www.wikidata.de-de.nina.az
Ein Passwort Abk PW ist eine Zeichenfolge die zur Zugangs oder Zugriffskontrolle eingesetzt wird Inhaltsverzeichnis 1 Abgrenzung und verwandte Begriffe 2 Einsatzgebiete 3 Nutzungsarten 3 1 Gemeinsam bekanntes Passwort 3 2 Personliches Passwort 3 3 Einmalpasswort 4 Speichern von Passwortern 5 Sicherheitsfaktoren 5 1 Geheimhaltung 5 2 Entropie 6 Wahl sicherer Passworter 6 1 Empfehlungen zur Lange und Komplexitat 6 2 Unsichere Passworter 6 3 Passwort Formeln 6 3 1 Beispiel 6 4 Passsatz 7 Ausprobieren von Passwortern 8 Alternativen 9 Siehe auch 10 Weblinks 11 EinzelnachweiseAbgrenzung und verwandte Begriffe BearbeitenDer Begriff Passwort ist seit dem 16 Jahrhundert belegt und stammt aus dem militarischen Bereich Damals reichte noch ein einzelnes Wort aus um passieren zu durfen Eng damit verwandt ist das Kennwort das nicht das Passieren betont sondern die Kennung als gemeinsam bekanntes Geheimnis Als Computer Passworter schnell durchprobieren konnten wurden einzelne Worter als Passwort zu unsicher und in einigen Bereichen wurde der Begriff Passphrase bzw Passsatz etabliert um die Notwendigkeit langerer Passworter zu betonen Eher selten verwendet sind Schlusselwort 1 und Codewort auch Kodewort Im militarischen Bereich wurden auch Losung Losungswort oder Parole von italienisch la parola das Wort verwendet Eine Personliche Identifikationsnummer PIN ist ein Passwort das in der Regel ausschliesslich aus Ziffern besteht Einsatzgebiete Bearbeiten nbsp Anmeldung bei WikipediaEine Parole beim Militar ist ursprunglich ein als Erkennungszeichen dienendes Wort um bei Dunkelheit oder bei unbekannten Kombattanten Freund und Feind zu unterscheiden Noch heute wird von nachtpatrouillierenden Soldaten bei der Wache oder auf Manovern die Frage nach der Parole gestellt Im Laufe der Geschichte wurden manche Belagerungen durch den Verrat des Losungswortes entschieden In der Computerwelt werden Passworter haufig zusammen mit einem Benutzernamen eingesetzt um sich bei einem IT System zum Beispiel bei einer Website zu authentifizieren Der Nutzer kann das Passwort ublicherweise frei wahlen dabei schranken Passwortrichtlinien die moglichen Passworter oft ein Einige Systeme generieren Passworter auch automatisch Passworter werden in zahlreichen Bereichen verwendet zum Beispiel als Element der Kindersicherung um Kindern den Zugriff auf Fernseher Receiver oder ungeeignete Programminhalte zu verwehren Neben der Aufgabe Identifizieren von Personen werden Passworter auch dazu verwendet um bestimmte Berechtigungen nachzuweisen Wer das Passwort den richtigen Code kennt gilt als berechtigt Beispiele Parole beim Militar oder ein Zugangscode zum Offnen von Turen Die Authentizitat des sich so Ausweisenden bleibt nur hochstens so lange gewahrt wie das Passwort geheim bleibt das heisst es Dritten nicht bekannt ist Der Zusammenhang zwischen Passwort und dessen Nutzer muss gesondert hergestellt und uberpruft werden zum Beispiel durch die Bank auf dem laut Gesetz besonders vor Manipulation geschutzten Postweg Nutzungsarten BearbeitenGemeinsam bekanntes Passwort Bearbeiten Das einfachste Verfahren besteht darin innerhalb einer klar definierten Gruppe von Eingeweihten ein gemeinsam bekanntes Passwort zu vereinbaren In der IT Technik spricht man von einem Shared Secret Das Wesentliche bei diesem Verfahren ist es dass alle Kommunikationspartner das gleiche richtige Passwort kennen Ein Nachteil dieses Verfahrens ist es dass bei einem Passwort Verrat alle Beteiligten gleichermassen verdachtigt werden mussen nicht vertraulich mit dem Passwort