Categories: FirewallSicherheit

Das Erstellen von sicheren Passwörtern

Benutzer-Passwörter zählen zu den vielen Sicherheitsrisiken, über die sich ein Systemadministrator den Kopf zerbrechen muss. Vor allem, wenn diese Passwörter auf Haftnotizen am Monitor kleben, leicht zu erratende Passwörter wie der Name eines Kindes benutzt werden, dieselben leicht erschließbaren Passwörter zu Hause und im Büro verwendet werden und/oder die Passwörter bei Nachfrage sogar an andere weitergeben werden. Dieses Problem kann durch eine Sensibilisierung der Benutzer bezüglich der Sicherheitsaspekte von Passwörtern und einer Methode zur Erstellung von einfachen, aber leicht zu merkenden Passwörtern erheblich entschärft werden.

Ein sicheres Passwort – was ist das?

Folgende Kriterien charakterisieren ein sicheres Passwort:

  • Passwörter dürfen nie schriftlich festgehalten werden.
  • Passwörter dürfen sich nicht erschließen lassen.
  • Passwörter müssen einprägsam sein.

Da Passwörter niemals schriftlich festgehalten werden sollten, dürfen sie nicht durch Computer generiert und an den Benutzer vergeben werden. Denn für den Benutzer ist es unmöglich, sich sechs oder acht vom Computer erzeugte Hieroglyphen zu merken, ohne diese aufzuschreiben. Meist werden selbst vom Benutzer erdachte Passwörter notiert und in der Brieftasche, Handtasche oder im schlimmsten Fall unter der Tastatur oder am Monitor aufbewahrt. Um wirklich Sicherheit gewähren zu können, dürfen Passwörter lediglich im Gedächtnis des Benutzers gespeichert werden.

Damit ein vom Benutzer gewähltes Passwort nicht einfach erraten werden kann, sollten keine Namen oder Wörter gewählt werden, die von anderen einfach zu erschließen sind. Passwörter sollten nach dem Zufallsprinzip erstellt werden, so dass sie nicht erraten werden können. Solche zufälligen Zusammensetzungen sind jedoch wieder schwierig zu merken, weshalb der Benutzer diese Passwörter schließlich wieder notiert.

Wenn die Passwörter also nirgends aufgeschrieben werden sollen, müssen sie für den Benutzer sehr einprägsam sein, was natürlich dem Grundsatz widerspricht, dass Passwörter nicht leicht erschließbar sein sollen. Werden dann auch noch Passwörter für mehrere Systeme benötigt, gestaltet sich die Angelegenheit noch schwieriger.

Von Beratern wird oft empfohlen, nicht dasselbe Passwort für mehrere Systeme zu verwenden. Die Verwendung von unterschiedlichen Passwörtern für verschiedene Systeme ist ein häufig angewandtes Ablenkungsmanöver. Doch wenn ein Passwort sicher ist, warum kann es dann nicht für verschiedene Systeme verwendet werden? Ein sicheres Passwort ist besser als viele unsichere Passwörter. Die Forderung an den Benutzer, sich verschiedene Passwörter zu merken, insbesondere wenn diese regelmäßig abgeändert werden müssen, hat lediglich zur Folge, dass alle Passwörter notiert werden.

Die einzige Lösung dieses Problems ist eine Methode, mit der die Benutzer Passwörter auswählen können, die sie nicht vergessen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

15 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

16 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

21 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Tagen ago