<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Passwörter &#8211; Pascua Theus</title>
	<atom:link href="https://theus.name/category/passwoerter/feed/" rel="self" type="application/rss+xml" />
	<link>https://theus.name</link>
	<description>Informatik, IT-Sicherheit, Web</description>
	<lastBuildDate>Fri, 07 Nov 2025 10:27:19 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://theus.name/wordpress/wp-content/uploads/2017/02/cropped-t-icon-32x32.png</url>
	<title>Passwörter &#8211; Pascua Theus</title>
	<link>https://theus.name</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sicherheit oder Sackgasse? 2-Faktor-Authentifizierung der Bahn unter der Lupe (Update)</title>
		<link>https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/</link>
					<comments>https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 16:33:00 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[2-Faktor-Authentifizierung]]></category>
		<category><![CDATA[2FA]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.name/?p=437</guid>

					<description><![CDATA[Die Deutsche Bahn setzt auf die Sicherheit von 2-Faktor-Authentifizierung (2FA), doch es scheint, dass es dabei einige Unannehmlichkeiten für die Nutzer gibt. In diesem Artikel werfe ich einen kritischen Blick auf die Herausforderungen und schlage mögliche Verbesserungen vor. Die Deutsche Bahn ermöglicht die Nutzung von SMS-Codes oder Authentifikator-Apps für die 2FA. Allerdings gibt es während &#8230; <a href="https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/" class="more-link"><span class="screen-reader-text">„Sicherheit oder Sackgasse? 2-Faktor-Authentifizierung der Bahn unter der Lupe (Update)“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Die Deutsche Bahn setzt auf die Sicherheit von 2-Faktor-Authentifizierung (2FA), doch es scheint, dass es dabei einige Unannehmlichkeiten für die Nutzer gibt. In diesem Artikel werfe ich einen kritischen Blick auf die Herausforderungen und schlage mögliche Verbesserungen vor.</p>



<span id="more-437"></span>



<p>Die Deutsche Bahn ermöglicht die Nutzung von SMS-Codes oder Authentifikator-Apps für die 2FA. Allerdings gibt es während und nach der Einrichtung einige Fallstricke. Eine besonders kritische Situation entsteht, wenn der Zugang über die Authentifikator-App verloren geht. Ich würde mir wünschen, dass die Bahn eine Möglichkeit zur Sicherung und Wiederherstellung anbietet für die man keine Hotline bemühen muss.</p>



<p><strong>Fehlende Backup-Codes</strong></p>



<p>Ein großes Manko scheint mir die fehlende Möglichkeit zu sein, Backup-Codes herunterzuladen. Backup-Codes sind entscheidend, besonders wenn der Zugang über die Hauptmethode verloren geht. Es sind vorab generierte Codes, die du sicher aufbewahren kannst. Im Falle, dass du keinen Zugriff auf deine Haupt-2FA-Methode (z.B., wenn du dein Handy verlierst oder die Authentifikator-App nicht funktioniert) hast, kannst du diese Backup-Codes verwenden, um dich dennoch anzumelden.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="368" src="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1024x368.png" alt="Ein Screenshot des „Account Manager“ der Deutschen Bahn. Der Tab „2-Faktor-Authentifizierung“ ist aktiviert. Dort steht der Text: „Kundenkonto geschützt. Zusätzlicher Schutz via Authentifizierungs-App“. Darunter nur ein Link zurück zur Seite der Bahn." class="wp-image-438" srcset="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1024x368.png 1024w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-300x108.png 300w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-768x276.png 768w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik.png 1180w" sizes="(max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px" /><figcaption class="wp-element-caption">Der „Account Manager“ erlaubt dir keine weitere 2-Faktor-Methode</figcaption></figure>



<p><strong>Begrenzte Möglichkeiten nach Einrichtung</strong></p>



<p>Nach erfolgreicher Einrichtung einer der beiden Methoden ist es scheinbar nicht möglich, eine zweite Methode hinzuzufügen. Auf Grund der fehlenden Backup-Codes wäre das eine gute Möglichkeit den Zugriff auf sein Konto sicherstellen zu können. Hilft die Bahn dir im Worst-Case wenigstens mit guten Hilfetexten weiter?</p>



