Momentan werden Passwörter meistens in verschlüsselter Form gespeichert. Die Sicherheit beruht darauf, dass die Verschlüsselungsalgoritmen nur in eine Richtung sehr effizient funktionieren. Prinzipiell kann man aber immer einfach alle Passwörter durchprobieren, bis irgendwann mal der richtige Hashwert, also das Ergebnis der Verschlüsselung herauskommt. Das wird halt mit zunehmender Passwortlänge immer aufwändiger. Doch Rechenleistung nimmt zu, die Fähigkeit des menschlichen Gehirns, sich Passwörter zu merken, nicht. Was also, wenn eines Tages die Leistungsfähigkeit eines jeden Computers soweit zugenommen hat, dass jedes Passwort, das sich ein Mensch merken könnte, in Sekunden per Brute-Force erraten werden kann? Müssen wir uns - oder falls wir das nichtmehr miterleben, eine der nächsten Generationen - vielleicht kleine Chips, auf denen längere Passwörter gespeichert sind, in den Finger einpflanzen? Was gibt es sonst für Alternativen? Gibt es Fälle, in denen es keinen vollwertigen Ersatz gibt?
Gegen Paßwort-Alzheimer hilft ein Paßwortmanager, der übers Web nicht zugänglich ist. Darin kannst du Paßworte abspeichern, die auch in den nächsten 100 Jahren nicht durch Bruteforce-Attacken knackbar sind und hinterher plagt dich der Paßwort-Alzheimer dann eh nicht mehr...
Wenn du davon ausgehst, dass eh keiner Zugriff auf die Passwortdateien hat, kann man sich die Verschlüsselung von vornherein komplett sparen.
md5 wrote: > Wenn du davon ausgehst, dass eh keiner Zugriff auf die Passwortdateien > hat, kann man sich die Verschlüsselung von vornherein komplett sparen. Nein, die Idee ist, alles mit einem einzigen (guten) Paßwort zu sichern, das man sich leicht merken kann, Bruteforce-Attacken von außen möglichst zu erschweren und jedem Account, den man irgendwo auf dem Web hat, ein eigenes, ziemlich langes und entropiereiches Paßwort zu verpassen, das sich keiner merken kann.
Vor ca 30 Jahren mit einfachen Logicgatter ein 3 stelliges Zahlenschloss gebaut+ einer Öffnertaste. Hatte 200 Mark geboten wer es aufbekommt. Im VEB-Betrieb 2Monate lang durfte probiert werden. .....Keiner schaffte es und das ist auch heute mit entsprechenden Eingabealgorithmus möglich, aber wer merkt sich den. Gruß
Ich schreibe meine Passwörter auf einen Zettel. Das ist online nicht ausspähbar. Um meine Passwörter zu missbrauchen, müsste der Täter erst in meine Wohnung einbrechen und den Zettel finden. Paßwortmanager ist mir zu gefährlich und unsicher. Erst kürzlich gab es ja z.B. Probleme mit dem Paßwortmanager in Firefox. Die Gefahr von Softwarefehlern, Hardwarefehlern und eigener Schusseligkeit ist bei Benutzung von Paßwortmanagern viel zu hoch. Außerdem meide ich Foren, wo man sich anmelden muss so gut es geht. Ich finde solche Foren einfach nur dämlich. Das Getrolle ist in Foren mit Anmeldung auch nicht geringer als in Foren ohne Anmeldung.
Wobei die Möglichkeiten zum Passwortknacken ja immer besser werden. http://www.golem.de/0810/62909.html Deshalb verwende ich auch kein WLAN und ändere meine Passwörter in unregelmäßigen Abständen.
@ Uhu: Irgendwann gibt es keine guten Passwörter mehr. Ich habe doch geschrieben, was ist, wenn jedes Passwort, das sich ein Mensch merken kann, per Brute Force errechnet werden kann? Was würde dann ein "Masterpasswort" nutzen?
