft er dem Finder nicht wirklich weiter.
Und wenn man ein paar mal gewechselt hat lädt man sich einfach eine neue runter und druckt die aus (am besten mehrmals, falls man sie verliert).

Falls ein Mathe-Ass hier meint, die Dinger taugen nichts ... bitte Bescheid sagen Smilie
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Woici
ist vollkommen humorlos



Anmeldungsdatum: 16.07.2003
Beiträge: 7437
Wohnort: Em Schwobaländle

Beitrag(#1674059) Verfasst am: 11.08.2011, 15:06    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

Navigator2 hat folgendes geschrieben:
Auch kommt es letztendlich auf die Webseite an. Also mein Passwort für mein Konto ist um einiges länger und komplexer als beispielsweise hier für das Freigeisterhaus zwinkern.


wie das? das passwort beim onlinebanking sparkasse ist z.b. nur 5 stellen lang... mehr zeichen kann ich gar nicht verwenden da das feld nur 5 stellen hat....
_________________
eigentlich bin ich ein ganz netter... und wenn ich freunde hätte, könnten die das auch bestätigen.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen ICQ-Nummer
Navigator2
unbefristet gesperrt



Anmeldungsdatum: 12.06.2008
Beiträge: 2546

Beitrag(#1674070) Verfasst am: 11.08.2011, 15:20    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

Woici hat folgendes geschrieben:
Navigator2 hat folgendes geschrieben:
Auch kommt es letztendlich auf die Webseite an. Also mein Passwort für mein Konto ist um einiges länger und komplexer als beispielsweise hier für das Freigeisterhaus zwinkern.


wie das? das passwort beim onlinebanking sparkasse ist z.b. nur 5 stellen lang... mehr zeichen kann ich gar nicht verwenden da das feld nur 5 stellen hat....


Bei meiner Bank ist das eben anders als bei der Spaßkasse zwinkern

nv.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Ahriman
Tattergreis



Anmeldungsdatum: 31.03.2006
Beiträge: 17976
Wohnort: 89250 Senden

Beitrag(#1674191) Verfasst am: 11.08.2011, 19:12    Titel: Re: Passwort-Sicherheit - Kompliziertheit überschätzt? Antworten mit Zitat

Woici hat folgendes geschrieben:
Navigator2 hat folgendes geschrieben:
Auch kommt es letztendlich auf die Webseite an. Also mein Passwort für mein Konto ist um einiges länger und komplexer als beispielsweise hier für das Freigeisterhaus zwinkern.


wie das? das passwort beim onlinebanking sparkasse ist z.b. nur 5 stellen lang... mehr zeichen kann ich gar nicht verwenden da das feld nur 5 stellen hat....

Fürs Konto hab ich gar kein Paßwort. Da gehe ich rüber in die Spaka-Filiale. Das ist immer noch am sichersten. Ja, wirklich, online-banking, davor habe ich noch mehr Angst als vorm Fliegen. Einfach zu riskant.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden
jagy
Herb Derpington III.



Anmeldungsdatum: 26.11.2006
Beiträge: 7275

Beitrag(#1674231) Verfasst am: 11.08.2011, 20:55    Titel: Antworten mit Zitat

pfffff
_________________
INGLIP HAS BEEN SUMMONED - IT HAS BEGUN!
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#1674240) Verfasst am: 11.08.2011, 21:13    Titel: Antworten mit Zitat

jagy hat folgendes geschrieben:
xkcd schein das gleiche zu denken mit den normalen wörtern und leerzeichen:

Denkfehler: "four random common words" sind ca. 100.000<sup>4</sup> = 10<sup>20</sup> Optionen. Man muss nur ein Wörterbuch hernehmen und alle darin enthaltenen Wörter permutieren.
Das entspricht einem Passwort zwischen 10 und 11 Zeichen aus dem 95-Zeichen-Satz.

Praktisch erhöhe ich quasi den Zeichenvorrat auf "Umfang eines guten Wörterbuchs", die Passwortlänge verringere ich aber gewaltig, eben auf "Anzahl der Wörter".
Und wie ja eingangs erwähnt wurde ist die Länge entscheidender als der Zeichenumfang. Es gilt ja Zeichenumfang<sup>Passwortlänge</sup>

Es ist keine schlechte Option, weil einfacher zu erinnern, man sollte aber nicht darauf hereinfallen, dass eine halbe handvoll Wörter den Trick schon perfekt macht.


Zuletzt bearbeitet von nocquae am 11.08.2011, 21:20, insgesamt einmal bearbeitet
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
LingLing
registrierter User



Anmeldungsdatum: 25.04.2007
Beiträge: 2720

Beitrag(#1674245) Verfasst am: 11.08.2011, 21:19    Titel: Antworten mit Zitat

Für wichtige Sachen wie den Netzwerkschlüssel des Wlan nehme ich einen Passwortgenerator (pwgen) mit maximaler Länge (63 Zeichen), dass sieht dann so aus. zwinkern

xjdS0Arl5puOCUG4fDGjaktMI2ZDHYZFZXmzZf8VdO5YOyicMCxMOgroGynXLbv
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Navigator2
unbefristet gesperrt



Anmeldungsdatum: 12.06.2008
Beiträge: 2546

Beitrag(#1674318) Verfasst am: 12.08.2011, 00:03    Titel: Antworten mit Zitat

nocquae hat folgendes geschrieben:
jagy hat folgendes geschrieben:
xkcd schein das gleiche zu denken mit den normalen wörtern und leerzeichen:

Denkfehler: "four random common words" sind ca. 100.000<sup>4</sup> = 10<sup>20</sup> Optionen. Man muss nur ein Wörterbuch hernehmen und alle darin enthaltenen Wörter permutieren.
Das entspricht einem Passwort zwischen 10 und 11 Zeichen aus dem 95-Zeichen-Satz.

Praktisch erhöhe ich quasi den Zeichenvorrat auf "Umfang eines guten Wörterbuchs", die Passwortlänge verringere ich aber gewaltig, eben auf "Anzahl der Wörter".
Und wie ja eingangs erwähnt wurde ist die Länge entscheidender als der Zeichenumfang. Es gilt ja Zeichenumfang<sup>Passwortlänge</sup>

Es ist keine schlechte Option, weil einfacher zu erinnern, man sollte aber nicht darauf hereinfallen, dass eine halbe handvoll Wörter den Trick schon perfekt macht.


Fünf Wörter sollten wohl reichen.... Ich hatte mal ausgerechnet (festgelegt), dass 16 Stellen aus 26 Zeichen sicher genug sind, das sind 26^16= 4,63e22; bei 5 Wörtern sind es 100.000^5=1e25...obwohl, wenn man den Basiswortschatz mit 1000 Wörtern zugrunde legt, dann reichen auch 5 Worte nicht ... Bildzeitungsleser mit restringiertem Wortschatz sollten also 8 Wörter verwenden....vielleicht: meinkleinerhundistkerngesundundbellt ....oder.... meinaltesautorostetstinktundsäuftspritt ... sollte sich gut merken lassen für 10-Fingerakrobaten problemlos eingeben lassen und ausreichend sicher sein.... ...na ja, diese Wörter sind jetzt verbrannt zwinkern)...aber es gibt ja noch genug andere

nv
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Navigator2
unbefristet gesperrt



Anmeldungsdatum: 12.06.2008
Beiträge: 2546

Beitrag(#1674321) Verfasst am: 12.08.2011, 00:06    Titel: Antworten mit Zitat

LingLing hat folgendes geschrieben:
Für wichtige Sachen wie den Netzwerkschlüssel des Wlan nehme ich einen Passwortgenerator (pwgen) mit maximaler Länge (63 Zeichen), dass sieht dann so aus. zwinkern

xjdS0Arl5puOCUG4fDGjaktMI2ZDHYZFZXmzZf8VdO5YOyicMCxMOgroGynXLbv


...und wie merkst du dir so ein Monster? Auf dem Klebezettel neben dem Monitor?

nv.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Arashi
registrierter User



Anmeldungsdatum: 18.05.2011
Beiträge: 185
Wohnort: Mainz

Beitrag(#1674713) Verfasst am: 13.08.2011, 13:55    Titel: Antworten mit Zitat

nocquae hat folgendes geschrieben:

Praktisch erhöhe ich quasi den Zeichenvorrat auf "Umfang eines guten Wörterbuchs", die Passwortlänge verringere ich aber gewaltig, eben auf "Anzahl der Wörter".
Und wie ja eingangs erwähnt wurde ist die Länge entscheidender als der Zeichenumfang. Es gilt ja Zeichenumfang<sup>Passwortlänge</sup>

Was meinst du dazu, wenn man Wörter aus verschiedenen Sprachen nehmen würde, zB. "Blaupause_Papillon_Kuruma" ?
Ich denke, für jemanden, der einen Angriff über ein nur Deutsch enthaltendes Dictionary startet, sind das Französische und das Japanisch nur noch zufällige Zeichenketten und damit nicht zu knacken.
Ein Dictionary mit allen Wörtern der wichtigsten Sprachen dagegen dürfte schnell so groß werden, dass es nicht mehr sinnvoll abzuarbeiten ist, da dem Angreifer nicht bekannt ist, aus welchen Sprachen man Wörter nimmt.
Und gegen Brute Force hilft dann wieder die schiere Länge des PWs aus hier immerhin 21 Zeichen.
Habe ich etwas übersehen? Smilie
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
nocquae
diskriminiert nazis



Anmeldungsdatum: 16.07.2003
Beiträge: 18183

Beitrag(#1674727) Verfasst am: 13.08.2011, 14:42    Titel: Antworten mit Zitat

Arashi hat folgendes geschrieben:
nocquae hat folgendes geschrieben:

Praktisch erhöhe ich quasi den Zeichenvorrat auf "Umfang eines guten Wörterbuchs", die Passwortlänge verringere ich aber gewaltig, eben auf "Anzahl der Wörter".
Und wie ja eingangs erwähnt wurde ist die Länge entscheidender als der Zeichenumfang. Es gilt ja Zeichenumfang<sup>Passwortlänge</sup>

Was meinst du dazu, wenn man Wörter aus verschiedenen Sprachen nehmen würde, zB. "Blaupause_Papillon_Kuruma" ?
Ich denke, für jemanden, der einen Angriff über ein nur Deutsch enthaltendes Dictionary startet, sind das Französische und das Japanisch nur noch zufällige Zeichenketten und damit nicht zu knacken.
Ein Dictionary mit allen Wörtern der wichtigsten Sprachen dagegen dürfte schnell so groß werden, dass es nicht mehr sinnvoll abzuarbeiten ist, da dem Angreifer nicht bekannt ist, aus welchen Sprachen man Wörter nimmt.
Und gegen Brute Force hilft dann wieder die schiere Länge des PWs aus hier immerhin 21 Zeichen.
Habe ich etwas übersehen? Smilie


Eine schwere Fehlkonzeption ist es, sich auf die Anzahl der möglichen Kombinationen zu beschränken und damit die Dauer, die es brauchen würde, die mit brute-force durchzuprobieren.

Wie weiter oben schon geschrieben werden Accounts normaler User eher nicht mit brute-force angegriffen. Da steht der Aufwand in gar keinem Verhältnis zum möglichen Gewinn.
Der normale Weg wäre es, den Server direkt anzugreifen um dann gleich an die Passwortlisten aller registrierten User auf einmal zu kommen; die sind dort idR als Hashwerte gespeichert; wenn die dort im Klartext gespeichert sind, dann hast du auch mit dem Passwort j6M2bj}C**IjWy[<?s31tsGv0D#[${=C$qGr{&@``1Gw!?^Oj{o0G^N?<&-dJod( sowieso verloren.

d. h. im Normalfall ist dein Passwort "Passwort" nicht im Klartext als "Passwort" auf dem Server hinterlegt, sondern z. B. als "f6e04d6e87ef69d67207bc32030717dd". Aus diesem Hash kann ich dein Passwort nicht wiederherstellen. Es gibt aber den umgekehrten Weg, ich mache mir im Voraus eine Liste, in der ich die Paarung Zeichenkette - Hashwert
ablege. Wenn ich dann in den Besitz eines hashes gerate, durchsuche ich meine Liste einfach nach "f6e04d6e87ef69d67207bc32030717dd" und finde dann dazu den Eintrag "Passwort". Solche Listen nennen sich rainbow table.