<p><strong>Fehlermeldungen und Support</strong></p>



<p>Wenn man dann doch keinen Zugriff auf seinen zweiten Faktor mehr hat, steht man erst einmal alleine da. Die Login-Maske fordert stur die Eingabe des 2-Faktor-Codes. Gibt man einen falschen ein, erscheint lediglich „Ungültiger Authentifizierungscode“. Der Link „Login-Daten vergessen?“ ist nach Eingabe des Passworts bereits verschwunden – und würde auch nicht weiterhelfen. Zum Glück gibt es ein <a href="http://2-Faktor-Authentifizierung" target="_blank" rel="noreferrer noopener">FAQ zur 2-Faktor-Authentifizierung</a>. Die muss man aber erst einmal finden. Zum Glück erscheinen die relevanten Fragen aber auch dann, wenn man „2-Faktor“ in das Suchfeld der allgemeinen „Hilfe &amp; Kontakt“-Seite für Privatkunden eintippt.</p>



<p><strong>FAQ</strong></p>



<p>Die FAQ spricht in der <a href="https://www.bahn.de/faq/keinen-zugriff-mehr-auf-handy-und-2-fa-aktiviert--neues-passwort-anfordern" target="_blank" rel="noreferrer noopener">relevanten Hilfe-Seite</a> zwar nur davon, was man bei verlorenem Zugriff auf SMS-Codes tun kann. Ich gehe aber davon aus, dass die Antwort bei Nutzung einer Authentifikator-App die gleiche wäre: „Bitte kontaktieren Sie unser Service-Team unter 030 2970.“ Dauer der Bearbeitungszeit: Bis zu einer Woche!</p>



<figure class="wp-block-image size-full"><img decoding="async" width="678" height="296" src="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1.png" alt="Ein Auszug aus der FAQ der Deutschen Bahn.

Frage: Ich kann mich nicht mehr in mein Kundenkonto einloggen, da der SMS-Code zur 2-Faktor-Authentifizierung an eine alte Handynummer gesendet wird. Was kann ich tun?

Antwort: 

Bitte kontaktieren Sie unser Service-Team unter 030 2970. Die Kolleg:innen helfen Ihnen rund um die Uhr nach einem Datenabgleich gerne weiter. Bitte beachten Sie, dass eine Rücksetzung der 2-Faktor-Authentifizierung bis zu einer Woche dauern kann. Bei dringendem Buchungswunsch empfehlen wir Ihnen eine Buchung ohne Anmeldung.
" class="wp-image-439" srcset="https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1.png 678w, https://theus.name/wordpress/wp-content/uploads/2024/02/grafik-1-300x131.png 300w" sizes="(max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 984px) 61vw, (max-width: 1362px) 45vw, 600px" /><figcaption class="wp-element-caption">Letzter Ausweg: Die Support-Hotline. Bearbeitungszeit: Bis zu einer Woche</figcaption></figure>



<p>Insbesondere die Dauer für die Rücksetzung der 2FA könnte für viele Kunden problematisch sein. Hier muss die Deutsche Bahn die Prozesse optimieren, um eine schnellere Unterstützung zu gewährleisten. Ist man auf Reisen unterwegs und hat sein Ticket nur in der App dabei, verliert aber – aus welchen Gründen auch immer – den Zugriff auf sein Bahn-Konto, wird man im Zweifelsfall ein zweites Ticket kaufen müssen.</p>



<p><strong>Mein Fazit</strong></p>



<p>Insgesamt gibt es großen Raum für Verbesserungen bei der 2FA der Deutschen Bahn. Eine erhöhte Flexibilität bei der Einrichtung durch die Möglichkeit der Einrichtung mehrer 2Fa-Methoden, klare Anweisungen bei Problemen und eine schnellere Unterstützung durch den Kundenservice könnten die Nutzererfahrung erheblich verbessern. Und die Deutsche Bahn würde davon auch profitieren: Durch eine Entlastung ihrer Support-Hotline. Aktuell kann ich die Einrichtung der 2-Faktor-Authentifizierung bei der Deutschen Bahn nur bedingt empfehlen.</p>