Marc wrote: > Paßwortmanager ist mir zu gefährlich und unsicher. Erst kürzlich gab es > ja z.B. Probleme mit dem Paßwortmanager in Firefox. Was war das für ein Problem? Nimm einen externen PM, dann kann keiner, der den FF hackt an die Paßwörter. Die Zettellösung ist sicher, aber mit Abstand die unbequemste und führt meistens dazu, daß die Leute nur kurze Paßworte vereinbaren, damit sie nicht so viel tippen müssen.
md5 wrote:
> Du meinst ein externes Gerät?
Nein. Ein von jedem Browser unabhängiges Programm.
Ein externes Gerät wäre natürlich ganz sicher - wie ein Chipkartenleser.
Nur muß die übrige Software dafür eingerichtet sein, was normalerweise
nicht der Fall ist.
Anti-Uhu-Fraktioni wrote: > Da hat Uhu mal wieder zuviel Uhu geschnüffelt und brabbelt seinen > üblichen Stuß. Wenn du ein einziges Passwort sicher speichern kannst, > kannst du auch 50 Passwoerter sicher speichern, und das angesprochene > Problem würde nicht auftreten. Ein Paßword können sich die meisten Leute ohne Probleme merken. Hier habe ich 50 gute Paßworte, extra für dich -- bitte bis morgen früh 6:00 Uhr auswendig lerenen: cuxefChewEekfedyaff_Od5 smadEkqueel{Sleek0 Chrodvas=)wrufIpNesofbeuc8 nuckgeuryerph#Wron5quiv2 enBueb]odOcNin2 Heagrasyawwuvyid-HokJosHakdeis8 hi3GlovDoap^ JiemniogtesfiebcilRard)5knuWio jigdisavJuow0GrujkocWar= FojorvEelpif%odUcjoijpeOzonn6Ot RiUftafkuagVaill%OtniOsyopyic6 kepsyikined3oxKeokVizJawf& cis&schafcopKefIvem5Omomm Jem5PhlyojolEbhouwocawsIgvop^ 2OgVarAdUsZivDyek;gripGhagAnakib ryortAsIr5oj} Whac.osgochOchSyripGobwildOwwij2 7SocfugjohojInAcJakWeytAg+FriEb# ShluejPed4quotOd+ FoorbapThezeus@8quadlinichimIsbo kigvaHafDiOtudnap}orOs6 NiargOnAtCopCot=JouWald8 etfijCorcAssud+KnejrixdaHexEt4 Mork3FrochkipNip` aucawnoikOildiafoadEn:OlCawfec8 Agg|ojyafnetKeywabtecBeum9 ditMaivmac9OdOtvabr@ beHef?Og7 2omRipegjoavumfafcewIfevIj{ 4OshkuSchalzewbyeg, PeOjEfbiHinAp[Drirlobbeyps8 4slifNieniat` wovdavEal]OsDybisijKolog3 jecquatDais>Fec6quefyofErgAk3 <QuojagOftIcoabPeb6 OtMeeg7Wrarnucjatcoddeygsulv~ inghabouc2knetOoheBivyisget; IbvejAd@shrysfav9TybAdest Ceinhevech_gremtAdKinIlpyoymect0 Rej[OrjEst3 FlidadhadsObmapOsn0frertOjEn( Eidsedd4Knahapalj- doiwiOm3swafrorebtohidd[ vejId4frucDinshIvHiczodryct- bysEshEbr:OthAlmyiceab6Egon wefwokbusshuk7GrinRewpyeOdap( OgTowEsadJuev7odhogamefs\ netluwutKubGodOs=quovudyarcIf6 QuicIrnUcMon8FraTweHeinfinan< OygsAxOlborsEmjocOw[OjIk5
Anti-Uhu-Fraktion wrote: >>Ein Paßword können sich die meisten Leute ohne Probleme merken. > > Fresse, Schätzchen! > > Du verstehst nur Bahnhof, wenn es um logische Problemstellungen geht. Du bist ein richtig süßer kleiner Stinker... vom vielen klugsch....
