Passwort-Laenge (LUKS)

Das kann man so nicht sagen. Natürlich sollte man eine Passphrase nicht selber zusammenbasteln (und womöglich dann den eigenen Namen oder den Wohnort etc. verwenden), sondern zufällig nach dem Diceware-Verfahren erstellen.

Die Standard-Diceware-Liste besteht ja aus 7776 Wörtern, wobei jedes zusätzliche Wort eine Entropie von 12,9 Bits hinzufügt. (Da es aber etliche anderen Listen gibt mit mehr und anderen Wörtern und in anderen Sprachen, ist die tatsächliche Entropie sogar deutlich größer, wenn der Angreifer nicht weiß, welche Liste verwendet wurde.)

Wenn ich bei einem Passwort von einem Satz von etwa 80 Zeichen ausgehe (und das ist schon hoch gegriffen - die 95 druckbaren Zeichen, von denen im Vortrag die Rede ist, verwendet schon gar keiner), so komme ich z.B. bei einem Passwort mit 14 Zeichen auf

80¹⁴ = 439.804.651.110.400.000.000.000.000
Kombinationen.

Bei einer Passphrase mit 7 zufälligen Wörtern komme ich auf

7776⁷ = 1.719.070.799.748.422.591.028.658.176
Kombinationen - also deutlich mehr. Nur dass 7 Wörter (ohne Sonderzeichen und/oder Ziffern und/oder Groß-/Kleinschreibung) deutlich einfacher zu merken sind.

2 „Gefällt mir“

Das sollte man sich wirklich rausschreiben, hinter Glas rahmen und an den PC-Platz hängen! Nichts ist einleuchtender, als Mathematik.

Äh, es hat 1 Ziffer mehr (beide haben eine Entropie von ca 90 Bit, aber wenn man 1 Wort mehr nimmt, dann kommen nochmal 12,9 dazu, dann sinds ca 103 Bit bei der Diceware).

Die Zahl der Kombinationen bei der Passphrase ist ca. 3,9 mal höher als bei dem Passwort.

Unbenannt

Was willst du damit sagen?

Der Unterschied an Entropie ist vernachlässigbar. Und dafür statt 14 Zeichen so 50+ eintippen? Ihr vertippt Euch nie?

Mal konkret: Die Entropie einer Passphrase aus 7 Wörtern aus der Standard-Diceware-Liste liegt bei 90,4 Bits.

Die Entropie eines 14-stelligen Passwortes aus [A-Za-z0-9] und den Sonderzeichen [#$%&@^`~] liegt bei 82,7 Bits. Das ist ja schon mal ein Unterschied. Und lässt man die Sonderzeichen weg, sind es nur noch 67,4 Bits.

Und das ist der Punkt:

Erstens sind es nicht notwendigerweise 50+ Zeichen, weil auch kürzere Wörter dabei sind. Zweitens ist das Vertippen viel wahrscheinlicher, wenn man beim Passwort Sonderzeichen verwendet - und lässt man die weg, ist die Entropie deutlich geringer, es sei denn, man nimmt dann etwa 18 Zeichen, um auf eine vergleichbare Entropie zu kommen. Das Vertippen bei Passwörtern ist übrigens allein schon wegen des notwendigen Wechsels zwischen Groß- und Kleinschreibung, Zahlen und Sonderzeichen wahrscheinlicher, während die Alltagswörter einer Passphrase viel leichter gemerkt und getippt werden können. Und viertens hat ja auch keiner gesagt, dass man nun jedes Passwort durch eine Passphrase ersetzen soll. Es ist v.a. sinnvoll als Masterpasswort für einen Passwortmanager - dieser generiert dann z.B. 20-stellige Passwörter automatisch, die ich mir nicht merken und nicht tippen muss.

4 „Gefällt mir“

klar, aber wenn Du nur die kurzen verwendest dann sinkt der Vorrat und damit die Entropie. Die 50+ ist eine grobe Schätzung auf Basis der mittleren wahrgenommenen Länge.