umgegangen zu sein Ausserdem mussen sich nach Bekanntwerden des Passworts alle Kommunikationspartner auf ein neues Passwort einigen Personliches Passwort Bearbeiten Der ubliche Anwendungsfall von Passwortern ist dass ein Passwort einer einzelnen Person zugeordnet ist und dass diese Person das Passwort geheim halt Einmalpasswort Bearbeiten Einmalkennworter konnen nur einmal zur Authentifizierung benutzt werden und sind danach ungultig So entsteht kein Schaden wenn das Passwort wahrend der Authentifizierung ausgespaht wird Traditionell werden mehrere Einmalkennworter auf Vorrat festgelegt und in Form einer Liste vermerkt die sicher verwahrt werden muss Solche Einmalkennworter werden zum Beispiel als Transaktionsnummern TAN beim Online Banking verwendet Sie konnen aber auch erst kurz vor ihrer Benutzung unter Einbeziehung der Uhrzeit und einer PIN erzeugt werden und nur zur Benutzung binnen weniger Minuten geeignet sein Speichern von Passwortern BearbeitenBeim Speichern von Passwortern ist seit 1975 Stand der Technik dass das Passwort selbst nicht gespeichert wird Das Klartextpasswort ist idealerweise allein im Kopf einer einzigen Person gespeichert Statt das Passwort im Klartext zu speichern wird aus dem Passwort ein kryptographischer Hash berechnet der dann anstelle des Passworts gespeichert wird Wird nun das Passwort verwendet um einen Einlass in das System zu bekommen wird zu dem eingegebenen Passwort wieder der Hash berechnet Der Zugriff wird gewahrt wenn dieser Hash mit dem abgespeicherten Hash ubereinstimmt Der kryptographische Hash wird so berechnet dass aus der Kenntnis des Hashes das Passwort nicht in realistischer Zeit zuruckberechnet werden kann Dadurch konnen Administratoren oder bei einem Datenleck die Angreifer das Passwort nicht direkt auslesen Sie konnen jedoch immer noch in einer Datenbank mit bereits bekannten Passwortern und deren Hashes nachsehen ob das gesuchte Passwort dabei ist Um das zu verhindern wird beim Berechnen des Hashes dem Passwort noch ein Zufallswert angehangt der sogenannte Salt Der sorgt dafur dass es zu einem einzelnen Passwort viele mogliche Hashes gibt 1975 waren es 4096 das war noch ziemlich unsicher Stand der Technik 2020 sind mehrere Trillionen mal Trillionen so dass es sich fur einen Angreifer nicht lohnt die Hashes im Voraus zu berechnen Wenn ein Angreifer in den Besitz eines gehashten Passworts gelangt kann er durch systematisches Probieren Brute Force Methode versuchen das Passwort zu erraten Um dieses Raten zu verlangsamen wird eine spezielle Hashfunktion verwendet die absichtlich viel Rechenzeit und Speicher braucht Passwortableitfunktion Dadurch wird das massenhafte Durchprobieren von Passwortern aufwendig und weniger attraktiv Das rechtmassige Prufen des Passworts auf dem eigentlichen Server wird dadurch auch verlangsamt aber das fallt bei den meisten Systemen nicht weiter ins Gewicht Sollte eine Passwortuberprufung weniger als eine Zehntelsekunde brauchen ist das ein Zeichen dafur dass das System nicht auf dem Stand der Technik ist Sicherheitsfaktoren BearbeitenDie Sicherheit eines Passwortes hangt vor allem von 2 Faktoren ab Das Passwort muss geheim bleiben Das Passwort darf nicht leicht zu erraten sein Geheimhaltung Bearbeiten Passworter zur Authentifizierung bieten die grosste Sicherheit wenn diese nur einmalig verwendet werden Jeder wiederholte Einsatz des Passwortes erhoht die Gefahr bei unverschlusseltem Transfer oder Spionage Massnahmen wie z B durch Keylogging oder Phishing das Passwort zu verraten Dadurch dass Passworter dauerhaft gultig sind konnen