> Glaubst du etwa ,du bist hier Anonym? Wer ich? Nein glaube ich nicht. Habe ich das behauptet? Aber es bedarf schon eines sehr großen Aufwandes mit ungewissen Erfolg, meine Identität zu ermitteln. Diesen Aufwand treibt man nur, um eine Straftat aufzudecken. Und bisher gab es auch erst wenige Erfolge, die Identität einer Person im Internet aufzudecken, selbst wenn sich der Täter dämlich angestellt hat. Auch der Erfolg der Musikindustrie gegen illegale Filesharer ist fragwürdig http://www.golem.de/0810/62881.html >> Paßwortmanager ist mir zu gefährlich und unsicher. Erst kürzlich gab es >> ja z.B. Probleme mit dem Paßwortmanager in Firefox. > >Was war das für ein Problem? http://www.heise.de/security/Firefox-3-0-3-soll-Fehler-im-Passwort-Manager-korrigieren-3-Update--/news/meldung/116513 > Nimm einen externen PM, dann kann keiner, der den FF hackt an die > Paßwörter. Ach. Und du glaubst, dein Rechner wäre immer 100% sicher? Den externer PW ist auch nicht garantiert fehlerfrei. Und Fehlbedienung des Users selber, sowie Hardwareschäden mit Verlust der Passwortdatei kann mam nicht ausschließen!
Marc wrote:
> Paßwortmanager ist mir zu gefährlich und unsicher.
Falls du dieses hier meinst: "CVE-2006-6077 - Fehler im Mozilla Password
Manager": Das kann man mit dem Add-on 'Secure Login' beseitigen.
Marc wrote: >> Nimm einen externen PM, dann kann keiner, der den FF hackt an die >> Paßwörter. > > Ach. Und du glaubst, dein Rechner wäre immer 100% sicher? Nein, aber ich setze auf ein Prinzip, das sich in der Evolution seit wenigstens 3 Mrd. Jahren bewährt hat: Artenvielfalt. Der ist zumindest mit automatisierten Standard-Attacken nicht beizukommen. > Den externer PW ist auch nicht garantiert fehlerfrei. Siest du, das genau macht den Unterschied zwischen vernünftiger Vorsicht und Paranoia aus... > Und Fehlbedienung des Users > selber, sowie Hardwareschäden mit Verlust der Passwortdatei kann mam > nicht ausschließen! Naturkastastrophen hast du vergessen und den Weltuntergang...
> Falls du dieses hier meinst: "CVE-2006-6077 - Fehler im Mozilla Password > Manager": Das kann man mit dem Add-on 'Secure Login' beseitigen. Das interessiert nicht. Du verstehst den springenden Punkt nicht. Oder kannst du mir garantieren, dass alle zukünftigen Probleme mit dem PW des FF und mit allen anderen PWs auf ähnlich einfache Weise zu lösen sein werden? Kannst du garantieren, dass der FF niemals derart gehackt wird, dass fremde Leute zugriff auf meine Passwörter haben? Kannst du garantieren, dass mein Rechner immer sicher sein wird?
Marc wrote: >> Falls du dieses hier meinst: "CVE-2006-6077 - Fehler im Mozilla Password >> Manager": Das kann man mit dem Add-on 'Secure Login' beseitigen. > > Das interessiert nicht. Du verstehst den springenden Punkt nicht. Oder > kannst du mir garantieren, dass alle zukünftigen Probleme mit dem PW des > FF und mit allen anderen PWs auf ähnlich einfache Weise zu lösen sein > werden? Kannst du garantieren, dass der FF niemals derart gehackt wird, > dass fremde Leute zugriff auf meine Passwörter haben? Kannst du > garantieren, dass mein Rechner immer sicher sein wird? Nein, FF kann sogar sehr leicht gehackt werden - man braucht nur ein Add-on zu schreiben, was ein wenig mehr macht, als es offiziell kann... Aber auch hier gilt wieder: Abgestufte Sicherheit. Für Paßworte von microcontroller.net, oder Heise reicht der FF-PM locker aus. Paypal, eBay, oder Bank-Paßworte würde ich dort nicht abspeichern.
