Kommentare (29) zu dieser Seite
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.
anonymouse (16.09.2014 | 23:40 Uhr) |
|
top erklärt. so viel offenheit ist nicht alltäglich.
aber ich will anmerken: es werden sich nicht viele die mühe machen und das passwort ändern. die menschen sind faul und werden deshalb auch irgendwann opfer. da ändert euer guter passwort-tester-werkzeug nichts daran. |
|
xaver (17.09.2014 | 02:07 Uhr) |
|
Ich komme mit der Formel nicht klar. Wenn es eine pure Wörterbuchattacke ist müßte die Anzahl der Versuche kleiner werden. Aber es wird weiter mit dem "WP" multipliziert und dazu noch mit den Restzeichen und Potenz RZ???
Die Anzahl der Versuche muß dann so groß sein wie die angewendete Wortliste. |
|
Thomas Murr | Bauser-Enterprises IT (17.09.2014 | 09:40 Uhr) |
kundenservice@bauser-enterprises.com
|
@xaver Der Parameter "WP" (mögliche Positionen des Wortlisten-Fragments im Passwort) beträgt bei einer reinen Dictionary-Attack EINS, weil es kann nur eine Position geben, da in diesem Fall keine Restzeichen vorhanden sind (RZ ist wie RZS gleich NULL), da das Passwort komplett in einer Wortliste vorhanden ist. In diesem Fall ergibt Null hoch Null per Definition Eins. Ergo ergibt RZS hoch RZ multipliziert mit WP EINS.
Jetzt bleiben noch die Wortlisten-Begriffe (aber nicht alle): Ausgehend davon, dass das Passwort-Cracker-Programm mit den kleinsten Zeichenfolgen aus den Wortlisten beginnt, muss eben NICHT die ganze Liste durchgegangen werden, sondern nur die Begriffe, welche kleiner oder gleich lang sind wie das Passwort. Dies drückt sich im Parameter WL (1 und 2) aus, der abhängig von der Anzahl der vorhandenen Begriffe mit dieser Zeichenlänge (oder kürzer) ist. Der Aufwand steigt hier linear zur Anzahl der in Frage kommenden Begriffe.
Sind dagegen Restzeichen vorhanden (d.h. es wurde nur ein Fragment im Passwort aus der Wortliste gefunden) muss die Grösse des Restzeichensatzes (RZS) ermittelt werden, welche mit den Restzeichen zu potenzieren wäre (Brute-Force für die Restzeichen, sofern keine Wortlisten-Kombinationen gefunden werden). Auch steigt in diesem Fall WL1 bzw. WL2, weil der Angreifer die Position nicht kennen kann und alle durchprobieren muss. |
|
Xaver (17.09.2014 | 20:06 Uhr) |
|
@Thomas Murr | Bauser-Enterprises IT Danke für die ausführliche Antwort. Ich denke ich habe es verstanden.
Den Password-Check würdeich gerne auf meiner Homepage anbieten. Kann man den Sorcecode bei euch herunterladen? Der Link kann mir auch per E-Mail zugeschickt werden wenn das nicht hier publik werden soll. |
|
Thomas Murr | Bauser-Enterprises IT (17.09.2014 | 20:42 Uhr) |
kundenservice@bauser-enterprises.com
|
@Xaver Hallo Xaver!
Nein, unseren Source-Code kann man nirgendwo herunterladen. Der Algorithmus ist jedoch mit dieser Seite offengelegt, so dass Du in der Lage sein solltest, diesen nachzuprogrammieren, wenngleich das nicht die feine Art sein sollte. ALTERNATIV BÖTE SICH AN, sich nicht mit fremden Federn zu schmücken und die Seite https://www.bauser-enterprises.com/html/passwort_check.php einfach zu verlinken. |
|
Karo (19.09.2014 | 15:12 Uhr) |
|
hat alles hand und fuß. respekt! |
|
passwortforfun (20.09.2014 | 22:35 Uhr) |
|
wie soll man sich ein paßwort merken, daß bei euch nicht durchfällt??? |
|
Thomas Murr | Bauser-Enterprises IT (21.09.2014 | 00:16 Uhr) |
kundenservice@bauser-enterprises.com
|
@passwortforfun
Sicherheit war, ist und bleibt unbequem! Dennoch bin ich der Meinung, dass sich der Aufwand in Grenzen hält.
Es reicht, wenn Du Dir EIN einziges starkes Passwort merken kannst (sprich nur in Deinem Hirn 2.0 gespeichert), welches Du NUR dazu verwendest, um einen Passwort-Safe zu öffnen, der wiederum alle UNTERSCHIEDLICHEN Passwörter für die jeweiligen Zugänge auf Webseiten u.s.w. enthält. Aus diesem kannst Du die langen und schlecht merkenden Passwörter dann per Copy&Paste in das Login-Feld einfügen, ohne der Gefahr von fehlerträchtigen Tipp-Versuchen ausgesetzt zu sein, die auch sehr viel Zeit in Anspruch nehmen würden.
