Zurück zu Ressourcen
Cybersecurity & Kryptografie

📖 9 Minuten Lesezeit

Passwort-Entropie: Wie sicher ist sicher genug?

Nicht alle Passwörter sind gleich sicher. Die Entropie ist das wissenschaftliche Maß für Passwort-Stärke – gemessen in Bits. Verstehe, wie viele Bits du brauchst und wie lange Brute-Force-Angriffe dauern würden.

Warum Entropie wichtig ist

Ein 8-stelliges Passwort aus Kleinbuchstaben ("abcdefgh") hat 37,6 Bit Entropie – ein moderner Angreifer mit GPUs bricht das in unter 2 Minuten. Ein 16-stelliges Passwort mit Groß-/Kleinbuchstaben, Zahlen und Symbolen hat 106 Bit – Brute-Force würde 2,5 Milliarden Jahre dauern (bei gleicher Hardware). Entropie ist der Unterschied zwischen "sofort geknackt" und "praktisch unknackbar".

In diesem Artikel lernst du:

  • Was Entropie mathematisch bedeutet (Formel: H = log₂(N))
  • Wie man Brute-Force-Zeiten berechnet (mit echten GPU-Geschwindigkeiten)
  • NIST-Richtlinien für Passwort-Sicherheit (SP 800-63B)
  • Warum Länge wichtiger als Komplexität ist (XKCD erklärt)
  • Wie Passwort-Manager echte High-Entropy-Passwörter generieren (CSPRNGs)

Entropie verstehen: Die Mathematik

Was ist Entropie?

Entropie (H) misst die Unvorhersehbarkeit eines Passworts in Bits. Sie basiert auf der Anzahl möglicher Kombinationen (N), die ein Angreifer durchprobieren müsste:

H = log₂(N)

wobei N = Ln
L = Größe des Zeichenvorrats (Anzahl möglicher Zeichen pro Position)
n = Länge des Passworts (Anzahl Zeichen)

Interpretation: Ein Passwort mit H Bit Entropie hat 2H mögliche Kombinationen. Ein Angreifer muss im Durchschnitt 2H-1 Versuche machen (die Hälfte aller Kombinationen).

Zeichenvorrat-Größen

ZeichenklasseZeichenVorrat (L)Bit pro Zeichen
Ziffern0-9103,32 Bit
Kleinbuchstabena-z264,70 Bit
Klein + Großa-z, A-Z525,70 Bit
Alphanumerischa-z, A-Z, 0-9625,95 Bit
Alle ASCII-Zeichena-z, A-Z, 0-9, !@#$%...946,55 Bit

Beispiel-Berechnungen

Beispiel 1: 8-stellig, nur Kleinbuchstaben

L = 26 (a-z), n = 8
N = 268 = 208.827.064.576 Kombinationen
H = log₂(268) ≈ 37,6 Bit

⚠️ Zu schwach für sichere Passwörter!

Beispiel 2: 12-stellig, Alphanumerisch (a-z, A-Z, 0-9)

L = 62, n = 12
N = 6212 ≈ 3,2 × 1021 Kombinationen
H = log₂(6212) ≈ 71,5 Bit

⚠️ Okay, aber NIST empfiehlt 80+ Bit

Beispiel 3: 16-stellig, Alle ASCII-Zeichen (94)

L = 94, n = 16
N = 9416 ≈ 6,1 × 1031 Kombinationen
H = log₂(9416) ≈ 104,8 Bit

✓ Exzellent! Praktisch unknackbar

Brute-Force-Angriffe: Wie lange dauert das Knacken?

