📖 9 Minuten Lesezeit
Passwort-Entropie: Wie sicher ist sicher genug?
Nicht alle Passwörter sind gleich sicher. Die Entropie ist das wissenschaftliche Maß für Passwort-Stärke – gemessen in Bits. Verstehe, wie viele Bits du brauchst und wie lange Brute-Force-Angriffe dauern würden.
Warum Entropie wichtig ist
Ein 8-stelliges Passwort aus Kleinbuchstaben ("abcdefgh") hat 37,6 Bit Entropie – ein moderner Angreifer mit GPUs bricht das in unter 2 Minuten. Ein 16-stelliges Passwort mit Groß-/Kleinbuchstaben, Zahlen und Symbolen hat 106 Bit – Brute-Force würde 2,5 Milliarden Jahre dauern (bei gleicher Hardware). Entropie ist der Unterschied zwischen "sofort geknackt" und "praktisch unknackbar".
In diesem Artikel lernst du:
- •Was Entropie mathematisch bedeutet (Formel: H = log₂(N))
- •Wie man Brute-Force-Zeiten berechnet (mit echten GPU-Geschwindigkeiten)
- •NIST-Richtlinien für Passwort-Sicherheit (SP 800-63B)
- •Warum Länge wichtiger als Komplexität ist (XKCD erklärt)
- •Wie Passwort-Manager echte High-Entropy-Passwörter generieren (CSPRNGs)
Entropie verstehen: Die Mathematik
Was ist Entropie?
Entropie (H) misst die Unvorhersehbarkeit eines Passworts in Bits. Sie basiert auf der Anzahl möglicher Kombinationen (N), die ein Angreifer durchprobieren müsste:
H = log₂(N)
wobei N = Ln
L = Größe des Zeichenvorrats (Anzahl möglicher Zeichen pro Position)
n = Länge des Passworts (Anzahl Zeichen)
Interpretation: Ein Passwort mit H Bit Entropie hat 2H mögliche Kombinationen. Ein Angreifer muss im Durchschnitt 2H-1 Versuche machen (die Hälfte aller Kombinationen).
Zeichenvorrat-Größen
| Zeichenklasse | Zeichen | Vorrat (L) | Bit pro Zeichen |
|---|---|---|---|
| Ziffern | 0-9 | 10 | 3,32 Bit |
| Kleinbuchstaben | a-z | 26 | 4,70 Bit |
| Klein + Groß | a-z, A-Z | 52 | 5,70 Bit |
| Alphanumerisch | a-z, A-Z, 0-9 | 62 | 5,95 Bit |
| Alle ASCII-Zeichen | a-z, A-Z, 0-9, !@#$%... | 94 | 6,55 Bit |
Beispiel-Berechnungen
Beispiel 1: 8-stellig, nur Kleinbuchstaben
N = 268 = 208.827.064.576 Kombinationen
H = log₂(268) ≈ 37,6 Bit
⚠️ Zu schwach für sichere Passwörter!
Beispiel 2: 12-stellig, Alphanumerisch (a-z, A-Z, 0-9)
N = 6212 ≈ 3,2 × 1021 Kombinationen
H = log₂(6212) ≈ 71,5 Bit
⚠️ Okay, aber NIST empfiehlt 80+ Bit
Beispiel 3: 16-stellig, Alle ASCII-Zeichen (94)
N = 9416 ≈ 6,1 × 1031 Kombinationen
H = log₂(9416) ≈ 104,8 Bit
✓ Exzellent! Praktisch unknackbar
Brute-Force-Angriffe: Wie lange dauert das Knacken?
