Obgleich solche Verteidigung, Hacking-Versuche, die darauf beruhen, eine Liste von bestimmten Wörter immerzu zu wiederholen – bekannt als die Wörterbuch-Attacke – weniger durchführbar machen, sind solche Versuche doch unerlässlich für Hacker, um in ein Netzwerk hineinzukommen. Ein einzelner Server, in den eingebrochen wurde, kann Passwörter liefern, die in anderen Systemen im Netzwerk wieder verwendet werden können, was es erlaubt, Sicherheitsvorkehrungen im System in einem digitalen Dominoeffekt zu umgehen.
Der einzige Schutz ist es, Passwörter zu wählen, die nicht geraten werden können, was aber erfordert, dass das Passwort vollkommen willkürlich gewählt wird. Das ist recht schwierig für Menschen, sagt David Evans, Assistenzprofessor für Informatik an der University of Virginia.
„Wenn Menschen Passwörter wählen, dann kommen dabei selten zufällige heraus“, sagt er.
Ein sicheres Rezept für Kopfschmerzen beim Support-Team ist es auch, User-Konten mit willkürlichen, aber schwierig zu merkenden Passwörtern wie z.B. „wX%95qd“ zu verschlüsseln, weil User sich häufig mehrere Passwörter merken müssen.
„Die Lösung ist, etwas zu nutzen, an das man sich einfach erinnern kann, was aber trotzdem ein gutes Passwort ist“, sagt er.
Viele Sicherheitsadministratoren konzentrieren sich darauf, ihren Usern Gedächtnishilfen beizubringen, um gute, aber leicht zu merkende Passwörter zu finden. Eine häufig genutzte Strategie ist es, den ersten oder letzten Buchstaben in den Wörtern in einem Sprichwort oder einer dem User vertrauten Redewendung zu verwenden. Zum Beispiel kann die Redewendung „Es ist noch kein Meister vom Himmel gefallen!“ zu „E2n!MVHg“ werden, wenn man außerdem noch willkürlich Groß- und Kleinschreibung und statt der Buchstaben willkürliche Satzzeichen und Zahlen verwendet.
Diese Gedächtnishilfen helfen aber nicht, und das Passwortproblem wird schlimmer, während die Anzahl der nicht so cleveren Computer-User zunimmt.
Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.
Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…
Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…
Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…
Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…