Angriffsgeschwindigkeiten (2024)

Die Zeit zum Knacken eines Passworts hängt von der Hash-Geschwindigkeit ab. Moderne GPUs (NVIDIA RTX 4090) erreichen:

Hash-AlgorithmusHashes/Sekunde (RTX 4090)Sicherheit
MD5180 Milliarden❌ Veraltet, unsicher
SHA-165 Milliarden❌ Deprecated seit 2017
SHA-2562,5 Milliarden⚠️ Schnell, braucht Salt
bcrypt (cost=10)50.000✓ Gut (langsam by design)
Argon2id1.000-10.000✓ Exzellent (NIST-empfohlen)

Brute-Force-Zeiten bei verschiedenen Entropien

Annahme: 1 Milliarde Hashes/Sekunde (z.B. SHA-256 auf moderner GPU). Zeit = 2H / (2 × Geschwindigkeit) (Division durch 2, da im Durchschnitt nach der Hälfte gefunden):

Entropie (Bit)KombinationenDurchschnittliche ZeitBewertung
30 Bit1,07 × 1090,5 Sekunden❌ Sofort geknackt
40 Bit1,10 × 10129 Minuten❌ Sehr schwach
50 Bit1,13 × 10156,5 Tage⚠️ Schwach
60 Bit1,15 × 101818 Jahre⚠️ Mäßig
70 Bit1,18 × 102118.700 Jahre⚠️ Okay
80 Bit1,21 × 102419,1 Millionen Jahre✓ Sicher (NIST Min.)
100 Bit1,27 × 103020 Billionen Jahre✓ Sehr sicher
128 Bit3,40 × 10385,4 × 1021 Jahre✓ Kryptografisch sicher

Wichtig: Diese Zeiten gelten für Offline-Angriffe (Angreifer hat Zugriff auf Hash-Datenbank). Bei Online-Angreifen (Login-Versuche) schützen Rate-Limits (z.B. 10 Versuche/Minute) – selbst ein 40-Bit-Passwort würde dann 2.000 Jahre dauern!

NIST-Richtlinien für Passwort-Sicherheit

Das NIST (National Institute of Standards and Technology) publiziert in SP 800-63B (Digital Identity Guidelines, letzte Revision 2024) wissenschaftlich fundierte Empfehlungen:

1

Mindestlänge: 8 Zeichen (User), 80 Bit (System)

User-gewählte Passwörter: Minimum 8 Zeichen, empfohlen 12+.
System-generierte Passwörter (z.B. Passwort-Manager): Minimum 80 Bit Entropie (z.B. 14 Zeichen mit allen ASCII-Zeichen: 14 × 6,55 ≈ 91,7 Bit).

2

Keine erzwungenen Komplexitätsregeln

Regeln wie "mindestens 1 Großbuchstabe, 1 Zahl, 1 Sonderzeichen" führen zu vorhersehbaren Mustern ("Passwort1!", "Welcome2024!"). Besser: Länge fördern, keine Kompositionsregeln.

Begründung: "Tr0ub4dor&3" (11 Zeichen, komplex) = 44 Bit. "correct horse battery staple" (28 Zeichen, nur Kleinbuchstaben) = 132 Bit.

3

Passwort-Blacklists

Verbiete die häufigsten 10.000-100.000 Passwörter ("password", "123456", "qwerty") und kontextspezifische Wörter (Firmennamen, Benutzername). Selbst "Passwort123!" mit 13 Zeichen hat praktisch 0 Bit Entropie, da es im ersten Dictionary-Versuch erraten wird.

4

Keine erzwungenen Passwort-Änderungen

Alte Regel: "Ändere Passwort alle 90 Tage" führt zu schwächeren Passwörtern (User inkrementieren: "Winter2024!" → "Spring2024!"). NIST: Nur bei Verdacht auf Kompromittierung ändern.

5

Gesalzene, langsame Hashes

Nie Plaintext oder schnelle Hashes (MD5, SHA-1) speichern! Nutze bcrypt (cost factor 10+), scrypt oder Argon2id (NIST-Winner).

Salt: Zufälliger 128-Bit-String pro User verhindert Rainbow-Table-Angriffe.Slow Hashing: Argon2 braucht ~0,5 Sekunden pro Hash (legitimer Login egal, Brute-Force massiv verlangsamt).

6

Multi-Faktor-Authentifizierung (MFA)

MFA (z.B. TOTP-Apps wie Google Authenticator, Hardware-Token wie YubiKey) macht Passwort-Diebstahl fast wirkungslos. Selbst wenn Angreifer das Passwort kennt, fehlt der zweite Faktor (typischerweise 30-Sekunden-TOTP mit 6 Ziffern = 20 Bit extra Entropie).

