PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Passwortstärke - 350 oder 390 Bit


Snoopy69
2015-04-18, 11:20:20
Ist der Aufwand ein 390Bit starkes Passwort zu knacken erheblich oder nur geringfügig aufwändiger als 350Bit.

Es geht um ein 63-stelliges Passwort für einen Router, dessen jahrealtes Passwort (350Bit) ich erneuern würde.

Pinoccio
2015-04-18, 12:10:29
Wenn
1. das Passwort echt zufällig ist
2. es keinen besseren Angriff gibt, als das Passwort zu raten
dann ist ein 390 Bit entsprechendes Passwörter um den Faktor 2^(390-350) = 1.099.511.627.776 schwieriger zu knacken. Das entspricht dem Verhältnis von 1 Sekunde zu 35 000 Jahren.

Ob 1. zutrifft, weißt nur du. Da 2. aber nicht zutrifft, bringt ein 390-Bit-Password nicht mehr als ein 350-Bit-Passwort. WPA2 nutzt einen 256-Bit-Schlüssel, ein längeres Passwort als 256 Bit bringt also genau nix.

mfg

Snoopy69
2015-04-18, 12:40:10
Naja, ich weiss nur bedingt, ob es zufällig ist :redface:
Das 350er habe ich erstellt. Das 390er hat "Keepass" zufällig erstellt.


WPA2 nutzt einen 256-Bit-Schlüssel, ein längeres Passwort als 256 Bit bringt also genau nix.

mfg
Wo du gerade WPA2 mit 256Bit ansprichst...
Gilt das auch für Truecrypt mit AES256 oder für 7zip mit AES256 bzw. generell für jede Software mit AES256?
Wenn ja, warum wird man nicht darauf hingewiesen, dass Passwörter >256Bit sinnfrei sind?

Im Fall mit dem Router oben wäre ja das alte mit 350 schon oversized und daher das 390er sinnfrei?

urpils
2015-04-18, 13:02:57
Naja, ich weiss nur bedingt, ob es zufällig ist :redface:
Das 350er habe ich erstellt. Das 390er hat "Keepass" zufällig erstellt.



Wo du gerade WPA2 mit 256Bit ansprichst...
Gilt das auch für Truecrypt mit AES256 oder für 7zip mit AES256 bzw. generell für jede Software mit AES256?
Wenn ja, warum wird man nicht darauf hingewiesen, dass Passwörter >256Bit sinnfrei sind?

Im Fall mit dem Router oben wäre ja das alte mit 350 schon oversized und daher das 390er sinnfrei?

ohne der security-nerd zu sein:
weil es nicht so ist.. bei einem router ist das was anderes: wenn du den Datenverkehr mitschneiden möchtest, dann knackst du halt den code, der die Daten verschlüsselt, wenn dieser mit 256bit kürzer ist, als der router-zuggang mit 300nochwas bit.
ansonsten hat das ganze ja rein gar nichts mit einer Festplattenverschlüsselung zu tun...

PatkIllA
2015-04-18, 13:42:00
Naja, ich weiss nur bedingt, ob es zufällig ist :redface:Poste doch mal. Dann sagen wir dir das.

In dem Bereich ist es eh sehr viel wahrscheinlicher dass man das Passwort auf dem Client abgreift oder es vielleicht doch irgendwelche Implementierungslücken gibt.

Coda
2015-04-18, 16:46:31
Wie bitte misst du denn die Bits des Passworts?

fezie
2015-04-18, 17:27:45
Wüsst ich auch gern mal. Bei ASCII wär ja ein Zeichen 8 bit. Aber so kommt man nicht auf 390

urpils
2015-04-18, 18:16:49
Wie bitte misst du denn die Bits des Passworts?

ich nehme an, dass es rein um die "Länge" geht, also wieviele Zahlen/Buchstaben verwendet werden (2^350 bzw. 2^sonstwas mögliche Kombinationen.. kann man ja umrechnen wie "lang" im Sinne von "wie viele Buchstaben" das dann wird)

fdk
2015-04-18, 18:23:28
Keepass schätzt die Qualität eines Passworts anhand eines Algorithmus - das Ergebnis sind die (Entropie)-"bits":

http://keepass.info/help/kb/pw_quality_est.html

PatkIllA
2015-04-18, 18:50:38
Hier noch Hilfe von Edward Snowen himself:
yzGzB-yYKcc

Ich kann auch das ganze Video empfehlen. Sehr lustig, auch wenn es eigentlich traurig ist wie man die meisten Leute involvieren kann:
XEVlyP4_11M

Snoopy69
2015-04-18, 22:30:59
Wie bitte misst du denn die Bits des Passworts?

So...

http://cdn.lo4d.com/t/screenshot/800/keepass-4.jpg



Poste doch mal. Dann sagen wir dir das.

In dem Bereich ist es eh sehr viel wahrscheinlicher dass man das Passwort auf dem Client abgreift oder es vielleicht doch irgendwelche Implementierungslücken gibt.

Tja, das ist die Frage...
Da würde manuelles abändern helfen.

Coda
2015-04-19, 19:19:25
So...
Dachte ich mir. Das sagt nur etwas über die theoretische Entropie des Passworts aus. Das sagt z.B. nichts aus über die Widerstandsfähigkeit gegenüber Wörterbuchattacken.

Der tatsächliche Schlüssel für die Chiffre ist immer gleich lang und wird gewonnen indem man das Passwort durch einen Hash-Algorithmus mit Salz laufen lässt (vereinfacht, lest PBKDF2 nach).

350 oder 390 bits sollten dementsprechend ziemlich egal sein. WPA2 benutzt maximal 256 Bits also "verliert" man den Rest.