> und den Weltuntergang...
Also nach dem Weltuntergang interessieren mich meine Passwörter nicht
mehr. Du kannst sie dann gerne haben;-)
Marc wrote: >> und den Weltuntergang... > > Also nach dem Weltuntergang interessieren mich meine Passwörter nicht > mehr. Du kannst sie dann gerne haben;-) Dann müßtest du sie mir allerdings schon vorher geben - hinterher geht ja nicht mehr.
> Nein, aber ich setze auf ein Prinzip, das sich in der Evolution seit > wenigstens 3 Mrd. Jahren bewährt hat: Artenvielfalt. Welche Artenvielfalt? Im Vergleich zur Natur ist die Artenvielfalt an Betriebssystemen und Browsern sowie Passwortmanagern ein Witz. Zumal fast jeder Windows benutzt.
Gast wrote: > Welche Artenvielfalt? > Im Vergleich zur Natur ist die Artenvielfalt an Betriebssystemen und > Browsern sowie Passwortmanagern ein Witz. Dann überleg bitte mal, welchen Aufwand es macht, für jede denkbare Kombination einem Hack zu schreiben, um mit Sicherheit eindringen zu können. Merkst du was? Da die Mafia nicht gerade als arbeitsgeil gilt, werden sie sich als erstes auf das stürzen, was am weitesten verbreitet ist und wo die meisten Deppen unterwegs sind... > Zumal fast jeder Windows benutzt. Noch ein Grund mehr, es (möglichst) nicht zu verwenden...
> Dann überleg bitte mal, welchen Aufwand es macht, für jede denkbare > Kombination einem Hack zu schreiben, um mit Sicherheit eindringen zu > können. Merkst du was? Man muss ja nicht unbedingt bei jedem einbrechen. Vielleicht bist du das nächste Opfer.
Gast wrote: >> Dann überleg bitte mal, welchen Aufwand es macht, für jede denkbare >> Kombination einem Hack zu schreiben, um mit Sicherheit eindringen zu >> können. Merkst du was? > > Man muss ja nicht unbedingt bei jedem einbrechen. Vielleicht bist du das > nächste Opfer. Da meine Konfigurationen nicht gerade dem entsprechen, was man so landläufig auf PC antrifft, wäre das Kosten/Nutzen-Verhältnis der Aktion ziemlich bescheiden, zumal ich wirklich sensible Dinge auch entsprechend abgesichert habe.
denk dir eine rekursive formel aus um beliebig lange sequenzen zu erzeugen
Also ich mache es immer so, da ich mich genauso verfolgt fühle, wie dieser Uhu--Kleber, der nicht mal mehr aus den Foren weg zubekommen ist, auch mit keinem Lösungsmittel: Ich schreibe die Wörter in Klartext in eine txt-Datei, wobei immer die ungeraden mit den geraden getauscht werden. das wird dann 2048-Bit RSA verschlüsselt, die dann 1024 Bit AES, dann Bluefish und das 10x alternierend. Diese Datei sichere ich in einem Truecrypt-Container, welcher sich auf einer truecryptverschlüsselten Platte befindet. Übrigens, das Passwort heißt: muttiistdiebeste
Ich nehme einen Buchcodschlüssel. Wie wird der geknackt? ....aber bei den letzten Diskusionen braucht man keine Passwörter.
