Diceware ist, laut Wikipedia, «eine einfache Methode, sichere und leicht erinnerbare Passwörter und Passphrasen mithilfe eines Würfels zu erzeugen».
Auf der Suche nach einem deutschsprachigen Diceware-Generator habe ich keinen gefunden, der nur im Browser läuft, also das Passwort nicht von einem Server lädt. Da man Passwörter mit niemandem teilen sollte, war das für mich keine Option.
Deine persönliche Diceware-Passphrase
Diese Passphrase auf Deutsch ist so sicher wie dein Computer. Sie wurde von deinem Browser auf deinem Computer erzeugt. Mein Webserver weiss nichts von deiner Passphrase. Und das ist auch gut so.
Wie funktioniert Diceware?
Klassisch funktioniert Diceware so:
- Es werden 5 Würfel nacheinander gewürfelt und in dieser Reihenfolge abgelegt. Das gibt eine fünfstellige Zahl im Sechsersystem, also von ⚀⚀⚀⚀⚀ über ⚀⚀⚀⚀⚁, ⚀⚀⚀⚀⚂, …, ⚀⚀⚀⚀⚅, (an dieser Stelle geschieht der erste «Zehnerübergang», hier natürlich ein Sechserübergang) ⚀⚀⚀⚁⚀, ⚀⚀⚀⚁⚁, …, ⚅⚅⚅⚅⚅. Insgesamt sind das 6⁵=7776 Möglichkeiten.
- Für jede dieser 7776 Würfelzahlen gibt es in einem Büchlein oder einer Tabelle ein entsprechendes Wort. In dieser aufsteigend sortierten Liste wird der Wurfwert gesucht und das dazugehörige Wort aufgeschrieben.
- Die obigen zwei Punkte werden mehrfach ausgeführt, häufig 5 Mal.
Nach diesem Vorgang hast du 5 zufällige Wörter, die du als sichere Passphrase verwenden kann.
Mit 5 Wörtern ergeben sich 7776⁵ oder rund 28 Trillionen Kombinationen. Selbst wenn jemand den Algorithmus (und die verwendete Wortliste) kennt, braucht er zum Erraten dieser Passphrase im Durchschnitt 14 Trillionen Versuche.
In diesem Fall erledigt dein Computer das Würfeln und Nachschlagen in der Wörterliste für dich.
Ist denn das sicher?
Das kommt darauf an, wie Angreifer und Verteidiger aufgestellt sind (mehr dazu in «Ist 1234 ein gutes Passwort?»).
Nehmen wir einmal an, dass die Login-Maske einer Webapplikation pro anfragendem Rechner (bzw. IP-Adresse) 14 erfolglose Loginversuche pro Sekunde erlaubt (ein extrem hohes Limit, insbesondere, wenn es pro Rechner/IP-Adresse ist). Nehmen wir weiter an, dass dem Angreifer ein Botnetz mit einer Millon Rechnern zur Verfügung steht (ebenfalls ein sehr grosses Netz). Dann können wir gegen diese Loginmaske 14 Millionen Passwörter pro Stunde ausprobieren (bei einem professionell gemanagten Loginformular sollten allerspätestens dann Schutzmechanismen greifen).
Mit den so möglichen 14 Millionen Versuchen pro Sekunde bräuchte der Angreifer immer noch eine Billion Sekunden, bis er die Diceware-Passphrase mit 50% Wahrscheinlichkeit erraten hat. Das sind über 31'000 Jahre.
Ich denke, das dürfte für die meisten Online-Abfragen genügend sicher sein.
(Falls der Angreifer den Algorithmus oder die Wörterliste nicht kennt, die du für deine Passphrase-Generierung benutzt hast, braucht er nochmals bedeutend länger.)
Etwas mehr zur Technik
Die Wörterliste ist die «de-7776-v1.txt» von hier und ist wahlweise unter CC0, Unlicense oder BSD 3-Clause lizenziert. Du darfst damit also so gut wie alles machen, was du willst.
Dieser Javascript-Code ist ebenfalls unter CC0, Unlicense oder BSD 3-Clause lizenziert, nach deiner Wahl. Kurz: Du darfst damit machen, was du willst.