@haderner hat schon dargestellt, dass der Unterschied etwa 2 bit ist. Und klar, mehr ist immer besser.

Wobei ich ja schon erwähnt hatte, dass die 80 Zeichen aus meinem ersten Beispiel hoch gegriffen sind, da sie Sonderzeichen beinhalten, die selten verwendet werden. Realistischer sind die 70 Zeichen aus meinem letzten Beitrag, und dann ist der Unterschied schon deutlich größer.

Und wie ebenfalls schon angemerkt, ist die tatsächliche Entropie noch erheblich höher, da der Angreifer nicht weiß, welche Liste verwendet wurde. Habe ich die englischsprachige Standard-Diceware-Liste verwendet oder die deutschsprachige oder eine der anderen, die im Umlauf sind (und teilweise deutlich mehr als 7776 Einträge haben)? Und schreibe ich alle Wörter klein oder den Anfangsbuchstaben groß? Verwende ich ein Leerzeichen zwischen den Wörtern oder nicht? Das kann der Angreifer letztlich nicht wissen, was dem Armen das Leben ziemlich schwer macht. :slight_smile:

Die mittlere Wortlänge sind 5 Zeichen, mal 7 sind 35 - aber alles über 16 - 20 Zeichen ist mir zum tippen zu lang für den ständigen Gebrauch.

Die 90 bit Entropie gilt für den worst case, also bei bekanntem Wörterbuch. Mit bewußter Abweichung wie Groß/Klein-Schreibung, Rechtschreibfehlern, Sprachwechsel oder Sonderzeichen ist sie deutlich höher, kenne aber keine Schätzungen, und ein Angreifer kann kaum ausprobieren, welche Wortliste man nimmt.

Bin kein Krypto-Mensch, aber die Kompromittierungen solider Passwörter dürften andere Gründe haben als zu kurze Länge und Anfälligkeit für brute force.

Das bezweifle ich. Eine Passphrase aus lauter klein geschriebenen (Alltags-)Wörtern ist sicherlich nicht langsamer getippt als ein sicheres Passwort mit mehrfachem Wechsel Buchstaben/Zahlen/Groß-/Kleinschreibung/Sonderzeichen (unter Einsatz der Hoch- und AltGr-Taste).

Und wie gesagt: Sinnvoll ist eine Passphrase v.a. als Masterpasswort für deinen Passwort-Manager. Die Passwörter für die von dir verwendeten Seiten/Dienste kannst du dir von diesem in beliebiger Komplexität erstellen lassen - die müssen ja nicht getippt werden. Von einem „ständigen“ Gebrauch kann man insofern kaum reden.

Was auch eine nervige Quelle für Fehleingaben ist. Darum ärgere ich mich immer über Passwortfelder, die man nicht von maskiert auf sichtbar umschalten kann. Auf Kleinbuchstaben will ich schon länger umstellen (als Zehnfingertipper kann ich mich nicht schnell genug von der Shift-Taste lösen), fürchte aber, dass der String mit nur einer Zeichenklasse dann richtig lang sein müsste. Würde ein Angreifer aber erst mal nicht wissen, dass das PW nur eine Range von [a-z] enthält :grin:

Naja, man kann’s ja systematisch machen und nicht wild …

Ihr sprecht zwar über Unix (und die Ursprungsfrage betraf Volumes), aber als Win Nutzer habe ich erst mein Boot-Pwd - ohne Wiedergabe
Und dann mein Domänen-Pwd, das ich wegen Screenschutz oft eingeben muss - ohne Wiedergabe
Und bereits hier „vollen“ Zeichensatz wegen Passwort-Richtlinie.
Erst danach komme ich an den Passwort-Manager …

Wenn ich das Boot-Pwd zu oft versaue, dann muss ich mir den Hauptschlüssel besorgen und eingeben, die 48 Stellen machen keine Freude :face_with_spiral_eyes: