• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

[10.7 Lion] Sicherheit :: Festplattenverschlüsselung (FileVault) Sicherheitsproblematik

Was machst du denn wenn du sie später (wie zu erwarten) nicht eingeben kannst? Deine Hosen aufessen vor Wut?
 
Generell sind Passwörter mit Sonderzeichen nun mal sicherer.

Das Lion wohl den Bug hat, dass das Tastatur-Layout des Anmeldebildschirms manchmal verstellt ist, ist ein Problem, das schnellstens zu fixen ist.
Alternativ kann man sich ja die Belegung der Sonderzeichen auf der englischen Tastatur merken. ;-)
 
Ich bewundere ja diese ganze Diskussion, von der ich recht wenig verstehe, geschweige denn was dazu sagen kann - aber hinsichtlich der Passwörter frage ich mich schon: wo ist das Problem, wenn man Non-ASCII-Zeichen verwendet? Muß man damit rechnen, &, ä nicht mehr eingeben zu können - oder gar non-latin wie ч (kyrillisch) oder დ (georgisch) - werden da nicht-lateinschriftige benachteiligt?
Müssten Rechner nicht im 21. Jahrhundert in der Lage sein, allen Menschen den gleichen Zugang zu gewährleisten?
 
wo ist das Problem, wenn man Non-ASCII-Zeichen verwendet?
Gib mal "RäppmßlÜög4" auf einem US-Keyboard ein. Oder "0_~\ß°55€@" über eine VNC-Verbindung. Dann hast du's raus.

Müssten Rechner nicht im 21. Jahrhundert in der Lage sein, allen Menschen den gleichen Zugang zu gewährleisten?
Klar, du brauchst nur das neue Unicode-Keyboard von n00b-Tech kaufen. Zumindest für die gängigsten nicht-ideographischen Schriftsysteme klappt das schon ganz gut. (Und wen interessiert schon das andere Drittel der Menschheit...)
 
Ja - denn das braucht sich niemand zu notieren.
 
Und abgesehen davon? Denn ich kann mir sowas schon noch merken...
 
Und abgesehen davon?
Ja genau, abgesehen davon ... warum gleich wieder sollte die Variante mit Satzzeichen drin sicherer sein?
Weil sie für dich befremdlich wirkt und du daher der Illusion unterliegst, ein BruteForce Angriff darauf würde aufwendiger ausfallen?
Solange dein Kennwort mit Sicherheit nicht in irgendwelchen Wörterbüchern verzeichnet ist, spielt der tatsächlich verwendete Zeichenumfang eine ziemlich untergeordnete Rolle. Und die Länge allein sagt auch nicht alles aus.

Beispiel:
"Fischers Fritz fischt frische Fische."
--> UNsicher, sehr schwaches Kennwort. Wird von automatisierten Kennwortassistenten zwar aufgrund seiner Merkmale als "hochgradig sicher" eingestuft, ist tatsächlich aber per Tabelle in wenigen Sekunden geknackt. Ebenso wie so gut jeder andere noch so lange Satz, der in relevanten Werken der Literatur jemals abgedruckt wurde.
Selbst das willkürliche hinzufügen einer Ziffer und eines weiteren Satzzeichens erhöht die Qualität dieses Kennworts nicht ausreichend, es behält dennoch den Wert eines "pwd123" bei.

"fifritzfrischfifischt"
--> ein einwandfreies TOP Kennwort, obwohl wesentlich kürzer, ohne jede Punktuation und nur in Kleinbuchstaben. Vom Assistenten als "sehr schwach" verschmäht, aber in der Realität eine sehr harte Nuss für jeden Knacker.
 
Aus welchem Antiquarium hast du denn das ausgegraben?
/etc/passwd wurde schon zur Zeit von NextStep 2 nicht mehr benutzt.
Jo, ich weiß, der Name ist falsch. Aber irgendwo speichert OS X die PWD-Hashes. Ich habe jetzt keine Lust das zu suchen weil man das selbst als Paranoiker nicht wissen muss; ich bin halt schon alt, ich habe noch "shadow-passwd"-Dateien gekannt und ich werde vermutlich die Passwortdatei eines Systems immer "passwd" nennen ;-)

Ich wollte eigentlich darauf antworten aber Rastafari hat das schon zu 100% abgedeckt.
 
Hat er gar nicht, er hat in großem Bogen drum herum argumentiert...

Nochmal: Warum sollte ein größerer Zeichensatz nicht sicherer sein? Warum ist das nicht schwerer zu bruteforcen?
 
Rein rechnerisch hast du Recht. Ein Zeichenumfang von 26 Zeichen ist leichter zu bruteforcen (ich verwende diesen Ausdruck mal auch so) als ein Zeichenumfang von 52 Zeichen, gleiche PWD-Länge und Komplexität vorausgesetzt.
Sonderzeichen haben aber die von Rastafari beschriebenen Nachteile: So wird z.B. bei einer von mir eingesetzten Software für das PBA (also lange bevor OS X hoch kommt) nur die amerikanische Tastaturbelegung aktiv - würde ich exzessiv Sonderzeichen verwenden (was ich beim Einrichten könnte, da ist ja OS X voll aktiv) oder gar Umlaute - aus die Maus. Und Sonderzeichen sind schwerer zu merken.

Mit Groß- und Kleinbuchstaben samt Zahlen hast du einen Umfang von 62 Zeichen. Das reicht mehr als aus, weit mehr als aus, und ein Passwort wie "RheiRiATFa2011ieeMsF" ("Rastafari hat eigentlich immer Recht im Apfel Talk Forum auch 2011 ist er ein Meister seines Fachs") kann man sich merken.
"#OrgÄ*ß19g+" eher nicht, obwohl es viel, viel kürzer ist.
 
Zuletzt bearbeitet:
Warum sollte ein größerer Zeichensatz nicht sicherer sein?
Weil ein Angreifer deinen verwendeten Zeichenumfang gar nicht kennt. Allein die Möglichkeit einen grösseren Teil des Zeichensatzes verwenden zu können, erschwert eine BF Attacke - ob du es tatsächlich machst ist unerheblich. Völlig egal welche Zeichen du verwendest, durchprobieren muss er sowieso alle.
 
So einfach ist es nicht, er verwendet natürlich verschiedene Strategien, macht zb erstmal nur die einfachen Kombinationen ohne Sonderzeichen.
 
Nein, wie schon erwähnt gibt es verschiedene Strategien die da zum Einsatz kommen. Dinge wie Datum oder simple Wiederholungen werden natürlich in der Regel ebenfalls bevorzugt geprüft.
 
Nein, wie schon erwähnt gibt es verschiedene Strategien die da zum Einsatz kommen.
Niemand kann verschiedene Strategien gleichzeitig verfolgen. Das wäre ein Paradoxon.

Dinge wie Datum oder simple Wiederholungen werden natürlich in der Regel ebenfalls bevorzugt geprüft.
a) Was wird nach deiner Vorzugstheorie denn zuallerletzt geprüft?
b) Das weisst du woher?
 
Man muss ja nicht nur einen Prozess fürs generieren der PWs laufen haben.... Außerdem gibt es ja auch mehr als nur einen potentiellen Angreifer, und die müssen ja auch nicht zwingend den selben Ansatz verfolgen...

a) Das ist kompliziert. Zuerst Wortlisten, dann Permutationen der Wortlisten, und dann kocht da wohl jeder seine eigene Suppe...

b) Was man halt so bisher gelesen hat. Zb Artikel von lifehacker oder 1pw Blog ect... Ich behaupte ja auch nicht, dass ich das im Detail weiß, nur hab ich halt genügend mitbekommen um sagen zu können, dass das ganze ein recht komplexes Gebiet ist, und es da viele verschiedene Ansätze gibt...
 
Man muss ja nicht nur einen Prozess fürs generieren der PWs laufen haben....
Um damit Überschneidungen zu riskieren und etliche Kombinationen mehrfach zu testen?
Und um durch das Abarbeiten mehrerer quasisimultaner Prozesse sinnlos wertvolle CPU-Zyklen zu verschwenden?
Dümmer gehts kaum.

a) Das ist kompliziert. Zuerst Wortlisten, dann Permutationen der Wortlisten, und dann kocht da wohl jeder seine eigene Suppe...
Die Rede ist von Brute Force, nicht von längst abgeackerten Lookup-Tabellen.
Fakt ist: Der effizienteste und schnellste BF Code ist der, der solche Gewichtungen und Vorsortierungen komplett ignoriert und ebenso stur wie simpel systematisch vorgeht, nach streng mathematisch gebildeten Iterationen. Und für solche Algorithmen sind alle Zeichen absolut gleichwertig.

b) Was man halt so bisher gelesen hat. Zb Artikel von lifehacker oder 1pw Blog ect...
Kaum etwas ist so hochansteckend wie ein naiver Mythos.
Solcher Unsinn hält sich genauso hartnäckig wie das Märchen von der Aufteilung einer HD in Zylinder, Spuren und Sektoren. Oder der Quark von der hohen Bedeutung des "Defragmentierens". Oder die idiotische Behauptung, man müsse Festplatten mehrfach und mit ganz bestimmten Mustern überschreiben, um sie sicher zu löschen. Oder die Legende von der unverzichtbaren Firewall. Oder die Binsenweisheit vom Reparieren der Zugriffsrechte vor dem Einspielen von Softwareupdates. Oder dem dämlichen Dogma von der inhärenten Systemsicherheit durch Unix. Oder oder oder...
 
Die Rede ist von Brute Force, nicht von längst abgeackerten Lookup-Tabellen.
Fakt ist: Der effizienteste und schnellste BF Code ist der, der solche Gewichtungen und Vorsortierungen komplett ignoriert und ebenso stur wie simpel systematisch vorgeht, nach streng mathematisch gebildeten Iterationen. Und für solche Algorithmen sind alle Zeichen absolut gleichwertig.
Das kann ich mir gerade überhaupt nicht vorstellen, wie kommst du denn da drauf? Imho kann man da sehr viel optimieren, da eben Passwörter oft nicht vollkommen willkürlich gewählt werden...