<p><strong>Update (07. November 2025)</strong></p>



<p>Ich habe heute noch einmal geprüft, ob es inzwischen möglich ist weitere Methoden in der Kontoverwaltung der Deutschen Bahn hinzufügen. Das ist zwar immer noch nicht möglich, allerdings kann man inzwischen „Ersatzcodes aktivieren“ – also Backup Codes erstellen. Dies sollte man auch unbedingt tun. Ist ein Login mit dem eingerichteten zweiten Faktor z.B. wegen Verlust nicht mehr möglich, kann man mit diesen Codes doch noch Zugriff auf sein Konto erhalten.</p>



<p>Wichtig bleibt: Diese Backup Codes sind letzten Endes TAN-Listen und sollten den gleichen Schutz wie dein Passwort erhalten. Um die Wirkweise als zweiten Faktor zu erhalten, solltest du diese z.B. nicht im gleichen Passwort-Manager wie dein Passwort ablegen. Durchaus empfehlenswert kann es aber sein, die Liste auszudrucken und zuhause an einem sicheren Ort zu verwahren (z.B. in einem Dokumenten-Safe). Bleibt dann nur zu klären, wie man auf einer Reise an diese Codes gelangt.</p>



<p>Mein Fazit bleibt daher unverändert: Die Bahn sollte weitere alternative Faktoren anbieten. Dann könnte ich bei Verlust meines Telefons z.B. noch ganz einfach Zugang über meinen <a href="https://www.heise.de/select/ct/2019/22/1571743995528045" target="_blank" rel="noreferrer noopener">FIDO2-Sicherheitsschlüssel</a> erhalten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2024/02/05/sicherheit-oder-sackgasse-2-faktor-authentifizierung-der-bahn-unter-der-lupe/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>MHPG mit Auto-Copy</title>
		<link>https://theus.name/2019/01/10/mhpg-mit-auto-copy/</link>
					<comments>https://theus.name/2019/01/10/mhpg-mit-auto-copy/#respond</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Thu, 10 Jan 2019 10:07:04 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Hash]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[MHPG]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.name/?p=232</guid>

					<description><![CDATA[Mein Mobiler Hash-Passwort-Generator (MHPG) hat schon vor zwei Wochen ein Update bekommen. Die neue Auto-Copy-Funktion bietet zusätzlichen Komfort und auch mehr Sicherheit, denn die erzeugten Passwörter müssen so nicht mehr im Klartext angezeigt werden. Den MHPG habe ich im Februar 2017 vorgestellt. Er basiert auf einer Idee von Tim Anderson und generiert dir mithilfe eines &#8230; <a href="https://theus.name/2019/01/10/mhpg-mit-auto-copy/" class="more-link"><span class="screen-reader-text">„MHPG mit Auto-Copy“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Mein <a rel="noreferrer noopener" aria-label="Mobiler Hash-Passwort-Generator (öffnet in neuem Tab)" href="https://theus.name/pwd/" target="_blank">Mobiler Hash-Passwort-Generator</a> (MHPG) hat schon vor zwei Wochen ein Update bekommen. Die neue Auto-Copy-Funktion bietet zusätzlichen Komfort und auch mehr Sicherheit, denn die erzeugten Passwörter müssen so nicht mehr im Klartext angezeigt werden.</p>



<span id="more-232"></span>



<p>Den MHPG habe ich im <a href="https://theus.name/2017/02/27/noch-bessere-passwoerter/">Februar 2017 vorgestellt</a>. Er basiert auf einer Idee von Tim Anderson und generiert dir mithilfe eines Master-Passworts dienstespezifische Passwörter, sodass mehrfach genutzte, gleiche Passwörter der Vergangenheit angehören. Das Tool ist komplett in HTML und JavaScript geschrieben, es werden keine Daten an meinen Server gesendet.</p>



<p>Mithilfe der neuen Auto-Copy-Funktion werden erzeugte Passwörter sofort in deine Zwischenablage kopiert. So entfällt lästiges manuelles Kopieren der Passwörter. Zusätzlich ermöglicht dies, dass das Passwort nicht mehr im Klartext ausgegeben werden muss. Stattdessen wird das Ergebnis nur noch mit den klassischen Punkten angezeigt. So kann niemand das Passwort mitlesen, wenn er dir über die Schultern schaut.</p>



