{"id":25353,"date":"2014-09-29T07:30:16","date_gmt":"2014-09-29T05:30:16","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=25353"},"modified":"2014-09-27T19:37:23","modified_gmt":"2014-09-27T17:37:23","slug":"nach-dem-gmail-leak-wie-man-ein-moglichst-sicheres-passwort-erzeugt-und-sich-merkt","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/29\/nach-dem-gmail-leak-wie-man-ein-moglichst-sicheres-passwort-erzeugt-und-sich-merkt\/","title":{"rendered":"Nach dem Gmail-Leak: Wie man ein m\u00f6glichst sicheres Passwort erzeugt &#8211; und sich merkt"},"content":{"rendered":"<p><strong>Wie man aus einem einfach zu merkenden Satz durch das Ersetzen von Zahlen und Sonderzeichen ein ziemlich sicheres Passwort erzeugt &#8211; ein Leitfaden.<\/strong><\/p>\n<p>Heute vor einer Woche habe ich hier im Blog erstmals \u00fcber den so genannten Gmail-Leak geschrieben. K\u00fcrzlich waren in russischen Internet-Foren rund zwei Millionen Login-Daten samt Passw\u00f6rtern aufgetaucht. Ein IT-Sicherheitsanbieter hatte danach eklatante Vers\u00e4umnisse aufgedeckt: So war etwa <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/22\/der-gmail-leak-und-die-traurige-wahrheit-uber-it-sicherheit-beliebtestes-passwort-123456\/\" target=\"_blank\">die schn\u00f6de Zahlenfolge &#8222;123456&#8220; das meist verwendete Passwort<\/a>.<\/p>\n<p>Um es noch einmal deutlich zu sagen:\u00a0GMail wurde, wie auch Google umwendend beteuert hat, nicht gehackt. Vielmehr verwenden offenbar viele Benutzer die gleichen Passworte bei unterschiedlichen Diensten. Diese wurden daraufhin offenbar mit \u00f6ffentlich verf\u00fcgbaren Gmail-Adressen kombiniert &#8211; weshalb <a href=\"https:\/\/googleonlinesecurity.blogspot.de\/2014\/09\/cleaning-up-after-password-dumps.html\" target=\"_blank\">nur weniger als zwei Prozent aller Kombinationen aus Login und Passwort \u00fcberhaupt funktioniert h\u00e4tte<\/a>.<\/p>\n<p>Dennoch sollte sich jeder Internet-Surfer die Frage stellen, wie er ein ein m\u00f6glichst sicheres Passwort f\u00fcr seinen E-Mail- und die sonstigen Web-Dienste erzeugt &#8211; und sich auch noch m\u00f6glichst einfach merken kann.\u00a0Genau dabei will ein Leitfaden helfen, den der aus Gro\u00dfbritannien stammende Spezialist f\u00fcr Tresore im Internet <a href=\"https:\/\/www.thesafeshop.de\/\" target=\"_blank\">&#8222;The Safe Shop&#8220;<\/a> bereits 2013 ver\u00f6ffentlicht hat, den ich aber aus gegebenem Anlass hier noch einmal aufgreifen m\u00f6chte.<\/p>\n<p><strong>Passw\u00f6rter sollten mindestens zehn Zeichen lang sein<\/strong><\/p>\n<p>Daf\u00fcr haben die Sicherheitsexperten unter anderen ein Mitglied des Chaos Computer Clubs sowie einen wissenschaftlichen Mitarbeiter am Institut f\u00fcr Internet Sicherheit der Westf\u00e4lischen Hochschule\u00a0Gelsenkirchen Bocholt Recklinghausen befragt.\u00a0Das Ergebnis: Die Experten raten zu Passw\u00f6rtern, die\u00a0m\u00f6glichst lang (mindestens zehn Zeichen) und komplex (das hei\u00dft\u00a0keinem f\u00fcr Maschinen feststellbaren System folgend)\u00a0sind.<\/p>\n<p>Um ein derartiges Passwort zu erzeugen, kann man nach einem &#8211; relativ &#8211; simplen Schema vorgehen: Man nehme einen einfach zu merkenden Satz wie etwa &#8222;Ich liebe meine Katze \u00fcber alles.&#8220;, w\u00e4hle davon beispielsweise den ersten und letzten Buchstaben jedes Wortes aus &#8211; ergibt &#8222;Ih le me Ke uer as.&#8220; (\u00fc durch ue ersetzt).<\/p>\n<p>Im letzten Schritt f\u00fcgt man noch Sonderzeichen ein:\u00a0Und zwar idealerweise solche, die an die jeweiligen Buchstaben erinnern. Das (gro\u00dfe) \u201eI\u201c am Anfang kann etwa durch ein Ausrufezeichen \u201e!\u201c ersetzt werden, ein \u201eL\u201c durch eine \u201e1\u201c, ein Euro-Symbol \u201e\u20ac\u201c statt \u201eE\u201c oder eine \u201e5\u201c f\u00fcr ein \u201es\u201c. Zudem k\u00f6nnte man an den Wortanf\u00e4ngen jeweils Gro\u00df- statt Kleinbuchstaben verwenden.