die so erlangten Passworter wiederverwendet werden ganz im Gegensatz zu Transaktionsnummern die nur einmal verwendbar sind Aus dieser Uberlegung heraus stammt die Anforderung dass Passworter regelmassig geandert werden Gegen diese Anforderung spricht jedoch dass es fur Menschen schwierig ist sich alle 3 Monate ein neues Passwort zu merken In der Praxis passiert es haufig dass derartige Passworter mit einer Zahl aufhoren die alle 3 Monate um 1 erhoht wird Dieses Verfahren erhoht die Sicherheit des Passworts nicht wesentlich da ein einmal bekannt gewordenes Passwort auf zukunftige Passworter schliessen lasst Unter anderem aus diesen Grund wurden die Vorgaben des BSI wann ein Passwort geandert werden muss im Jahr 2020 angepasst seitdem mussen Passworter nicht mehr regelmassig ablaufen 2 Die Ubertragung des Passwortes vom Benutzer zum System sollte sicher sein z B durch Verwendung von verschlusselten Kanalen zur Ubertragung siehe auch TLS Dadurch wird es bei sicherer Implementierung und ausreichender Starke der Verschlusselung fur den Angreifer nahezu unmoglich das Passwort in Erfahrung zu bringen da die Rechenkapazitat heutiger Rechner bei weitem nicht ausreicht um moderne Verschlusselungen in angemessener Zeit zu knacken Passworter sollten nicht aufgeschrieben werden sondern idealerweise nur im Kopf der jeweils berechtigten Personen gespeichert sein Dazu ist erforderlich dass das Passwort sich leicht merken lasst Das steht jedoch im Konflikt dazu dass alle Unberechtigten das Passwort nicht durch Erraten herausfinden durfen In diesem Spannungsfeld versuchen Passwortrichtlinien einen pragmatischen Kompromiss zu finden Das Passwort darf nicht im Klartext gespeichert werden Siehe Speichern von Passwortern Entropie Bearbeiten Die Sicherheit eines Passworts ergibt sich direkt daraus wie lange ein Angreifer braucht um es herauszufinden Sofern der Angreifer nicht auf Folter Datenlecks oder ahnliche Seitenkanalattacken zuruckgreifen kann bleibt nur die Moglichkeit das Passwort gezielt zu erraten Um dieses Erraten moglichst aufwendig zu machen sollte das Passwort eine grosse Entropie haben Die Entropie eines Passworts ist die Anzahl der Ja Nein Fragen die ein Angreifer nacheinander stellen muss um das Passwort erst einzugrenzen und schliesslich zu erraten Da der Angreifer ublicherweise nicht auf jede dieser Ja Nein Fragen direkt eine Antwort bekommt muss er die Ja Nein Fragen alle im Voraus kombinieren Bereits bei 40 Ja Nein Fragen muss er dafur mehr als 1 Billion mogliche Passworter ausprobieren 3 Wahl sicherer Passworter Bearbeiten source source source source source source source source Video Unknackbar aber einfach zu merken Passworter Einfach ErklartEmpfehlungen zur Lange und Komplexitat Bearbeiten Die Mindestlange eines Passwortes hangt davon ab wofur es verwendet wird Das Bundesamt fur Sicherheit in der Informationstechnik BSI empfiehlt fur Onlinezugange Passworter mit mindestens acht Gross und Kleinbuchstaben sowie Sonderzeichen und Ziffern zu verwenden fur WLAN Zugange hingegen Passworter aus mindestens zwanzig Zeichen 4 Dies ist insbesondere dann notig wenn eine unbeschrankte Anzahl von Versuchen mit verschiedenen Passwortern einen Zugang zulasst und damit einen Angriff Erraten nach der sogenannten Brute Force Methode ermoglicht Diese Empfehlung weicht hinsichtlich der Verwendung verschiedener Zeichenarten von den 2017 erneuerten Regeln des National Institute of Standards and Technology ab 5 Im August 2017 veroffentlichte das National Institute of Standards and Technology NIST der USA neue Regeln fur sichere Passworter