Ich habe einen USB-Stick neben dem Rechner liegen mit einer simplen Textdatei mit allen Passwörtern. Per Autostart wird beim Einstecken die Datei mit notepad geöffnet. Passwörter für Zahlungsverkehr stehen dennoch nur auf einem Zettel...
man muss ja noch unterscheiden, ob man verschlüsselte daten die man hat entschlüsseln will, da ist brute force mit steigender rechenpower sicher interessant. wenn man allerdings auf irgend ein programm oder einen service zugreift, online, und dort ein login knacken will, ist die "durchprobiergeschwindigkeit" meist durch sicherheitsabfragen die nach einer gewissen anzahl versuche erstmal ne zeit sperren immer begrenzt. sowas ist also auch mit recht kurzen passwörtern sehr sicher (6 zeichen reichen da eigentlich, weil man die garnich durchprobieren kann, nichtmal annähernd)
Ist euch schon mal aufgefallen dass BruteForce(BF) Attacken heute eigentlich ziemlich sinnlos sind? Bei fast jeder PW Eingabe hat man nur ein paar wenige Versuche bis man gesperrt wird. Geht ja schon bei der PIN am Handy und Bank los. 3x Falsch und Pech gehabt. Da können die BF-Rechner noch so schnell sein, nach dem 3. Versuch war es das. Genauso hat das heute so gut wie jedes Onlinelogin System auch eingebaut. Von BF geht heute eher eine geringe Gefahr aus. Das ganze verschiebt sich in Richtung Phishing, Sicherheitslücken, usw. Oder die beste Möglichkeit um jedes PW zu knacken, auf den 1.!!! Versuch: Lasst es Uhu den l33t h4x0r machen :-D
Passwörter in Zukunft unbrauchbar? die zukunft hat bereits gestern begonnen. :-/
1.) >geschrieben, was ist, wenn jedes Passwort, das sich ein Mensch merken >kann, per Brute Force errechnet werden kann? Was würde dann ein Das ist schon seit Anbeginn der Kryptographie möglich. 2.) Die Brute Force Attacke ist in der Kryptographie sogar ein serh wichtiges Sicherheitkriterium. Denn nur wenn die Brute Force Attacke der einzigst durchführbare Angriff ist dann hat man einen im ersten Moment guten Algorithmus. 3.) Die Mathematik und kyptographischen Schranken bestimmen dann die SIcherheit des Verfahrens. Es muß so ausgelegt werden das es der sogenannten MOV-Kondition entspricht. Das ist eine Formel die die Knackbarkeit, quasi die anzuwendenende Schlüsselkomplexität (Länge etc.pp.) bestimmt damit das Verfahren für einen Zeitraum von 100 Jahren sicher ist. 4.) du unterliegts also schon in deiner Fragestellung enthaltenem Irrtum. Gute Verfahren sind so konstruiert das das schnellste Verfahren zum Brechen der Kryptographie die Brute Force Attacke ist und die Schranken aber so hoch gewählt werden das es technologisch eben nicht möglich sein darf sie in den nächsten 100 Jahren oder mehr zu brechen. Steigert sich die Rechenleistung der Menschheit so existiert aber das per Mathematik beweisbare und konstruierte Ungleichgewicht in der Komplexität zwischen dem Vorgang Daten per Kryptographie zu schützen und diese Daten per Kryptologie wieder zu knacken, denoch weiter. Also selbst wenn es die Quatentcomputer gäbe so würde man mit diesen eben nicht jede beliebige Verschlüsselung kancken können. Denn dann würde man eben mit diesen Quantenrechner Verschlüsseln und schwups herrscht wieder technologischer Gleichstand. Aber das Ungleichgewicht im Aufwand Daten zu schützen im Vergleich zum Knacken besteht weiterhin, weil es per Mathematik absichtlich so konstruiert und bewiesen wurde. Die Fragestellung wie der Mensch bei der Wahl sicherer Passwörter mit der Technologie mithalten kann ist aber berechtigt. Er wird es nicht können als muß an andere "Passwörter" erfinden. Zb. Irisscanner, Fingerprint Sensoren, vielleicht sogar DNA Scanner oder so die dann als Zugriffschutz herhalten müssen. Wobei ich dann doch lieber einem komplexeren Passwort in meinem Hirn vertrauen würde. Die Kryptographie also solches wird also weiterhin sicher sein, egal wieviel Technolgie wir haben werden. Aber der Mensch wird in Relation dazu unsicherer (also zur Speicherung guter Passwörter). Gruß Hagen
5.) du verfällst, wie so viele Menschen, dem Fehler sich nicht vorstellen zu können was "große Zahlen" bedeuten können. Man geht heut davon aus das ein 128 Bit Schlüssel sicher ist. Es müssen also 2^128 Schlüssel bei der Brute Force Attacke durchprobiert werden. Mit der gesammten Technologie heutzutage würde man denoch bei fast jedem guten Verfahren denoch Jahrhundert benötigen. Nun, wenn du dir nur 1 Bit mehr merken würdest, also 129 Bit dann musst du dopelt soviele Schlüssel per Brute Force probieren müssen. Also ganz einfaches Beispiel: Du hast ein Schachbrett. Lege auf das erste Feld 1 Getreidekorn. Auf das zweite die doppelte Anzahl, also 2, auf's dritte Feld also 4 dann 8, 16 usw. Versuche mal auf's 64'te Feld 2^64 Getreidekörner zu legen. Wir haben also quadratisches Wachstum im Brute Force Aufwand aber niemals quadratisches Wachstum in der Technologie !! Gruß Hagen
Viele Laptops haben einen Fingerabdruckscanner. Fände ich ideal wenn man sich den ganzen Passwortkram sparen kann und die Abfragen auf den Scanner umleiten könnte. Hat damit schon jemand Erfahrungen?
Suche beim CCC, die haben diese Sensoren getestet und in par Minuten auch überlistet. Seitdem gibts zwar Neuentwicklungen die weit besser sind, aber schlußendlich traut man damit einer Technologie und einem Hersteller. Ich benutze solche Teile nur im Zusammenhang mit einem menschlichen Passwort. Gruß Hagen
An meinen Rechner bastelt doch kein Hacker rum. Ich möchte nur Logins mit mittlerer Prio (E-Mail,Forenaccounts) auf den Scanner umleiten. Online Banking natürlich nicht.
> An meinen Rechner bastelt doch kein Hacker rum. Ich möchte nur Logins > mit mittlerer Prio (E-Mail,Forenaccounts) auf den Scanner umleiten. Darum geht es hierbei nicht. Der CCC hat auch nicht am Fingerabdruckscanner rumgebastelt. Die haben sich eine Kopie eines Fingers gebastelt. Ein Angreifer könnte als dein E-Mail-Account mißbrauchen wenn er deinen Fingerabdruck hat, oder irgendwie an die digitalen Daten deines Fingers kommt. Beide Angriffsfälle sind nicht wirklich unwahrscheinlich, denn jeder hinterläßt überall seine Fingerabdrücke. Und die Daten, die dein Fingerabdruckscanner ausliest, werden ja irgendwo gespeichert.
zb. auf Smartcards wie beim neuen Reisepass, der ebenfalls schon teilweise geknackt wurde. Die digitalen Fingerabdrücke die aus diesem RFID Chip gespeichert sind werden zwar mit einer höheren Sicherheitsstufe (auf Grund des kryptographischen Protokolles) geschützt, aber niedere Informationen wurden schon geknackt. Dabei ist es interesant zu wissen das dies aus einer Distanz von 150 Metern vollständig unsichtbar erfolgte. Gruß Hagen PS: sorry hat nichts direkt mit der Eingangsfrage zu tun, denoch interssant.
Okay, Hans. Die theoretischen Gefahr das jemand meinen Fingerabdruck klaut nehme ich in Kauf. Er müsste aber alle meine Fingerabdrücke haben. Vielleicht nehme ich zum einloggen meinen linken Mittelfinger? Oder eine Kombination von Fingern? Gibt es ein Tool mit dem ich mit dem Fingerabdruckscanner automatisiert in z.B. Foren, ebay usw. einloggen kann? Die Login & Passwortdatei kann meinetwegen auch unverschlüsselt auf det Platte liegen. Zur Zeit muss ich etwa 15 berufliche und private Logins handeln...