<p>Möchtest du das Passwort doch einmal im Klartext sehen, so kannst du es dir mit einem Klick auf das Augen-Symbol ganz einfach anzeigen lassen (und ggf. auch manuell kopieren, falls es mit der Automatik mal nicht klappen sollte).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2019/01/10/mhpg-mit-auto-copy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Der DFB und seine Passwörter</title>
		<link>https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/</link>
					<comments>https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Wed, 27 Sep 2017 08:29:51 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Konto]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Zwei-Faktor-Authentifizierung]]></category>
		<guid isPermaLink="false">https://theus.name/?p=109</guid>

					<description><![CDATA[Ich bin nicht nur Informatik-Student, sondern stehe in meiner Freizeit immer noch (zumindest hin und wieder) als Schiedsrichter auf den Fußballplätzen des Fußball-Verbands Mittelrhein (FVM). Der FVM ist einer der 21 Landesverbände des DFB und nutzt daher zur Ansetzung seiner Schiedsrichter (also der Zuteilung der Schiedsrichter zu den Fußballspielen) und für die Spielberichte das DFB-Portal &#8230; <a href="https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/" class="more-link"><span class="screen-reader-text">„Der DFB und seine Passwörter“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Ich bin nicht nur Informatik-Student, sondern stehe in meiner Freizeit immer noch (zumindest hin und wieder) als Schiedsrichter auf den Fußballplätzen des Fußball-Verbands Mittelrhein (FVM). Der FVM ist einer der 21 Landesverbände des DFB und nutzt daher zur Ansetzung seiner Schiedsrichter (also der Zuteilung der Schiedsrichter zu den Fußballspielen) und für die Spielberichte das DFB-Portal <a href="https://www.dfbnet.org/spielplus/login.do" target="_blank" rel="noopener"><em>SpielPlus</em></a>. Mein Benutzerkonto für dieses Portal unterliegt der <em>Sicherheitsstufe Mittel</em>. Deshalb muss ich alle 180 Tage mein Passwort ändern.<span id="more-109"></span></p>
<p>Warum ist das so? In den <a href="https://portal.dfbnet.org/de/service/faq/benutzerverwaltung.html" target="_blank" rel="noopener">FAQ</a> schreibt der DFB:</p>
<blockquote><p>Es gibt gesetzliche Datenschutzrichtlinien<i><b> </b></i>für die Verarbeitung von personenbezogenen Daten. Diese Richtlinien wurden auch in DFBnet umgesetzt. Sofern Sie eine DFBnet-Zugangskennung haben, mit der personenbezogene Daten verarbeiten werden, müssen Sie in regelmäßigen Abständen einen Passwortwechsel durchführen. Je nach Sicherheitsanforderung kann dies im Abstand zwischen 90 bis 180 Tagen sein. Die DFBnet-Kennungen, die kein Recht auf die Verarbeitung von personenbezogenen Daten haben, sind so eingestuft, dass die Passwörter dort nicht ablaufen. Ein Beispiel hierfür sind die Kennungen zur Ergebnismeldung.</p></blockquote>
<p>Das Argument ist nicht von der Hand zu weisen, denn ich kann dort zum Beispiel von allen Spielern, die an einem Spiel teilgenommen haben oder auf der Auswechselbank saßen <em>Namen</em>, <em>Vornamen</em> und <em>Geburtsdatum</em> einsehen. Ob aber ein häufiger Wechsel von Passwörtern sinnvoll ist, darf bestritten werden.</p>
<p>Nutzer tendieren dazu, ihre Passwörter nur leicht abzuändern, wenn sie dazu gezwungen werden.<sup class="modern-footnotes-footnote ">1</sup> Aus <em>Me1nGeheimesPasswort</em> wird dann vielleicht <em>Me1nGeheimesPasswort42</em> und beim nächsten Wechsel aus diesem dann wiederum <em>Me1nGeheimesPasswort73</em>. Solche minimalen Änderungen stellen jedoch kein großes Problem für Angreifer dar. Viele der Passwörter lassen sich so relativ leicht knacken.</p>
<h3>Wann wechselt man sein Passwort?</h3>
<p>Auch wenn die Wissenschaft heute zeigt, dass ein erzwungener Passwortwechsel allerhöchstens mäßigen Nutzen und manchmal sogar den gegenteiligen Effekt hat, kann es dennoch sinnvoll sein, das eigene Passwort hin und wieder zu ändern. Und zwar in diesen zwei Fällen:</p>
<ol>
<li>Hin und wieder, wenn einem gerade danach ist, denn dann denkt man sich auch ein gutes neues Passwort aus.</li>
<li>Wenn man ein schlechtes Gefühl hat, weil man beispielsweise eine unverschlüsselte Verbindung genutzt hat oder das Passwort auf einem fremden oder mit Malware befallenem System genutzt hat.</li>
</ol>
<h3>Vertrauenswürdige Geräte</h3>
<p>In unserem Fall ist der zweite Punkt sehr interessant. Dafür musst du wissen, dass das Konzept des DFB für die Eingabe der Spielberichtsdaten vorsieht, dass der Schiedsrichter nach dem Spiel den Computer des Heimvereins nutzt. Das ist meistens ein Notebook oder ein Desktop-PC und kann hin und wieder mal ein Tablet sein. Häufig stehen diese Geräte einfach in der Schiedsrichterkabine, sind manchmal in einem eigenen Geschäftszimmer untergebracht oder werden extra von zu Hause mitgebracht und dann im Vereinsheim neben die Theke gestellt. Die Anbindung an das Internet erfolgt auch bei Desktop-PCs auf Grund mangelndem Festnetzanschluss häufig per Mobilfunk. Ob notwendige Aktualisierungen des Betriebssystems oder Browsers, die häufig einige hundert Megabyte betragen, durchgeführt werden, darf zumindest bezweifelt werden. So oder so, eines haben sie alle gemeinsam: Es sind keine vertrauenswürdigen Geräte.</p>
<p>Möchte ich also dem Datenschutz wirklich genüge tun, müsste ich direkt nach der Eingabe der Spieldaten mein Passwort ändern. Denn es reicht ein installierter Keylogger<sup class="modern-footnotes-footnote ">2</sup> aus, um mein Passwort in Erfahrung zu bringen. Dieser könnte in einem besonders krassen Szenario sogar vom Heimverein selbst auf den PC installiert worden sein, um die Daten vom Schiedsrichter oder vom Gastverein, der häufig ebenfalls den PC zur Eingabe der Startelf vor dem Spiel nutzt, abzugreifen.</p>
<p>Viele Schiedsrichter pfeifen nicht nur ein Spiel in der Woche, sondern mehrere. Häufig eines am Samstag in der Jugend und eines am Sonntag bei den Männern oder Frauen. Sie müssten also zwei Mal in der Woche ihr Passwört ändern. Also im Schnitt nicht alle 180 Tage, sondern alle drei bis vier Tage. Das ist <em>offensichtlich</em>, wie meine Mathe-Dozenten gerne sagten, keine gute oder praktikable Lösung.</p>
<h3>Der zweite Faktor</h3>
<p>Eine gute Lösung für dieses Problem wäre eine <em>Zwei-Faktor-Authentifizierung</em>. Dabei loggt man sich nicht nur mit seinem Passwort (<em>Wissen</em>) ein, sondern es benötigt darüber hinaus ein zweites Merkmal. Du kennst dieses Verfahren sicher von deinem Online-Banking. Dein Smartphone (<em>Besitz</em>) könnte zum Beispiel ein solches weiteres Merkmal sein. Dort würde ein für nur kurze Zeit gültiger PIN generiert werden, dem man ebenfalls zum Anmelden angeben müsste. Dieses Verfahren setzt der <a href="https://de.wikipedia.org/wiki/Google_Authenticator" target="_blank" rel="noopener">Google Authenticator</a> um und es wäre ohne zusätzliche Kosten, wie zum Beispiel beim Versand einer SMS, möglich. Ein Angreifer bräuchte dann nicht nur dein Passwort, sondern auch dein Smartphone, um Kontrolle über dein Benutzerkonto zu erlangen.</p>
<p>Ich habe beim DFB nachgefragt, ob es aktuell geplant ist, eine solche Zwei-Faktor-Authentifizierung einzuführen. Die Antwort war negativ.</p>
<blockquote><p>Eine Zwei Faktor Authentifizierung ist derzeit nicht geplant.</p></blockquote>
<p>Dabei wäre das Angebot eines solchen Verfahrens leicht umzusetzen und wäre zumindest als freiwillige Option ein wichtiger Baustein der Sicherheit der personenbezogenen Daten im DFBnet. Freilich, für Schiedsrichter, die ihr Smartphone lieber zu Hause lassen, oder für solche, die keines besitzen<sup class="modern-footnotes-footnote ">3</sup>, müsste ein anderer Weg gegangen werden.</p>
<h3>Was bleibt?</h3>
<p>Du solltest auf jeden Fall für <em>SpielPlus</em> ein einzigartiges Passwort vergeben. Dieses sollte unter keinen Umständen noch irgendwo anders eingesetzt werden und auch keinem deiner anderen Passwörter, wie für dein E-Mail-Postfach oder Instagram-Konto, gleichen.</p>
<div>1&nbsp;&nbsp;&nbsp;&nbsp;<a href="https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf" target="_blank" rel="noopener">https://www.cs.unc.edu/~reiter/papers/2010/CCS.pdf</a></div><div>2&nbsp;&nbsp;&nbsp;&nbsp;Ein kleines Schadprogramm, welches alle Tastatureingaben mitliest</div><div>3&nbsp;&nbsp;&nbsp;&nbsp;Man denke zum Beispiel an die Generation Schiedsrichter, welche die 70 Jahre schon überschritten haben</div>]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/09/27/der-dfb-und-seine-passwoerter/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Noch bessere Passwörter</title>
		<link>https://theus.name/2017/02/27/noch-bessere-passwoerter/</link>
					<comments>https://theus.name/2017/02/27/noch-bessere-passwoerter/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Mon, 27 Feb 2017 09:26:34 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Hash]]></category>
		<category><![CDATA[Login]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.name/?p=62</guid>

					<description><![CDATA[Nach meinem Artikel über gute Passwörter habe ich einmal gedankenverloren durch den Wikipedia-Artikel gestöbert. Dort wird vorgeschlagen, die Generierung eines diensteindividuellen Passwortes einem Generator zur überlassen. Das ist keine schlechte Idee! In der Linux-Konsole wäre das zum Beispiel so möglich: $ printf 'Geheim123:twitter.com' &#124; sha256sum 9ffbb90ddd53fd75fd3e885791e030047a21ee57b7a54f03ecca90f9b8eff34f - Die ausgegebene Zeichenkette ist die hexadezimale Darstellung des &#8230; <a href="https://theus.name/2017/02/27/noch-bessere-passwoerter/" class="more-link"><span class="screen-reader-text">„Noch bessere Passwörter“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Nach meinem <a href="https://theus.name/2017/01/29/gute-passwoerter-erstellen/">Artikel über gute Passwörter</a> habe ich einmal gedankenverloren durch den <a href="https://de.wikipedia.org/wiki/Passwort" target="_blank">Wikipedia-Artikel</a> gestöbert. Dort wird vorgeschlagen, die Generierung eines diensteindividuellen Passwortes einem Generator zur überlassen. Das ist keine schlechte Idee!<span id="more-62"></span></p>
<p>In der Linux-Konsole wäre das zum Beispiel so möglich:</p>
<pre>$ printf 'Geheim123:twitter.com' | sha256sum
9ffbb90ddd53fd75fd3e885791e030047a21ee57b7a54f03ecca90f9b8eff34f  -</pre>
<p>Die ausgegebene Zeichenkette ist die hexadezimale Darstellung des 256 bit langen Hash. Dabei stellt in der Eingabe <em>Geheim123</em> das konstante Passwort und <em>twitter.com</em> die Domain des Dienstes, in den man sich einloggen will, dar.</p>
<p>Vorteil: Ein Hash ist nicht umkehrbar. Das heißt, wenn das Passwort, zum Beispiel durch einen Datenbank-Hack, erbeutet wird, kann man von diesem Passwort nicht zu dem konstanten Passwort zurückkehren.</p>
<p>Diese Methode hat jedoch auch Nachteile: Zwar dürfte das Passwort durch seine reine Länge als sicher angesehen werden, bei den meisten Diensten im Internet wird es wohl aber nicht akzeptiert, da es die Passwortrichtlinien nicht erfüllt. Grund: Es enthält keine Sonderzeichen. Ein weiterer Nachteil ergibt sich, wenn man einmal ohne Linux-Konsole unterwegs ist, denn einen <a href="https://de.wikipedia.org/wiki/SHA-2" target="_blank">SHA-2-Hash</a> auf Papier zu berechnen ist recht mühsam. 😉</p>
<p>Beiden Nachteilen begegnet der <a href="http://www.timando.net/hash-1/mobile.html" target="_blank">Hash Password Generator Mobile</a> von Tim Anderson. Zum einen bist du damit nicht auf deine Konsole angewiesen und zum anderen implementiert er den <a href="https://www.pwdhash.com/" target="_blank">PwdHash-Algorithmus</a> von Collin Jackson. Er gibt Passwörter zurück, die auch ein Sonderzeichen enthalten, sofern das konstante Passwort ebenfalls eines enthält.</p>
<p>Leider ist weder die Website von Tim Anderson noch jene von Collin Jackson responsiv und sie lassen sich somit nur schlecht auf dem Smartphone nutzen. Daher habe ich das einmal selbst in die Hand genommen und den Generator von Tim Anderson nachgebaut. Er enthält ebenfalls den PwdHash-Algorithmus &#8211; ich habe allerdings den als gebrochen geltenden MD5-Algorithmus durch SHA512 ersetzt. Das wäre zwar nicht unbedingt nötig, aber es hinterlässt stets einen faden Beigeschmack, wenn man veraltete Krypto-Funktionen nutzt.</p>
<p>Mein <a href="https://theus.name/pwd/" target="_blank">Mobiler Hash-Passwort-Generator (MHPG)</a> ist rein in HTML und JavaScript implementiert, du brauchst also keine Angst zu haben, dass ich deine Passwörter mitlesen kann, denn sie werden nicht zum Server übertragen. Wenn du mir nicht traust, darfst du dich <a href="https://github.com/sr-verde/mhpg" target="_blank">im Code</a> gerne selbst vergewissern und den Generator auch selbst hosten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/02/27/noch-bessere-passwoerter/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Gute Passwörter erstellen</title>
		<link>https://theus.name/2017/01/29/gute-passwoerter-erstellen/</link>
					<comments>https://theus.name/2017/01/29/gute-passwoerter-erstellen/#comments</comments>
		
		<dc:creator><![CDATA[pascua]]></dc:creator>
		<pubDate>Sun, 29 Jan 2017 12:24:49 +0000</pubDate>
				<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Konto]]></category>
		<category><![CDATA[Passwort]]></category>
		<guid isPermaLink="false">https://theus.info/?p=13</guid>

					<description><![CDATA[Gute Passwörter sollen’s sein und auch nicht zweimal das gleiche irgendwo. Gar nicht so einfach, denkt sich da wahrscheinlich so mancher und hält sich einfach nicht daran. Es ist schließlich viel bequemer das gleiche Passwort für Facebook, E-Mail-Konto und Twitter zu benutzen. Problematisch ist das vor allem dann, wenn man sich die Hacks vergangener Zeit &#8230; <a href="https://theus.name/2017/01/29/gute-passwoerter-erstellen/" class="more-link"><span class="screen-reader-text">„Gute Passwörter erstellen“ </span>weiterlesen</a>]]></description>
										<content:encoded><![CDATA[<p>Gute Passwörter sollen’s sein und auch nicht zweimal das gleiche irgendwo. Gar nicht so einfach, denkt sich da wahrscheinlich so mancher und hält sich einfach nicht daran. Es ist schließlich viel bequemer das gleiche Passwort für Facebook, E-Mail-Konto und Twitter zu benutzen. Problematisch ist das vor allem dann, wenn man sich die <a href="http://t3n.de/news/yahoo-erneuter-hack-777449/">Hacks</a> <a href="http://t3n.de/news/adobe-hack-noch-viel-schlimmer-506598/">vergangener</a> <a href="https://www.heise.de/security/meldung/Raetselraten-um-Passwortsicherheit-nach-Evernote-Hack-1817987.html">Zeit</a> anschaut. Die Liste ließe sich beliebig fortführen. Zwar ist nicht bei allen Hacks immer direkt klar, ob Passwörter bzw. ihre gehashten (also „verschlüsselten“) Abbilder erbeutet wurden, doch ist dies der Fall, dann hat der Angreifer potentiell Zugriff auf alle Accounts, die mit diesem Passwort gesichert wurden. Das geht allein schon deshalb, weil man sich häufig statt mit einem Benutzernamen mit seiner E-Mailadresse einloggt. Ein Angreifer, der also dein Facebook-Passwort herausfinden konnte, der braucht so nur noch auszuprobieren, ob er mit deiner E-Mailadresse und dem Passwort auch dein Amazon-, Google- oder Instagram-Konto übernehmen kann.</p>
<p><span id="more-13"></span></p>
<p>Genau deshalb ist es wichtig, seine Passwörter wirklich nicht zweimal zu verwenden &#8211; zumindest dann, wenn man Wert darauf legt, die Hoheit über sein Konto zu behalten. Und das ist gar nicht einmal so schwer. Durch einfache Varianten eines Masterpassworts kann man ganz leicht verschiedene Passwörter für verschiedene Dienste anlegen. Los gehts!</p>
<h3>Masterpasswort ausdenken</h3>
<p>Das Masterpasswort sollte schon eine gewisse Länge haben. Acht Zeichen sind bei den allermeisten Diensten absolutes Minimum. Erstellen kann man sein Masterpasswort zum Beispiel aus seinem Lieblingsspruch oder aus einer Liedzeile. Wie wäre es mit etwas von Den Fantastischen Vier?</p>
<blockquote><p>Ist es die da, die da am Eingang steht?</p></blockquote>
<p>Nimmt man jetzt immer die Anfangsbuchstaben ergibt sich folgendes Passwort:</p>
<blockquote><p>Iedd,ddaEs?</p></blockquote>
<p>Es ist übrigens kein Problem, dass in diesem Passwort sehr viele <em>d</em> stecken. Damit haben wir nun ein elf Zeichen langes Passwort. Schon gar nicht einmal so schlecht. Aber leider kann sich nicht jeder Liedtexte so gut merken, als dass wir für jeden Dienst eine andere Liedzeile nehmen könnten. Möglich wäre das natürlich schon, aber unser Ziel war es ja, es etwas einfacher zu machen.</p>
<h3>Varianten erzeugen</h3>
<p>Daher kreieren wir Varianten des Passworts. Nehmen wir einmal an, wir möchten ein Passwort für unser Amazon-Konto erstellen. Dazu nehmen wir die Domain des Dienstes, in diesem Fall also <em>amazon.de</em>, und hängen die Länge der Domain als Zahl hinten an das Passwort dran. Das ist in diesem Fall eine 9. Unser Passwort sieht dann so aus:</p>
<blockquote><p>Iedd,ddaEs?9</p></blockquote>
<p>Das ist schon gar nicht so schlecht, hilft uns aber nur weiter, wenn zwei Dienste unterschiedlich lange Domains haben. <em>google.de</em> hat zum Beispiel jedoch genauso viele Zeichen. Schlecht. Also braucht es noch etwas mehr Varianz. Dazu nehmen wir den ersten und den letzten Buchstaben der Domain und hängen sie hinten noch einmal daran. Dann kommen wir zu:</p>
<blockquote><p>Iedd,ddaEs?9ad</p></blockquote>
<h3>Selbst machen!</h3>
<p>Perfekt, wir haben jetzt ein 14 Zeichen langes Passwort mit Sonderzeichen und Zahlen. Du solltest allerdings schon etwas eigene Kreativität mitbringen, denn das Geheimnis in diesem Verfahren liegt eben auch daran, dass es für jeden ein wenig anders ist. Stelle die Zahl zum Beispiel dem Passwort vorweg oder nimm nur den Namen des Dienstes statt der Domain.</p>
<p>Und jetzt viel Spaß!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://theus.name/2017/01/29/gute-passwoerter-erstellen/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