Den Autoren nach erzeugten viele der alten Regeln wie etwa Gross und Kleinschreibung Sonderzeichen haufiges Wechseln der Passworter die in den letzten Jahren als wichtige Empfehlung galten nur wenig bis gar keine zusatzliche Sicherheit 5 6 Die Regeln von 2017 besagen unter anderem Ein vom Nutzer selbst gewahltes Passwort muss mindestens 8 Zeichen haben Jedes kurzere Passwort ist auf jeden Fall abzulehnen da unsicher Passwortrichtlinien wie muss mindestens 1 Sonderzeichen enthalten oder muss Ziffern Klein und Grossbuchstaben enthalten sollen nicht verwendet werden Menschen konnen sich nur schlecht zufallige Zeichenketten merken daher wahlen sie lieber einfache Passworter die sich dann auch leicht erraten lassen Die Lange eines Passworts sollte nach oben hin nicht begrenzt sein soweit aus Nutzersicht sinnvoll Es sollte also moglich sein Passworter mit 1000 Zeichen zu verwenden Extrem lange Passworter mit uber einer Million Zeichen durfen jedoch abgelehnt werden In Passwortern sollten beliebige Zeichen erlaubt sein insbesondere Umlaute fremdsprachige Zeichen Sonderzeichen Leerzeichen Passworter die in einer Liste von bekannt gewordenen Passwortern enthalten sind sollten abgelehnt werden mit einer passenden Begrundung Unsichere Passworter Bearbeiten Siehe auch Listen der haufigsten Passworter Hierzu zahlt man die leichtesten Passworter also Worter die einen Sinn ergeben oder deren Verwendung als Passworter gut dokumentiert ist Dies ist dann moglich wenn durch Kompromittierung von Webseiten grosse Mengen von Passwortern bekannt werden Zu diesen Passwortern zahlen nicht nur statische Begriffe sondern auch Bildungsmuster die vorhersehbar sind Einige Beispiele 7 8 9 Beispiele ErlauterungAchterbahn Chrysantheme Zypresse Worter aus einem Worterbuch konnen leicht erraten werdenasdf wsxedc tzughj Einfache Zeichenketten von der Tastatur123456 54321 13131 Einfache ZiffernkettenMartin Sonja Eigennamen da diese haufig in Worterbuchern zu finden sind wird ein Worterbuchangriff ermoglichtSpatzi Mausi Bekannte Kose Ruf und Spitznamen1985 3 7 1976 Geburtsjahre Geburtstage o A Mausi1976 Ich3 7 1976 und deren Verwendung als Anhang an einen anderen BegriffPasswortJuni2020 Typische Techniken um Passwortwechsel zu vereinfachen wie z B Anhangen von Ziffern oder Monatskurzeln an einen feststehenden BegriffDiese sogenannten Trivialpassworter konnen in vergleichsweise ubersichtlichen Listen zusammengefasst werden und sind leicht zu recherchieren Passwortcracker erzeugen sie seit vielen Jahren auch teilweise automatisch daher besitzen sie keine Schutzwirkung mehr Ebenso unsicher sind Passworter die bei anderen Anbietern wo sie eventuell weitergegeben oder gestohlen werden konnen genutzt werden 10 oder erratbare Abwandlungen Wird z B bei Facebook Wa64h8NR2RKGsQfacebook genutzt ist fur jemanden der Zugriff auf Facebookpassworter hat leicht zu erraten dass bei Wikipedia vielleicht Wa64h8NR2RKGsQwikipedia genutzt wird Ahnliches gilt fur Wa64h8NR2RKGsQ01 und Wa64h8NR2RKGsQ02 Abhilfe kann eine nachgeschaltete Hashfunktion bieten Die oben vorgestellten Muster machen ein Passwort nicht sicherer da diese Muster den Angreifern ebenfalls bekannt sind Daher mussen sichere Passworter ihre Sicherheit aus anderen Quellen bekommen zum Beispiel durch die Wahl von ausreichend vielen unterschiedlichen Wortern die kombiniert werden Passwort Formeln Bearbeiten Mit uber Formeln erstellten Passwortern bleiben Anwender von externen Anbietern unabhangig Gleichzeitig ermoglicht dieses Prinzip beliebig hohe Sicherheit Der Nutzer merkt sich eine fur alle Passworter