Es gibt eine Vielzahl von Programmen, die einen Passwort-Tresor anbieten. Ich empfehle einen "schlichten" TrueCrypt-Container anzulegen, in welchem wiederum eine schlichte Textdatei (mit jedem Text-Editor zu öffnen) gespeichert ist, die die langwierigen, sicheren Passwörter enthält.
Ein solcher verschlüsselter Container kann auch auf einem USB-Stick mitgeführt werden (siehe TrueCrypt-Traveller-Disk), um die Passwörter auch unterwegs dabei zu haben und von jedem Rechner geöffnet werden kann (dort muss kein TrueCrypt installiert sein, weil dieses liegt ja direkt auf dem Stick). Verlierst Du den USB-Stick, ist das - bis auf den Materialwert - nicht weiter schlimm, weil der Finder nur Datenmüll sieht. Tutto bene.
Um es auf die Spitze zu treiben, kann ein solcher TrueCrypt-Container - anstatt ihn "meine_verschluesselten_passwoerter" zu nennen - auch als Grafik (neben anderen belanglosen Bild-Dateien in ähnlich grosser Datei-Grösse) gespeichert werden (z.B. urlaub_12.jpg). Beim direkten Öffnen stellt sich für den Angreifer lediglich eine korrupte Bilddatei dar :-)
Und man könnte noch einen drauf setzen und eine VERSTECKTEN TrueCrypt-Container in der Bild-Datei platzieren...die "Alibi"-Dateien im "normalen" Container (das wären dann gefakte Passwörter) könnten mit einem schwachen Passwort gesichert werden. Schafft es der Angreifer, diesen zu öffnen, freut er sich und denkt er wäre am Ziel, ohne die wirklich wichtige Passwortdatei je zu Gesicht zu bekommen, geschweige denn auf die Idee zu kommen, es wäre noch ein verstecktes Volume enthalten... |
|
nobody (21.09.2014 | 02:03 Uhr) |
|
euer passwortcheck eignet sich bestens um passwörter abzufischen. wer ist so blöd und gibt hier sein passwort ein? |
|
Thomas Murr | Bauser-Enterprises IT (21.09.2014 | 15:05 Uhr) |
kundenservice@bauser-enterprises.com
|
@nobody
Gegenfrage: Wer ist so blöd und denkt, wir hätten etwas davon, würden wir denn die eingegebenen Zeichenfolgen wirklich speichern? Denn es werden ja keine personenbezogenen Daten im Eingabeformular abgefragt, sondern es ist nur eine zu überprüfende Zeichenfolge einzugeben. Wie und wo sollten wir nun die Passwörter zum Einsatz bringen?
Ferner zitiere ich den Hinweis im Eingabeformular:
"Natürlich können Sie versichert sein, dass die von Ihnen eingegebene Zeichenfolge NICHT GESPEICHERT wird, d.h. diese wird lediglich überprüft und nach der Analyse wieder gelöscht. Dennoch empfehlen wir Ihnen, keine verwendeten Passwörter einzugeben, sondern nur Eingaben zu machen, die dem Aufbau und der Struktur Ihres Produktiv-Passworts entsprechen bzw. ähnlich sind."
Damit keine Dritten die Eingabe kapern können, erfolgt die Übertragung zudem SSL-verschlüsselt (https). So what? |
|
nobody (23.09.2014 | 10:09 Uhr) |
|
@Thomas Murr | Bauser-Enterprises IT ob ihr das passwort speichert oder nicht ist eine glaubensfrage. die ip-adresse habt ihr zum passwort. deshalb ist die eingabe fragwürdig. |
|
Thomas Murr | Bauser-Enterprises IT (23.09.2014 | 15:40 Uhr) |
kundenservice@bauser-enterprises.com
|
@nobody
Ich wiederhole mich: Wir speichern die eingegebene Zeichenfolge NICHT (im übrigen keine Glaubensfrage, sondern eine Frage des Vertrauens), wie wir auch keine IP-Adresse zu den Passwort-Überprüfungen festhalten, wenngleich wir diese über die Server-Logs herausfiltern könnten. Aber warum sollten wir so etwas tun und was für einen Sinn würde es machen? Denn bei einer IP-Adresse steht nicht dabei: ich bin der "nobody", mein Name ist in Wirklichkeit "Max Mustermann", ich habe Accounts bei twitter und facebook und meine eMail-Adresse lautet...bitte crackt mich :-)
Ferner verweise ich erneut auf den oben fett gedruckten, roten Text! Im Übrigen zwingt Dich niemand, den Passwort-Check durchzuführen.