Länge schlägt Komplexität: Der XKCD-Vergleich

Der berühmte XKCD-Comic #936 demonstriert:Lange, einfache Passphrasen sind sicherer UND leichter zu merken als kurze, komplexe Passwörter.

Traditionelles "Sicheres" Passwort

Tr0ub4dor&3

11 Zeichen | Groß, Klein, Zahlen, Sonderzeichen

Entropie:~44 Bit
Brute-Force-Zeit:~3 Tage
Merkbarkeit:❌ Schwer
Problem: User ersetzen 'a' → '@', 'o' → '0' vorhersehbar. Selbst mit Sonderzeichen nur 44 Bit, weil kurz.

Passphrase (4 zufällige Wörter)

correct horse battery staple

28 Zeichen | Nur Kleinbuchstaben & Leerzeichen

Entropie:~52 Bit (Diceware)
Brute-Force-Zeit:~71 Jahre
Merkbarkeit:✓ Einfach
Vorteil: 4 zufällige Wörter aus Diceware-Liste (7.776 Wörter) → 4 × log₂(7776) ≈ 51,7 Bit. Länger, sicherer, leichter zu merken!

Diceware-Methode

Diceware ist eine Methode zur Erzeugung von High-Entropy-Passphrasen:

  1. 1. Würfle 5× einen W6 (z.B. 4-3-2-6-1 → "43261")
  2. 2. Schlage Zahl in Diceware-Wortliste nach (7.776 Einträge) → Wort: "refund"
  3. 3. Wiederhole 4-6× für 4-6 Wörter
  4. 4. Kombiniere mit Leerzeichen: "refund antenna battery staple"

Entropie: log₂(7776) ≈ 12,9 Bit pro Wort. 6 Wörter = 77,5 Bit (NIST-konform!).

Passwort-Manager: Perfekte Entropie durch CSPRNGs

Passwort-Manager (LastPass, 1Password, Bitwarden, KeePass) lösen das Problem menschlicher Passwort-Schwäche durch:

✓ CSPRNGs

Nutzen crypto.getRandomValues()(Web Crypto API) für kryptografisch sichere Zufälligkeit – keine menschlichen Biases.

✓ Einzigartig

Jedes Konto bekommt ein anderes Passwort (16-20+ Zeichen). Kein Passwort-Reuse → wenn eine Site gehackt wird, sind andere sicher.

✓ Verschlüsselt

Datenbank mit AES-256 verschlüsselt, Master-Passwort als Schlüssel. Selbst bei Server-Hack sind Passwörter ohne Master-PW unlesbar.

Beispiel: Generiertes Passwort

Passwort-Manager-Output (16 Zeichen, alle ASCII):

x7#pK2@mL9$qW4&n

Länge: 16 Zeichen
Zeichenvorrat: 94 (alle ASCII)
Entropie: 16 × 6,55 ≈ 104,8 Bit
Brute-Force-Zeit: 2,6 Milliarden Jahre

Sicherheit des Master-Passworts

⚠️ Kritisch: Das Master-Passwort muss extrem stark sein (100+ Bit Entropie), da es Zugriff auf alle anderen Passwörter gibt. Empfehlung:

  • 6-Wort-Diceware: ~77,5 Bit (z.B. "correct horse battery staple refund antenna")
  • Lange Passphrase: 20+ Zeichen mit persönlicher Bedeutung (aber nicht erratbar)
  • Niemals recyceln: Master-PW darf nur für Passwort-Manager genutzt werden
  • MFA aktivieren: Zusätzlicher Schutz durch TOTP/Hardware-Token

Sichere Passwörter generieren

Mit CSPRNG (crypto.getRandomValues()) für maximale Entropie

Unser Passwort-Generator nutzt die Web Crypto API für kryptografisch sichere Zufallszahlen. Wähle Länge (8-128 Zeichen), Zeichenklassen (Groß, Klein, Zahlen, Symbole) und erhalte High-Entropy-Passwörter mit Entropie-Anzeige in Bit. Perfekt für neue Accounts oder Passwort-Rotation.

Zum Passwort-Generator

Weiterführende Artikel

Tools & Weiterlesen

Häufig gestellte Fragen (FAQ)