geltende Formel die in Zusammenhang mit einem variablen Faktor jeweils unterschiedliche Passworter ergibt Beispiele fur solche variablen Faktoren sind zum Beispiel eine Internetadresse oder ein Firmenname Der Nutzer merkt sich einzig den zur Erstellung des Passworts notigen Chiffriercode und erhalt damit individuelle und gleichzeitig sichere Passworter Wichtig dabei ist dass vom erzeugten Passwort nicht auf die Formel geschlossen werden kann damit von einem auf einer weniger gut gesicherten Seite abgefangenen Passwort nicht auf das anderer Seiten geschlossen werden kann Typischerweise wird ein konstantes Passwort genutzt und dieses zusammen mit etwas Dienstspezifischem gehashed Es gibt diverse Programme die dies automatisiert machen Beispiel Bearbeiten Verarbeitungsstufe beispiel tld wikipedia orgKonstantes Passwort Wa64h8NR2RKGsQ Wa64h8NR2RKGsQSecond Level Domain beispiel tld wikipedia orgErganztes Passwort Wa64h8NR2RKGsQbeispiel tld Wa64h8NR2RKGsQwikipedia orgErganztes Passwort in Hex 5761363468384e5232524b477351626569737069656c2e746c64 5761363468384e5232524b47735177696b6970656469612e6f7267Erganztes Passwort in Base64 V2E2NGg4TlIyUktHc1FiZWlzcGllbC50bGQ V2E2NGg4TlIyUktHc1F3aWtpcGVkaWEub3JnGehashtes Passwort in Hex 5942b19324253a01c69b04e8165428c4ee0da5b0f1436f0e8623f388b1b30bd4 9958e7f183f746e836aab22e9ed8204646269abae35b2f184d9fb512205193deGehashtes Passwort in Base64 WUKxkyQlOgHGmwToFlQoxO4NpbDxQ28OhiPziLGzC9Q mVjn8YP3Rug2qrIuntggRkYmmrrjWy8YTZ 1EiBRk94 Das konstante Passwort ist fur beide Domains gleich Wenn ein Angreifer dieses Passwort abfangt kann er es direkt auf der jeweils anderen Webseite nutzen Das erganzte Passwort ist das konstante Passwort erganzt um die Domain der jeweiligen Webseite Es unterscheidet sich zwar zwischen den Webseiten aber am Ende des Passworts ist klar erkennbar wie es aufgebaut ist Durch einfaches Ersetzen des Teils beispiel tld konnte ein Angreifer leicht das Passwort fur andere Webseiten raten Das erganzte Passwort in Hex ist einfach nur eine andere Darstellung Sie sieht auf den ersten Blick zufallig aus aber wenn man genau hinsieht erkennt man dass die Passworter in beiden Spalten mit denselben Ziffern anfangen und sich nur am Ende unterscheiden Das erganzte Passwort in Base64 ist ebenfalls nur eine andere Darstellung Hier werden immer 3 Zeichen des Klartext Passworts blockweise in 4 Zeichen des codierten Passworts umgewandelt Auch hier ist der Anfang des codierten Passworts auf beiden Seiten gleich nur das Ende unterscheidet sich Durch das Anwenden einer kryptographischen Hashfunktion in diesem Beispiel SHA 256 wird das Passwort so stark durcheinandergewurfelt dass es nicht moglich ist aus dem Ergebnis auf das ursprungliche Passwort oder auch Teile davon zuruckzuschliessen Die Ausgabe von SHA 256 ist eine Bit oder Bytefolge Um diese Folge in Textform darzustellen muss sie codiert werden zum Beispiel mit hexadezimalen Ziffern oder Base64 Die Darstellung in hexadezimal ist relativ originalgetreu da die einzelnen Bits noch gut erkennbar sind Die Darstellung in Base64 ist kurzer versteckt aber dafur die einzelnen Bits sodass schwieriger erkennbar ist ob die so codierten Daten tatsachlich durcheinandergewurfelt sind oder ob das durch die Codierung nur so wirkt Der wesentliche Unterschied zwischen den codierten und den gehashten Varianten des Passworts ist dass sich aus den codierten Varianten leicht das Original Passwort ausrechnen lasst wahrend das bei den gehashten Varianten nicht geht Passsatz Bearbeiten Als sicher und gut zu merken gelten Passsatze auch bekannt als Passphrasen Damit sind Satze gemeint die leicht merkbar aber fur einen Angreifer durch ihre Lange aufwendig zu erraten sind Der Vorteil bei Passatzen ist dass sie aus Wortern bestehen die sich in zahlreichen Varianten kombinieren lassen Durch Passsatze die Satzzeichen und unterschiedliche Gross und Kleinschreibung enthalten konnen komplexe Passwortrichtlinien erfullt werden ohne die Merkbarkeit zu erschweren 11 12 Als Notlosung fur Systeme die veraltete Passwortrichtlinien verwenden und daher z B die Passwortlange stark einschranken kann aus dem Passsatz auch ein Passwort abgeleitet werden zum Beispiel aus den Anfangsbuchstaben der Worter So wird aus dem Passsatz Wenn du versuchst mein Passwort zu klauen werde ich dich verhauen das 11 stellige Passwort WdvmPzkwidv 12 Diese Buchstabenfolge lasst sich schwerer erraten als ein 11 stelliges Wort Ein Angreifer musste hierfur etwa 44 Billionen Passworter ausprobieren um das richtige zu finden Das ist jedoch deutlich weniger als fur den ursprunglichen Passsatz denn dort sind es Quadrillionen an Moglichkeiten Ausprobieren von Passwortern BearbeitenDie folgende Tabelle gibt die maximal benotigte Rechenzeit eines Brute Force Angriffs auf verschiedene Passworter wieder In diesem Beispiel wird eine Rechenleistung von 1 Milliarde Schlusseln angenommen die der Angreifer pro Sekunde durchprobieren kann Dies entspricht etwa der Leistung eines PCs der Mittelklasse aus dem Jahr 2010 13 Die zugrundeliegende Formel fur die Berechnung der Anzahl der maximal benotigten Versuche lautet ZeichenraumgrossePasswortlange also beispielsweise bei alphanumerischen Passwortern 62 Zeichen mit der Lange 10 ergaben sich maximal 6210 Versuche Des Weiteren wird fur dieses Beispiel angenommen dass das Passwort als MD5 Hash einem Stand 2020 veralteten Verfahren vorliegt Es ist zu beachten dass die Werte dieser Tabelle nur ein Beispiel darstellen und sich in der Praxis auch sehr deutlich davon unterscheiden konnen 14 15 Maximale Rechenzeit eines Brute Force Angriffs bei 1 Milliarde Schlusseln pro Sekunde PasswortlangeZeichenraum 4 Zeichen 5 Zeichen 6 Zeichen 7 Zeichen 8 Zeichen 9 Zeichen 10 Zeichen 11 Zeichen 12 Zeichen10 0 9 lt 1 ms lt 1 ms 1 ms 10 ms 100 ms 1 Sekunde 10 Sekunden 2 Minuten 17 Minuten26 a z lt 1 Sekunde lt 1 Sekunde lt 1 Sekunde 8 Sekunden 4 Minuten 2 Stunden 2 Tage 42 Tage 3 Jahre52 A Z a z lt 1 Sekunde lt 1 Sekunde 20 Sekunden 17 Minuten 15 Stunden 33 Tage 5 Jahre 238 Jahre 12 400 Jahre62 A Z a z 0 9 lt 1 Sekunde lt 1 Sekunde 58 Sekunden 1 Stunde 3 Tage 159 Tage 27 Jahre 1 649 Jahre 102 000 Jahre96 Sonderzeichen lt 1 Sekunde 8 Sekunden 13 Minuten 21 Stunden 84 Tage 22 Jahre 2 108 Jahre 202 000 Jahre 19 Mio JahreIm Vergleich dazu die Dauer eines Worterbuchangriffs auf einen aus ganzen Wortern bestehen Passsatz Da Passsatze durch Wortbeugungen Satzzeichen und verschiedene mogliche Sprachen eine deutlich grossere Komplexitat aufweisen dient das Beispiel nur zum anschaulichen Vergleich mit herkommlichen Passwortern Die Annahme ist dass die Worter aus einer Grundmenge von 5 000 Wortern zufallig ausgewahlt werden Maximale Rechenzeit eines Worterbuch Angriffs bei 1 Milliarde Schlusseln pro Sekunde Passsatz LangeWortschatz 2 Worter 3 Worter 4 Worter 5 Worter 6 Worter 7 Worter5 000 Worter 2 5 ms 2 Minuten gt 7 Tage 99 Jahre gt 495 000 Jahre 2 48 Mrd JahreAlternativen BearbeitenAnstatt Passworter manuell eingeben zu lassen konnen Schlussel auch in einer Schlusseldatei abgelegt werden Bei Anwendungen wie beispielsweise SSH kann neben der Authentifizierung mit einem Passwort auch ein Public Key Verfahren