- Registriert
- 22 Sep. 2007
- Beiträge
- 9.720
Hi miteinander,
einfach aus reinem Interesse heraus und ggf. auch zur eigenen Inspiration:
Natürlich muss hier niemand sein exaktes System verraten (reale Passwörter sowieso nicht ), aber die Methode auf einer abstrakten Ebene zu beschreiben, sollte ja eigentlich kein Problem sein. Im Hinblick auf die tatsächliche (mathematische) Passwortsicherheit geht man ja ohnehin davon aus, dass die Methode und ggf. andere "äußere Parameter" (z.B. verwendete Wörterbücher) dem Angreifer bekannt sind. Für ein gutes Passwort sollte das also keine Rolle spielen, auch wenn obscurity natürlich trotzdem einen gewissen zusätzlichen Sicherheitsaspekt darstellen kann.
Von meiner Seite aus darf hier gerne eine (sachliche) Diskussion stattfinden, warum welche Methode besser oder schlechter ist - in der Hoffnung, dass ich vielleicht noch was dazulerne (und der eine oder andere von euch vielleicht auch)... Würde mich freuen!
Gruß, Jonny
einfach aus reinem Interesse heraus und ggf. auch zur eigenen Inspiration:
- Wie erzeugt ihr eure Passwörter?
- Warum habt ihr euch für diese Methode entschieden?
- Wie verwaltet ihr eure Passwörter?
Natürlich muss hier niemand sein exaktes System verraten (reale Passwörter sowieso nicht ), aber die Methode auf einer abstrakten Ebene zu beschreiben, sollte ja eigentlich kein Problem sein. Im Hinblick auf die tatsächliche (mathematische) Passwortsicherheit geht man ja ohnehin davon aus, dass die Methode und ggf. andere "äußere Parameter" (z.B. verwendete Wörterbücher) dem Angreifer bekannt sind. Für ein gutes Passwort sollte das also keine Rolle spielen, auch wenn obscurity natürlich trotzdem einen gewissen zusätzlichen Sicherheitsaspekt darstellen kann.
Von meiner Seite aus darf hier gerne eine (sachliche) Diskussion stattfinden, warum welche Methode besser oder schlechter ist - in der Hoffnung, dass ich vielleicht noch was dazulerne (und der eine oder andere von euch vielleicht auch)... Würde mich freuen!
Gruß, Jonny