Zum Inhalt der Seite gehen


Wie schwache Passwörter starke Passwörter schlagen


Ihr „sicheres“ 16-stelliges Passwort wird in Sekundenschnelle geknackt, während das „Passwort123“ eines anderen jahrzehntelang unknackbar bleibt. Der Unterschied liegt nicht in der Komplexität, sondern im Key Stretching, der milliardenschweren Sicherheitsmethode, die die meisten Unternehmen nicht implementieren.
Banken, Social-Media-Plattformen und Großkonzerne speichern Ihre Passwörter wie Amateure und stellen Servergeschwindigkeit über Ihre Sicherheit. Ein richtig konfiguriertes WordPress-Blog bietet hingegen besseren Schutz als Fortune-500-Unternehmen. Key Stretching verwandelt jedes Passwortraten von Mikrosekunden in teure Computerkriegsführung und zwingt Angreifer, pro Versuch Tausende für Strom und Hardware zu verbrauchen.
Diese wirtschaftliche Hürde versetzt Überwachungsbehörden in größere Angst als Verschlüsselung. Die NSA beklagt, dass Kriminelle bei der Verwendung ordnungsgemäßer Passwortspeicherung „untertauchen“, weil eine flächendeckende Überwachung finanziell unmöglich wird. Massendatenlecks sind auf schwache Sicherheitsmaßnahmen angewiesen, um profitabel zu bleiben – die Speicherreparatur würde den gesamten Markt für gestohlene Zugangsdaten zum Erliegen bringen.
Moderne Algorithmen wie Argon2 und bcrypt machen Mathematik zu einer Waffe gegen Angreifer, was Grafikkarten nutzlos und spezialisierte Cracking-Hardware wirtschaftlich unsinnig macht. Dennoch stellen Unternehmen Gewinnmargen über den Schutz und lassen Nutzer ungeschützt, während sie behaupten, Sicherheit sei ihnen wichtig.
Ihre Betriebssicherheit hängt davon ab, dass Sie verstehen, warum die Passwortstärke von den Kosten und nicht von der Komplexität abhängt. Wählen Sie Dienste, die eine ordnungsgemäße Schlüsselverlängerung implementieren, sonst sind Sie milliardenschweren Überwachungsoperationen schutzlos ausgeliefert.

☆-----☆-----☆-----☆-----☆ KAPITEL ☆-----☆-----☆-----☆-----☆

00 Warum Ihr Passwort keine Rolle spielt
01:20 Wie Passwortspeicherung tatsächlich funktioniert
03:40 Die Entwicklung von Key-Stretching-Algorithmen
05:27 Wie Unternehmen Sie übers Ohr hauen
08:16 Wirtschaftskrieg gegen Überwachung

#Passwort #Opsec #Infosec