Übrigens: Die Zufallszahlfunktion könnte man für diesen Fall bei minimalem Security-Tradeoff kleiner halten (nur getRandomValues
und der Modulo-Operator); aber immer wieder taucht das Bedürfnis für sichere Zufallszahlen auf. Das hier ist als allgemeine Funktion zur Wiederverwendung gedacht.
/** * Generate a bias-free cryptographic random integer less than `max`. * * To achieve this, the browser is asked for random numbers until * one less than n * max is returned, where n is the largest * integer such that n * max <= 2**32. * (Even in the worst case, max = 2**31 + 1, more than half of * the number space is valid; i.e., on average, fewer than 2 * random numbers need to be obtained from the browser.) * The resulting number is a uniformly distributed integer < max. * * Then, the normal `modulo max` operation is used to * obtain an unbiased integer < max, uniformly distributed. */ function cryptoRandom(max) { max = Math.floor(max); if (max > 2**32 || max <= 0) { console.error("cryptoRandom: max not in (0, 2**32)", max); debugger; } // The largest multiple of max <= 2**32, to remove bias const limit = 2**32 - (2**32 % max); const value = new Uint32Array(1); // Do not include the last partial multiple of max. // On average, this loop will be run less than twice. do { crypto.getRandomValues(value); } while (value[0] >= limit); return value[0] % max; } /** * Generate a string of 5 random words from wordlist */ function diceware() { const words = []; for (let i = 0; i < 5; i++) { words.push(wordlist[cryptoRandom(wordlist.length)]); } document.getElementById("diceware").textContent = words.join(" "); } // Source: https://github.com/dys2p/wordlists-de/blob/main/de-7776-v1.txt, CC0 const wordlist = ["aalen","abarbeiten", /* 7774 weitere Wörter */ ]; diceware();
Aktuelles zu IT-Sicherheit
- Diceware: Sicher & deutschDiceware ist, laut Wikipedia, «eine einfache Methode, sichere und leicht erinnerbare Passwörter und Passphrasen mithilfe eines Würfels zu erzeugen». Auf der Suche nach einem deutschsprachigen Diceware-Generator habe ich keinen gefunden, der nur im Browser läuft,… Diceware: Sicher & deutsch weiterlesen
- Nextcloud: Automatischer Upload auf Android verstehenIch hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
- VÜPF: Staatliche Überwachungsfantasien im RealitätscheckDie Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
- Phishing-Trend SchweizerdeutschSpam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
- Persönliche Daten für Facebook-KIMeta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
- In den Klauen der CloudBert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
- Können KI-Systeme Artikel klauen?Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
- Was Prozessoren und die Frequenzwand mit der Cloud zu tun habenSeit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
- Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im NetzHatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
- Was verraten KI-Chatbots?«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
- Sicherheit versteckt sich gerneWieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
- Chatkontrolle: Schöner als FiktionWir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
- Chatkontrolle, die Schweiz und unsere FreiheitIn der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
- Cloudspeicher sind nicht (immer) für die EwigkeitWieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
- IT sind nicht nur KostenOft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
- CrowdStrike, die DritteIn den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
- Unnützes Wissen zu CrowdStrikeIch habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
- Marcel pendelt zwischem Spam und ScamBeim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
- Die NZZ liefert Daten an Microsoft — und Nein sagen ist nichtDie andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
- «CrowdStrike»: Ausfälle verstehen und vermeidenAm Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
- Auch du, mein Sohn FirefoxIch habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
- «Voting Village»-TranskriptLetzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
- «QualityLand» sagt die Gegenwart voraus und erklärt sieIch habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
- 50 Jahre «unentdeckbare Sicherheitslücke»Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
- Stimmbeteiligung erhöhen ohne eVotingEines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
- 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
- Mutmassungen über «Jia Tan»: Spuren eines HackersIch habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
- Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen SpamwelleAktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
- Wie die Open-Source-Community an Ostern die (IT-)Welt retteteHuch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
- Endet die Zeit im Jahr 2038?Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Schreibe einen Kommentar