eingesetzt werden Der Vorteil ist dabei dass die Gegenstelle den geheimen privaten Schlussel nicht zu sehen bekommt Auch hier wird der private Schlussel in einer Datei gehalten und kann gegen unbefugtes Auslesen mit einem Passwort geschutzt werden Die Zugangskontrolle kann auch durch eine Identifizierung der Person anhand fast einmaliger personlicher Merkmale wie Fingerabdrucke oder das Irismuster erfolgen Mittlerweile lassen sich solche Merkmale jedoch falschen weshalb biometrische Authentifizierungsmethoden nicht fur sensible Daten verwendet werden sollten 16 Zudem kann bei biometrischen Verfahren der Zugriff durch Behorden oder andere dritte Personen erzwungen werden 17 Eine andere Alternative fur eine Zugangskontrolle ist statt die Kenntnis eines Passwortes vorauszusetzen den Besitz eines einmaligen Objektes zu verlangen Dieses Objekt das man Security Token nennt kann beispielsweise eine Chipkarte sein oder ein besonderer USB Stick Token wurden und werden im Eisenbahnwesen verwendet um sicherzustellen dass sich auf einer eingleisigen Strecke nur ein Zug bewegt Um den modernen Token vor Missbrauch zu schutzen wird er oft zusatzlich durch ein Passwort geschutzt Man spricht dann von einer Zweifaktor Authentifizierung da zur Authentifizierung sowohl der Besitz eines Objektes erforderlich ist als auch die Kenntnis eines Geheimnisses Dazu muss eine Entitat mindestens zwei Authentifizierungsmethoden aus unterschiedlichen Kategorien zusammen anwenden Die drei Kategorien sind Besitz Wissen und einzigartige Merkmale wie zum Beispiel Fingerabdrucke Siehe auch BearbeitenKennwortverwaltungWeblinks Bearbeiten nbsp Wiktionary Passwort Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen xkcd Password Strength Comic zur Veranschaulichung un sicherer Passworter Uber die Wahl eines guten Online Passworts Artikel des Admin MagazinEinzelnachweise Bearbeiten Passwort in duden de abgerufen am 17 April 2017 Datenschutz in Arztpraxen Geanderte Empfehlungen des BSI zu Passwortvorgaben InnovaPrax innovaprax de Abgerufen am 17 Januar 2022 June Jamrich Parsons New Perspectives on Computer Concepts 2018 Comprehensive Cengage Learning 2017 ISBN 978 1 337 51636 5 S 462 google com abgerufen am 28 Juli 2021 Sichere Passworter erstellen Abgerufen am 27 Februar 2023 a b NIST Special Publication 800 63B Digital Identity Guide Authentication and Lifecycle Management PDF englisch doi 10 6028 NIST SP 800 63b Sichere Passworter Viele der herkommlichen Sicherheitsregeln bringen nichts heise de abgerufen am 14 August 2017 Passwortdaten von Flirtlife de kompromittiert In Heise online 22 Juni 2006 Bruce Schneier MySpace Passwords Aren t So Dumb In Wired 14 Dezember 2006 10 Most Common Passwords In PC Magazin 18 April 2007 PwdHash englisch Problembeschreibung Mehrfachnutzung von Passwortern Abgerufen am 4 Januar 2014 Passwortsicherheit lernen mit Serlo Abgerufen am 27 Februar 2023 a b Das beste Passwort kein Passwort IT Magazine Abgerufen am 1 November 2020 hashcat net Memento vom 9 Oktober 2010 im Internet Archive Abgerufen am 23 August 2011 Thor s Password Strength Checker Abgerufen am 16 August 2011 Password Recovery Speeds Abgerufen am 13 Dezember 2012 CCC Fingerabdruck Biometrie endgultig nur noch Sicherheitsplacebo Abgerufen am 31 August 2021 Lorenzo Franceschi Bicchierai Cops can make you unlock your smartphone with fingerprint says judge 30 Oktober 2014 abgerufen am 31 August 2021 englisch Normdaten Sachbegriff GND 4570553 7 lobid OGND AKS LCCN sh85029555 Abgerufen von https de wikipedia org w index php title Passwort amp oldid 239275902