Zwei-Faktor-Authentifizierung (2FA) ist kein endgültiger Schutz davor, gehackt zu werden, wenn nicht die Sicherheit jedes einzelnen Glieds der Authentifizierungskette gewährleistet ist. In Grant Blakemans Fall (sein Instagram-Konto wurde übernommen) scheint der Hack seinen Ausgang beim Telefonie-Anbieter (!) genommen zu haben. Weiterlesen

CryptoParty

Lange und kurze Passwörter, Markov-Ketten, oclHashcat, MD5, SHA1 – die dreizehnte CryptoParty im Metalab beginnt mit einer Einführung in die Komplexität, die Sicherheit und die damit verbundene (sehr, sehr einfach erklärte) Mathematik von Passwörtern. Red (?) demonstriert, wie aus durch Hacks geklaute Passwortdateien, die nur Hashes enthalten, innerhalb kürzester Zeit komplette Passwortlisten erstellt werden können. Weiterlesen

Ein Online-Generator, der zeigt, wie lange ein durchschnittlicher Heimcomputer (4 Milliarden Rechenoperationen in der Sekunde) fürs Erraten eine Passwortes benötigt: howsecureismypassword.net.

PasswortStellenDauer
110.0000000025 Sekunden
a10.0000000065 Sekunden
!10.0000000037 Sekunden
123456788Sofort, weil bekanntes Passwort
qwertzui8Sofort, weil bekanntes Passwort
Mj_e4T-x83 Tage
!Ҥ$%&/(8208 Tage
12345678912345671628 Tage
abcdefghijklmnop16345 Tausend Jahre
Abcdefghijklmnop1622 Milliarden Jahre
Ich brauche ein gutes Passwort!
Weiterlesen

Ben Gross, immer für fundierte Artikel zum Thema Sicherheit gut, plädiert für bessere Passwörter als Neujahrsvorsatz 2012. Was mich am meisten an seinem Beitrag schockiert, ist wie schnell Brute-Force-Attacken mittlerweile sein können.

Realistically, it’s getting to the point where unless you have a pretty fantastic password, if your password is in a database of poorly hashed passwords then someone with a bit of time can discover it.

Weiterlesen

Passwörter, die nur aus Zahlen bestehen, werden selbst vom langsamsten Computer in etwas mehr als einem Tag erraten. Um jedoch Passwörter, die sich aus Groß- und Kleinbuchstaben, sowie Zahlen und häufigen Symbolen zusammensetzen, zu erraten, braucht selbst ein ganzes Rechnernetzwerk mindestens zweieinhalb Monate. Weiterlesen

Wo niemand klickt