Am besten wäre ein eigenes Passwort für jede Webseite, auf der du dich einloggen willst, am besten schön kompliziert zusammengewürfelt dass es auch sicher ist.
Da sich wohl die wenigsten solche Passwörter merken können, bzw. wohl niemand Lust hat, jedesmal auf seinem Zettelchen nachzuschauen um sich auf seinen Lieblingsseiten einzuloggen, kannst du dir ein Passwort mittels einer Eselsbrücke und sogenannten Hash-Algorithmus erstellen. Das Password welches man eintippt sollte aber nicht aus einem Wörterbuch stammen wie z.B. Sonnenschein123 oder Hexenmeister, also auch keine zusammengesetzten Wörter.
Gut wäre beispielsweise eine Eselsbrüche die du dir leicht merken kannst wie „Sonntags ist Familientag und wir fahren zu 4. in unserem Auto“, welches dann jeweils aus den Anfangsbuchstaben SiFuwfz4iuA ergibt. Das so erstellte Password sollte mindestens acht Zeichen ergeben. Damit hättest du dir schon ein relativ sicheres Passwort erstellt. Um nicht bei jeder Webseite das gleiche Passwort zu haben lässt man sich mit PwdHash von Stanford Security Lab mittels Hash-Algorithmus das Passwort umsetzen. Dies würde beim Login für die Webseite ABC das Password 9UeiCOxiJavHs und für die Webseite DEF nkBhus6LQE5kX generieren. Beides sind sichere und individuelle Passwörter.
Der große Vorteil von PwdHash ist, dass man es auch nutzen kann, wenn man an einem fremden Rechner arbeitet und seine Passwörter nicht dabei hat. Über die Website von PwdHash lässt sich von überall aus seinPasswort für die jeweilige Seite generieren, und das sogar hochsicher weil die Umrechnung lokal auf dem PC passiert und nicht übers Internet. Auf deinem PC kannst du für die gängigen Browser ein Add-on (Chrome, Firefox, Opera) hinzufügen das die Umrechnung komfortabel durchführt.
Beispiel des Logins in eine passwortgeschützte Internetseite
Besteht das Passwort etwa aus 10 Zeichen (alphanumerisch, case sensitive), dann gibt es bereits 840 Billiarden Möglichkeiten. Ein Computer, der pro Sekunde zu 10.000 Passwörtern den Hash berechnen kann, würde fast 3 Millionen Jahre brauchen, um alle möglichen Kombinationen durchzutesten (bei verbreiteten Hash-Funktionen sind inzwischen jedoch oft Millionen von Passwörtern pro Sekunde möglich). Anders verhält es sich, wenn das Passwort ein bekanntes Wort, etwa aus einem Wörterbuch, ist. Im Duden stehen nur etwa 120.000 Wörter, die ein Computer problemlos durchtesten kann (selbst wenn Wortkombinationen verwendet werden).
Moderne Verschlüsselungsverfahren sind technisch so weit fortgeschritten, dass sie in der Praxis außer durch das Austesten aller möglichen Schlüssel – der sogenannten Brute-Force-Methode – meist nur durch einen Wörterbuch-Angriff geknackt werden können. Die Schwachstelle ist bei beiden Angriffen das vom Benutzer gewählte Passwort. Damit ein Passwort nicht unsicherer ist als die eigentliche Verschlüsselung, ist für dieses theoretisch eine Folge von etwa 20 zufälligen Zeichen erforderlich. Die folgende Beispiel-Tabelle gibt die benötigte Rechenzeit eines Brute-Force-Angriffs auf verschiedene Passwörter wieder. In diesem Beispiel wird eine Rechenleistung von 1 Milliarde Schlüsseln angenommen, die der Angreifer pro Sekunde durchprobieren kann – dies entspricht ungefähr der Leistung eines modernen Standard-PCs.
Schreibe einen Kommentar