Wie lange dauert es im Jahr 2024, ein Passwort zu knacken?

Die Tools zum Knacken von Passwörtern werden ständig verbessert. Mit dem Einzug der künstlichen Intelligenz hat sich die Zeit, die zum Knacken von Passwörtern benötigt wird, bereits erheblich verkürzt und wird weiter verkürzt.

Die Passwortrichtlinien und -regeln haben sich für die Benutzer in den letzten zehn Jahren jedoch nicht wesentlich geändert. Wählen Sie eindeutige und sichere, d. h. lange und komplexe Passwörter, und Sie sind startklar.

Obwohl die Regeln relativ einfach sind, vor allem wenn sie in Kombination mit einem Passwort-Manager verwendet werden, halten sich viele Internet- und Computernutzer immer noch nicht daran. Sie verwenden Passwörter wiederholt oder wählen schwache Passwörter, die es Bedrohungsakteuren ermöglichen, sie in Sekundenschnelle zu knacken.

Brute Force und Wörterbücher: zwei gängige Angriffe auf Passwörter. Bei Wörterbuchangriffen werden Listen von Passwörtern verwendet, die oft in undichten Stellen gefunden werden, da dies eine schnelle Methode ist, um einen Prozentsatz von Passwörtern schnell zu knacken. Bei Brute-Force-Angriffen werden alle Kombinationen eines Zeichensatzes, z. B. alle Zahlen, Groß- und Kleinbuchstaben, an einem Passwort ausprobiert.

Die Forscher von Hive Systems haben die Tabelle zum Knacken von Passwörtern des Unternehmens aktualisiert, um den Fortschritten bei der Rechenleistung und der Sicherheit Rechnung zu tragen.

Sie zeigt, wie lange ein System mit zwölf RTX 4090-Grafikkarten brauchen würde, um ein Passwort zu knacken. Sie zeigt die Informationen für die Fälle "nur Zahlen", Kleinbuchstaben, Groß- und Kleinbuchstaben, "Zahlen, Groß- und Kleinbuchstaben" und "Zahlen, Groß- und Kleinbuchstaben, Symbole".

Ein Kennwort mit 8 Zeichen, das nur aus Zahlen besteht, wird von der Einrichtung in 37 Sekunden geknackt. Ändert man dies auf Kleinbuchstaben, so erhöht sich die Zeit auf 22 Stunden. Mit allem, was dazugehört, braucht die Maschine im schlimmsten Fall 7 Jahre, um das Kennwort zu knacken.

Um herauszufinden, wie sicher oder unsicher ein Kennwort ist, zählen Sie seine Zeichen. Sobald Sie die Anzahl der Zeichen haben, prüfen Sie die Zeile. Analysieren Sie nun die Zusammensetzung des Zeichens. Besteht es nur aus Zahlen oder Kleinbuchstaben? Oder eine Kombination? Überprüfen Sie die Spalte und lesen Sie den Wert ab. Dies ist die Zeit, die der Rechner von Hive System benötigen würde, um das Passwort zu knacken.

Hinweis: Bei leistungsfähigeren Systemen verkürzt sich die Zeit, die zum Knacken von Passwörtern benötigt wird, erheblich. Auch wenn die Zeit in diesem Diagramm gut aussieht, kann es sein, dass sie nicht gut ist, wenn leistungsfähigere Rechner das Passwort knacken.

Passwort-Empfehlungen

  • Verwenden Sie immer Zahlen, Groß- und Kleinbuchstaben und Symbole, sofern die Anwendung oder der Dienst dies unterstützt.
  • Wählen Sie 16 oder mehr Zeichen, vorausgesetzt, der Dienst oder die Anwendungen unterstützen diese Anzahl.
  • Verwenden Sie immer eindeutige Kennwörter.

Da es für die meisten Benutzer unmöglich ist, sich viele eindeutige 16-Zeichen-Passwörter zu merken, empfiehlt es sich, einen Passwort-Manager zu verwenden.

Die Sicherheit weiter verbessern

Bestimmte Angriffe können Passwörter preisgeben, ohne dass sie mit roher Gewalt geknackt werden müssen. Dies ist der Fall beim Phishing, bei dem versucht wird, Nutzer auf gefälschte Websites zu locken oder sie dazu zu bringen, gefälschte Anwendungen zu verwenden, um ihre Anmeldedaten zu stehlen.

Die Zwei-Faktor-Authentifizierung fügt einen zweiten Authentifizierungsschritt hinzu. Was auf dem Papier kompliziert klingt, ist es in Wirklichkeit nicht.

Sie brauchen nur eine Authentifizierungs-App und ein paar Minuten Zeit, um die Sicherheitsfunktion für wichtige Konten einzurichten. Wenn Sie sich das nächste Mal anmelden, geben Sie im ersten Schritt immer noch Ihren Benutzernamen und Ihr Kennwort ein, und im zweiten Schritt einen von der App generierten Code.

Wenn ein Angreifer den Benutzernamen und das Kennwort stiehlt, entweder durch Brute-Force-Angriffe oder andere Mittel, wird der Zugriff dank der zweiten Sicherheitsebene immer noch verhindert.