In der Theorie knacke ich damit jedes Passwort beliebiger Komplexität. In der Praxis ist das durch den Speicherplatz begrenzt, den ich zur Ablage von Hashwerten benötige. Es gibt nicht nur einen Hashalgorithmus, sondern dutzende; dementsprechend muss ich für "Passwort" nicht nur "f6e04d6e87ef69d67207bc32030717dd" ablegen, sondern auch "a4722c7e39b6c2138189c39494223b3446ffdde4d82241036a101bc2ab52c86f" usw. Dazu kommt noch die Verwendung von sog. Salt-Werten, die zwar im Klartext mit deinem Passwort Hash gespeichert werden (idR. 2 Zeichen alphanummerisch + "." + "/" = 64 Zeichen.) Damit muss ich dann in einem rainbow table für jede Zeichenkette und jeden gebräuchlichen Hashalgorithmus bereits 4096 Werte ablegen.
Dadurch wird so ein rainbow table schnell viele, viele Terabyte groß, d. h. jemand, der ein Rainbow table anlegt muss irgendwo eine Grenze ziehen bei den Einträgen, die er aufnimmt. Sämtliche 8-Zeichen-Kombinationen sind wohl heute machbar (was bedeutet, dass ich zum Knacken des Passworts "i[H+61W<" nicht etwa durchschnittlich 3,317102156×10<sup>15</sup> Optionen durchprobieren muss, sondern den einfach innerhalb einiger Sekunden aus meinem rainbow table heraussuchen lasse.)

Ziel ist es also nicht etwa, ein Passwort zu finden, dass möglichst viele Kombinationsmöglichkeiten umfasst, sondern eines, dass sich nicht in den heute verfügbaren rainbow tables findet. Eine nicht-triviale Zeichenkette von mehr als z. B. 12 Zeichen erfüllt das wohl, der Vorteil bei der Verkettung von Wörtern besteht vor allem darin, dass die sich leicht erinnern läßt.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden ICQ-Nummer
Arashi
registrierter User



Anmeldungsdatum: 18.05.2011
Beiträge: 185
Wohnort: Mainz

Beitrag(#1674916) Verfasst am: 13.08.2011, 22:05    Titel: Antworten mit Zitat

Wenn ich dich recht verstehe, ist bei webanwendungen also ein besonders sicheres PWs mehr oder weniger sowieso für die Katz, während bei anderen Sachen wie z.B. dem PW eines Truecryptcontainers mit sensiblen Daten drin gilt: möglichst lang + Zeichenketten die in keiner Sprache ein Wort bilden?
Oder so? Frage
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
LingLing
registrierter User



Anmeldungsdatum: 25.04.2007
Beiträge: 2720

Beitrag(#1674935) Verfasst am: 13.08.2011, 22:37    Titel: Antworten mit Zitat

Navigator2 hat folgendes geschrieben:
LingLing hat folgendes geschrieben:
Für wichtige Sachen wie den Netzwerkschlüssel des Wlan nehme ich einen Passwortgenerator (pwgen) mit maximaler Länge (63 Zeichen), dass sieht dann so aus. zwinkern

xjdS0Arl5puOCUG4fDGjaktMI2ZDHYZFZXmzZf8VdO5YOyicMCxMOgroGynXLbv


...und wie merkst du dir so ein Monster? Auf dem Klebezettel neben dem Monitor?

nv.


Gar nicht. Den Netzwerkschlüssel gibt man nur einmal ein.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
beefy
Be Vieh



Anmeldungsdatum: 24.09.2008
Beiträge: 5590
Wohnort: Land der abgehärteten Seelen

Beitrag(#1674987) Verfasst am: 14.08.2011, 08:14    Titel: Antworten mit Zitat

LingLing hat folgendes geschrieben:
Navigator2 hat folgendes geschrieben:
LingLing hat folgendes geschrieben:
Für wichtige Sachen wie den Netzwerkschlüssel des Wlan nehme ich einen Passwortgenerator (pwgen) mit maximaler Länge (63 Zeichen), dass sieht dann so aus. zwinkern

xjdS0Arl5puOCUG4fDGjaktMI2ZDHYZFZXmzZf8VdO5YOyicMCxMOgroGynXLbv


...und wie merkst du dir so ein Monster? Auf dem Klebezettel neben dem Monitor?

nv.


Gar nicht. Den Netzwerkschlüssel gibt man nur einmal ein.


Hab ich auch mal gedacht.
Dann kam der Erste I Phone Jünger der unbedingt im i Net gucken mußte,wie das Wetter ist.....
(Mein Klebezettel ist unter der Fritzbox )
_________________
Wenn der Berg nicht zum Propheten kommt, tanzen die Mäuse auf dem Tisch.
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen   Drucker freundliche Ansicht    Freigeisterhaus Foren-Übersicht -> DAU's Paradise Alle Zeiten sind GMT + 1 Stunde
Gehe zu Seite 1, 2  Weiter
Seite 1 von 2

 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.



Impressum & Datenschutz


Powered by phpBB © 2001, 2005 phpBB Group