>Okay, Hans. Die theoretischen Gefahr das jemand meinen Fingerabdruck >klaut nehme ich in Kauf. Was einfacher ist als man denkt. Man kann nämlich, so wie bei der Kiminalermittlung üblich, einen Fingerabdruck eines Glases benutzen und diesen dann mit Polymeren übertragen. Oder man hat Glück und nimmt den Fingerabdruck gleich vom Sensor ab. Sogesehen ist deine Frage nach welchen Finger du benutzen solltest eh sinnfrei ;) Gruß Hagen
Achte darauf das der Sensor nicht nur die Papillarleisten des Fingerabdruckes berücksichtigt sondern auch per Infrarot die "Lebendigkeit" des Fingers überprüft. Deshalb würde ich ja einen Irisscanner benutzen auch wenn in diversen Filmen durch die Verbrecher oft das Auge mit Gewalt entfernt wird. Angeblich soll das ja Quatsch mit Soße sein. Gruß Hagen
Ach was, DNA-Scanner sind die besten. Einfach Finger auflegen, eine kleine Nadel sticht zu und schon ist die Echtheit überprüft. Jetzt bleibt doch mal ernst.
Es ist total unsicher, ich habs kapiert. Trotzdem möchte ich den Scanner für triviale Logins benutzen. Gibt es ein Tool das das Übernimmt?
> Achte darauf das der Sensor nicht nur die Papillarleisten des > Fingerabdruckes berücksichtigt sondern auch per Infrarot die > "Lebendigkeit" des Fingers überprüft. Bei einer künstlichen Kunststoffhaut über einen lebendigen Finger nutzt die Infraroterkennung gar nichts. Auch das hat der CCC schon gezeigt.
Am besten baut man sich ein Passwort-Schema. Anstatt sich ein oder gar mehrere sehr lange Passwörter merken zu müssen, merkt man sich nur ein Grundpasswort und bastelt sich dann je nach Situation noch ein paar Buchstaben oder Zahlen dazu. Beispielsweise als Grundpasswort "hans" und danach die Anzahl 'e' im Domainamen und dann noch so viele Sterne, wie es 'i' im Domainnamen hat: Für Mikrocontroller.net also hans1*. Kann man natürlich beliebig verkomplizieren. > Ich schreibe meine Passwörter auf einen Zettel. Das ist online nicht > ausspähbar. Um meine Passwörter zu missbrauchen, müsste der Täter erst > in meine Wohnung einbrechen und den Zettel finden. Mach ich genau so. In die Leute in meinem Umfeld habe ich soviel Vertrauen, dass Passwörter nicht missbraucht werden. Und gerade herumliegen lassen muss man sie ja dann auch nicht :-)
Die ganzen Scanner sind doch für den Arsch, da man Dich sehr einfach zwingen kann Deinen Finger oder dein Auge auf den Scanner zu legen. Das einzig Wahre sind Passwörter, die man in Kopf hat und keiner ausser Dir sagen kann ob es das richtige ist oder nicht (Stichwort: hidden container).
Bub (Gast) Bei Gewaltanwendung spucken 99,999% das richtige Passwort aus. Das sicherste ,du kennst dein Passwort selbst nicht. Kleiner Witz aus ... DDR Höchste Sicherheitstufe "Vor dem lesen verbrennen" Gruß
1.Solange Du noch ein PW hast, lebst Du noch. 2.Wenn die Rechner schneller werden, mußt Du wie in der Politik noch ein paar €€€.€€€.€€€ oder Nullen hinzufügen. Das schützt wie immer nicht vor einer Umleitung. 3. Solange der CCC mit Leim biometrische Daten simulieren kann und auch jedes Glasauge zur Sicherheit gescannt wird, brauchen wir uns NOCH keine Sorgen über unsere Gesundheit zu machen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.