<\/p>\n<p><strong>Komplexe Passw\u00f6rter aus Gesamtsortiment aller Zeichen am sichersten<\/strong><\/p>\n<p>Heraus k\u00e4me &#8211; im gegebenen Beispiel &#8211; also &#8222;!h L\u20ac Me Ke UEr A5.&#8220; Klingt erst mal reichlich kompliziert, aber nach ein paar Mal Eingabe kann man es sich bereits anhand der Tastenkombination merken &#8211; sowie durch die Eselsbr\u00fccke zum Ausgangsatz. Nat\u00fcrlich soll man nicht genau dieses Passwort verwenden, sondern mit einem eigenen Satz vergleichbar vorgehen.<\/p>\n<p>Vor allem aber gilt: Ein derartiges Passwort bestehend aus dem Gesamtsortiment aller Zeichen ist extrem sicher &#8211; wie sicher, das hat The Safe Shop im Vergleich zu g\u00e4ngigen k\u00fcrzeren Passworten mit Sicherheitsexperten nachgerechnet und in der untenstehenden Infografik zusammengefasst\u00a0(viele <a href=\"https:\/\/www.thesafeshop.de\/blog\/sicheres-passwort\/\" target=\"_blank\">weitere Hintergrund-Infos gibt&#8217;s dazu in diesem Blog-Beitrag<\/a>).<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" alt=\"\" src=\"https:\/\/www.thesafeshop.de\/blog\/wp-content\/uploads\/2013\/07\/Sicheres-Passwort-Infografik1.jpg\" width=\"560\" height=\"2223\" \/><\/p>\n<p style=\"text-align: center\">Quelle: <a href=\"https:\/\/www.thesafeshop.de\/blog\/sicheres-passwort\/\" target=\"_blank\">The Safe Shop<\/a><\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/22\/der-gmail-leak-und-die-traurige-wahrheit-uber-it-sicherheit-beliebtestes-passwort-123456\/\" target=\"_blank\">Der Gmail-Leak und die Wahrheit \u00fcber IT-Sicherheit: Beliebtestes Passwort \u201c123456\u2033<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/08\/06\/ein-vierteljahrhundert-virtuelle-brandmauer-die-firewall-wird-25-jahre-alt\/\" target=\"_blank\">Ein Vierteljahrhundert virtuelle Brandmauer: Die Firewall wird 25 Jahre alt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/04\/14\/heartbleed-wie-weitreichend-ist-die-openssl-sicherheitslucke-wirklich\/\" target=\"_blank\">#Heartbleed: Wie weitreichend ist die OpenSSL-Sicherheitsl\u00fccke wirklich?<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2013\/07\/25\/studie-unternehmen-ignorieren-risiken-bei-der-einbindung-privater-gerate\/\" target=\"_blank\">Studie: Unternehmen ignorieren Risiken bei der Einbindung privater Ger\u00e4te<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2013\/06\/11\/schad-apps-betrugerische-werbung-vorne-in-deutschland-mehr-trojaner-als-anderswo\/\" target=\"_blank\">Schad-Apps: Betr\u00fcgerische Werbung vorne, in Deutschland mehr Trojaner<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2013\/03\/12\/vier-von-funf-aller-mobilen-schadlinge-befallen-android-apple-weniger-als-ein-prozent\/\" target=\"_blank\">Vier von f\u00fcnf aller mobilen Sch\u00e4dlinge befallen Android; Apple weniger als ein Prozent<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie man aus einem einfach zu merkenden Satz durch das Ersetzen von Zahlen und Sonderzeichen ein ziemlich sicheres Passwort erzeugt &#8211; ein Leitfaden. Heute vor einer Woche habe ich hier im Blog erstmals \u00fcber den so genannten Gmail-Leak geschrieben. K\u00fcrzlich &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/29\/nach-dem-gmail-leak-wie-man-ein-moglichst-sicheres-passwort-erzeugt-und-sich-merkt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":25404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,184],"class_list":["post-25353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-gmail"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/25353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=25353"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/25353\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/25404"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=25353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=25353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=25353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}