Angriffsgeschwindigkeiten (2024)
Die Zeit zum Knacken eines Passworts hängt von der Hash-Geschwindigkeit ab. Moderne GPUs (NVIDIA RTX 4090) erreichen:
| Hash-Algorithmus | Hashes/Sekunde (RTX 4090) | Sicherheit |
|---|---|---|
| MD5 | 180 Milliarden | ❌ Veraltet, unsicher |
| SHA-1 | 65 Milliarden | ❌ Deprecated seit 2017 |
| SHA-256 | 2,5 Milliarden | ⚠️ Schnell, braucht Salt |
| bcrypt (cost=10) | 50.000 | ✓ Gut (langsam by design) |
| Argon2id | 1.000-10.000 | ✓ Exzellent (NIST-empfohlen) |
Brute-Force-Zeiten bei verschiedenen Entropien
Annahme: 1 Milliarde Hashes/Sekunde (z.B. SHA-256 auf moderner GPU). Zeit = 2H / (2 × Geschwindigkeit) (Division durch 2, da im Durchschnitt nach der Hälfte gefunden):
| Entropie (Bit) | Kombinationen | Durchschnittliche Zeit | Bewertung |
|---|---|---|---|
| 30 Bit | 1,07 × 109 | 0,5 Sekunden | ❌ Sofort geknackt |
| 40 Bit | 1,10 × 1012 | 9 Minuten | ❌ Sehr schwach |
| 50 Bit | 1,13 × 1015 | 6,5 Tage | ⚠️ Schwach |
| 60 Bit | 1,15 × 1018 | 18 Jahre | ⚠️ Mäßig |
| 70 Bit | 1,18 × 1021 | 18.700 Jahre | ⚠️ Okay |
| 80 Bit | 1,21 × 1024 | 19,1 Millionen Jahre | ✓ Sicher (NIST Min.) |
| 100 Bit | 1,27 × 1030 | 20 Billionen Jahre | ✓ Sehr sicher |
| 128 Bit | 3,40 × 1038 | 5,4 × 1021 Jahre | ✓ Kryptografisch sicher |
Wichtig: Diese Zeiten gelten für Offline-Angriffe (Angreifer hat Zugriff auf Hash-Datenbank). Bei Online-Angreifen (Login-Versuche) schützen Rate-Limits (z.B. 10 Versuche/Minute) – selbst ein 40-Bit-Passwort würde dann 2.000 Jahre dauern!
NIST-Richtlinien für Passwort-Sicherheit
Das NIST (National Institute of Standards and Technology) publiziert in SP 800-63B (Digital Identity Guidelines, letzte Revision 2024) wissenschaftlich fundierte Empfehlungen:
Mindestlänge: 8 Zeichen (User), 80 Bit (System)
User-gewählte Passwörter: Minimum 8 Zeichen, empfohlen 12+.
System-generierte Passwörter (z.B. Passwort-Manager): Minimum 80 Bit Entropie (z.B. 14 Zeichen mit allen ASCII-Zeichen: 14 × 6,55 ≈ 91,7 Bit).
Keine erzwungenen Komplexitätsregeln
Regeln wie "mindestens 1 Großbuchstabe, 1 Zahl, 1 Sonderzeichen" führen zu vorhersehbaren Mustern ("Passwort1!", "Welcome2024!"). Besser: Länge fördern, keine Kompositionsregeln.
Begründung: "Tr0ub4dor&3" (11 Zeichen, komplex) = 44 Bit. "correct horse battery staple" (28 Zeichen, nur Kleinbuchstaben) = 132 Bit.
Passwort-Blacklists
Verbiete die häufigsten 10.000-100.000 Passwörter ("password", "123456", "qwerty") und kontextspezifische Wörter (Firmennamen, Benutzername). Selbst "Passwort123!" mit 13 Zeichen hat praktisch 0 Bit Entropie, da es im ersten Dictionary-Versuch erraten wird.
Keine erzwungenen Passwort-Änderungen
Alte Regel: "Ändere Passwort alle 90 Tage" führt zu schwächeren Passwörtern (User inkrementieren: "Winter2024!" → "Spring2024!"). NIST: Nur bei Verdacht auf Kompromittierung ändern.
Gesalzene, langsame Hashes
Nie Plaintext oder schnelle Hashes (MD5, SHA-1) speichern! Nutze bcrypt (cost factor 10+), scrypt oder Argon2id (NIST-Winner).
Salt: Zufälliger 128-Bit-String pro User verhindert Rainbow-Table-Angriffe.Slow Hashing: Argon2 braucht ~0,5 Sekunden pro Hash (legitimer Login egal, Brute-Force massiv verlangsamt).