Das einzige, was mir etwas fragwürdig erscheint, sind die nobody-Kommentare. Vielleicht a bisserl nachdenken, bevor man solche Behauptungen oder Spekulationen von sich gibt! |
|
G. Kaufmann (05.04.2016 | 19:03 Uhr) |
|
@nobody Lieber "Nobody",
man kann es nicht allen recht machen.
Bauser-Enterprises IT bietet hier eine Passwortüberprüfung an, die über https verschlüsselt übertragen wird. Es wird versichert, das Passwort nicht zu speichern. Und selbst wenn, was sollen sie damit anfangen? Ferner wird lückenlos der Ablauf zur Überprüfung offengelegt. Außerdem weist Herr Murr ja in seinem roten Kommentar nochmal ausdrücklich darauf hin, daß nicht empfohlen wird, echte Passwörter zu verwenden, sondern nur solche, die dem richtigen in seiner Struktur ähneln.
"Nobody", was willst Du mehr?
Ich finde dieses Tool gut, vor allem auch die Informationsseite dazu. Ist allemal besser als nur von sicheren Passwörtern zu labern. Die Hintergründe zu erklären und eine Überprüfung anzubieten hat da doch weit mehr Nutzen. |
|
Pit (21.11.2014 | 17:22 Uhr) |
|
Meine Paßwörter sind alle durchgefallen und ich habe sie nun geändert. Danke für diese Testmöglichkeit! Werde den Test weiterempfehlen. |
|
Ralfi (21.02.2015 | 18:13 Uhr) |
|
Tadellose Erklärung. Respekt! |
|
Manne (04.08.2015 | 09:27 Uhr) |
|
Schließe mich meinem Vorredner an. Absolute Offenlegung des Algorithmus und ein sehr gutes Tool. Verwende es immer wieder einmal.
Einen kleinen Verbesserungsvorschlag hätte ich noch: Die generierten Sonderzeichen im Passwortgenerator werden nicht von allen Portalen akzeptiert. Deshalb wäre es sinnvoll, eine Auswahl der zu generierenden Sonderzeichen anzubieten, anstatt immer alle mit einzubeziehen. Klar kann man die nicht akzeptierten Zeichen manuell austauschen aber so wäre es bequemer.
Viele Grüße von Manne |
|
crazy (14.08.2015 | 16:33 Uhr) |
|
top - cooles tool! |
|
A. Schilling (28.10.2015 | 09:02 Uhr) |
|
BESTENS ERKLÄRT UND ALLES OFFENGELEGT - SO GEHÖRT SICH DAS! |
|
Steinhammer F. (27.02.2016 | 16:36 Uhr) |
|
Erschreckend wie schnell ein normales Passwort zuknacken ist. Ich habe meine Passwörter jetzt umgestellt. |
|
max (07.10.2016 | 01:21 Uhr) |
|
selten eine so gute erklärung geliefert bekommen, wie das mit passwort-hacks läuft. erste sahne! bin informatik-dozent an der uni und werde das material verwenden. |
|
wow (27.08.2017 | 19:32 Uhr) |
|
WOW. Das ist echt höheres Mathe. Schön von Euch, daß ihr das offenlegt. |
|
Kreisel (23.02.2018 | 11:45 Uhr) |
|
GENIALES TOOL! Verwende es immer wieder, um sichere Passwörter zu generieren. |
|
H.E. (03.04.2019 | 12:34 Uhr) |
|
@Kreisel dem schließe ich mich an. generiere meine zugangscodes regelmäßig damit und ändere das ergebnis aus sicherheitsgründen etwas ab. super arbeit die ihr da gemacht habt. |
|
Mareike (17.05.2018 | 13:11 Uhr) |
|
Sehr geehrter Herr Murr,
vielen herzlichen Dank, daß ich diese Seite bzw. die Erläuterungen für meine Vorlesung verwenden darf. Im Skript für die Studenten habe ich als Quellverweis Sie namentlich und Ihre Homepage angegeben.
Liebe Grüße von Mareike S. |
|
Giak (09.09.2019 | 20:16 Uhr) |
|
echt verrückt die erklärung hier. kapiere es zwar nicht aber benutz das teil für die generierung von paßwörtern. |
|
Heiner (12.12.2019 | 11:18 Uhr) |
|
Lese schon seit Stunden auf dieser Homepage und entdecke immer wieder neue Sachen wie das hier. Läßt an Transparenz keine Wünsche offen, weiter so! |
|
Dina (23.05.2020 | 19:02 Uhr) |
|
Fünf Sterne ***** |
|
sonne (02.11.2022 | 19:44 Uhr) |
|
bei mir alle kennwörter durchgefallen :(. geändert und seite weiterempfohlen. |
|
lmaa (13.09.2024 | 08:38 Uhr) |
|
ABSOLOUT NUTZLOS! Ein PW und 2FA genügen. |
|
|