Multi-Faktor-Authentifizierung (MFA)
MFA (z.B. TOTP-Apps wie Google Authenticator, Hardware-Token wie YubiKey) macht Passwort-Diebstahl fast wirkungslos. Selbst wenn Angreifer das Passwort kennt, fehlt der zweite Faktor (typischerweise 30-Sekunden-TOTP mit 6 Ziffern = 20 Bit extra Entropie).
Länge schlägt Komplexität: Der XKCD-Vergleich
Der berühmte XKCD-Comic #936 demonstriert:Lange, einfache Passphrasen sind sicherer UND leichter zu merken als kurze, komplexe Passwörter.
Traditionelles "Sicheres" Passwort
Tr0ub4dor&3
11 Zeichen | Groß, Klein, Zahlen, Sonderzeichen
Passphrase (4 zufällige Wörter)
correct horse battery staple
28 Zeichen | Nur Kleinbuchstaben & Leerzeichen
Diceware-Methode
Diceware ist eine Methode zur Erzeugung von High-Entropy-Passphrasen:
- 1. Würfle 5× einen W6 (z.B. 4-3-2-6-1 → "43261")
- 2. Schlage Zahl in Diceware-Wortliste nach (7.776 Einträge) → Wort: "refund"
- 3. Wiederhole 4-6× für 4-6 Wörter
- 4. Kombiniere mit Leerzeichen: "refund antenna battery staple"
Entropie: log₂(7776) ≈ 12,9 Bit pro Wort. 6 Wörter = 77,5 Bit (NIST-konform!).
Passwort-Manager: Perfekte Entropie durch CSPRNGs
Passwort-Manager (LastPass, 1Password, Bitwarden, KeePass) lösen das Problem menschlicher Passwort-Schwäche durch:
✓ CSPRNGs
Nutzen crypto.getRandomValues()(Web Crypto API) für kryptografisch sichere Zufälligkeit – keine menschlichen Biases.
✓ Einzigartig
Jedes Konto bekommt ein anderes Passwort (16-20+ Zeichen). Kein Passwort-Reuse → wenn eine Site gehackt wird, sind andere sicher.
✓ Verschlüsselt
Datenbank mit AES-256 verschlüsselt, Master-Passwort als Schlüssel. Selbst bei Server-Hack sind Passwörter ohne Master-PW unlesbar.
Beispiel: Generiertes Passwort
Passwort-Manager-Output (16 Zeichen, alle ASCII):
x7#pK2@mL9$qW4&n
Sicherheit des Master-Passworts
⚠️ Kritisch: Das Master-Passwort muss extrem stark sein (100+ Bit Entropie), da es Zugriff auf alle anderen Passwörter gibt. Empfehlung:
- • 6-Wort-Diceware: ~77,5 Bit (z.B. "correct horse battery staple refund antenna")
- • Lange Passphrase: 20+ Zeichen mit persönlicher Bedeutung (aber nicht erratbar)
- • Niemals recyceln: Master-PW darf nur für Passwort-Manager genutzt werden
- • MFA aktivieren: Zusätzlicher Schutz durch TOTP/Hardware-Token
Sichere Passwörter generieren
Mit CSPRNG (crypto.getRandomValues()) für maximale Entropie
Unser Passwort-Generator nutzt die Web Crypto API für kryptografisch sichere Zufallszahlen. Wähle Länge (8-128 Zeichen), Zeichenklassen (Groß, Klein, Zahlen, Symbole) und erhalte High-Entropy-Passwörter mit Entropie-Anzeige in Bit. Perfekt für neue Accounts oder Passwort-Rotation.
Zum Passwort-GeneratorWeiterführende Artikel
Tools & Weiterlesen
🔐 Passwort-Generator
Generiere sichere Passwörter mit hoher Entropie nach NIST-Standards!
Kryptografie & IT-Sicherheit
CSPRNGs, AES-256, bcrypt, Argon2id – die Technologie dahinter.
Was ist ein Zufallsgenerator?
PRNG vs. CSPRNG – warum Sicherheit echten Zufall braucht.
PIN-Generator
Sichere 4-6-stellige PINs generieren.