<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: Sichere Passwörter für Webseiten mit PwdHash	</title>
	<atom:link href="https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/</link>
	<description>Blog über Ubuntu, Linux, Android und IT</description>
	<lastBuildDate>Thu, 13 Mar 2025 12:39:26 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Von: Anonym		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-52381</link>

		<dc:creator><![CDATA[Anonym]]></dc:creator>
		<pubDate>Wed, 18 Sep 2013 15:14:09 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-52381</guid>

					<description><![CDATA[Ich kann das Fazit von hier:

http://hydra.geht.net/tino/opinion/software/pwdhash/

überhaupt nicht nachvollziehen. Zu den Sicherheitsaspekten kann ich nicht viel sagen, aber zum Punkt Kompliziertheit. 

Ich finde es überhaupt nicht kompliziert und es erleichtert mein Online-Leben täglich, und das seit Jahren (inkl. Betriebssystem- und Browserwechsel). Wenn ich mir für die zig Seiten und Dienste unterschiedliche Passwörter merken müsste, oder auch nur irgendwo nachschlagen müsste...

Und das eigene Passwort kann ja durchaus sicher gestaltet sein und öfter gewechselt werden.]]></description>
			<content:encoded><![CDATA[<p>Ich kann das Fazit von hier:</p>
<p><a href="http://hydra.geht.net/tino/opinion/software/pwdhash/" rel="nofollow ugc">http://hydra.geht.net/tino/opinion/software/pwdhash/</a></p>
<p>überhaupt nicht nachvollziehen. Zu den Sicherheitsaspekten kann ich nicht viel sagen, aber zum Punkt Kompliziertheit. </p>
<p>Ich finde es überhaupt nicht kompliziert und es erleichtert mein Online-Leben täglich, und das seit Jahren (inkl. Betriebssystem- und Browserwechsel). Wenn ich mir für die zig Seiten und Dienste unterschiedliche Passwörter merken müsste, oder auch nur irgendwo nachschlagen müsste&#8230;</p>
<p>Und das eigene Passwort kann ja durchaus sicher gestaltet sein und öfter gewechselt werden.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Fredl		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-52266</link>

		<dc:creator><![CDATA[Fredl]]></dc:creator>
		<pubDate>Tue, 27 Aug 2013 20:17:40 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-52266</guid>

					<description><![CDATA[Technisch gesehen hast Du natürlich Recht, Phil.

Mein Szenario bezieht sich auf PWs, die man in einem Wörterbuch finden kann. Das wäre naheliegend, wenn User sich denkt, daß pwdhash dann schon was ordentlich verschnörkseltes draus machen wird. (=Bequemlichkeit+vermeintliche Sicherheit). 

Die daraus resultierende Gefahr wollte ich damit aufzeigen. Denn sobald dieses einfache PW bekannt ist. lässt es sich auf jede beliebige Domain anwenden. Es sei denn, man &quot;impft&quot; pwdhash noch zusätzlich mit einer Abwandlung des Domainnamens, wie beschrieben. Den müsste der Spion dann jeweils auch noch erraten oder wissen.]]></description>
			<content:encoded><![CDATA[<p>Technisch gesehen hast Du natürlich Recht, Phil.</p>
<p>Mein Szenario bezieht sich auf PWs, die man in einem Wörterbuch finden kann. Das wäre naheliegend, wenn User sich denkt, daß pwdhash dann schon was ordentlich verschnörkseltes draus machen wird. (=Bequemlichkeit+vermeintliche Sicherheit). </p>
<p>Die daraus resultierende Gefahr wollte ich damit aufzeigen. Denn sobald dieses einfache PW bekannt ist. lässt es sich auf jede beliebige Domain anwenden. Es sei denn, man &#8222;impft&#8220; pwdhash noch zusätzlich mit einer Abwandlung des Domainnamens, wie beschrieben. Den müsste der Spion dann jeweils auch noch erraten oder wissen.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Phil		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-52246</link>

		<dc:creator><![CDATA[Phil]]></dc:creator>
		<pubDate>Fri, 23 Aug 2013 16:03:26 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-52246</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-52245&quot;&gt;Fredl&lt;/a&gt;.

Naja, Du musst ja im Fall 2 eigentlich drei Schritte durchführen:

2A Wörterbuchattacke auf die Passwörter der einen Domain. Da die Passwörter von pwdhash doch recht kryptisch sind, schonmal nicht sooo einfach, das läuft schon eher auf pures Bruteforce heraus. Wenn Die angegriffene Seite die Passwörter ordentlich speichert (d.h. Hash + Salt) ist auch eine Wörterbuchattacke (und auch eine Rainbow-Table-Attacke) fast nicht möglich. Darauf kann man sich als User allerdings auch nicht verlassen.

2B Jetzt hast Du generiertes Passwort + Domain, nun brauchst Du das Original-Passwort. Wenn Du nicht gerade zufällig eine vorberechnete Datenbank für genau diese Kombination aus Passwort + Domain hast wird das schwierig ;) Soll heißen: mit einer Dictionary-Attacke kommst Du nicht weit. Nochmal Bruteforce, mit dem ganzen Hashing für pwdhash wird das ne Ecke dauern.

2C Du hast das Original-Passwort und kannst mit pwdhash für andere Domains Passwörter generieren

Am Ende zweimal Bruteforce fleißig durchprobieren mit eher langsamen Hash-Funktionen. Es sei denn der Angreifer kommt bei Schritt 2A direkt an das unverschlüsselte Passwort, aber für Schritt 2B kommt er an bruteforce nicht vorbei. Das ist für echte Angriffe nicht praktikabel.

Klar, am Ende gilt halt mal wieder auch bei Verwendung von pwdhash: Passwort nicht zu kurz und am besten für unterschiedlich wichtige Dienste separate Passwörter verwenden.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-52245">Fredl</a>.</p>
<p>Naja, Du musst ja im Fall 2 eigentlich drei Schritte durchführen:</p>
<p>2A Wörterbuchattacke auf die Passwörter der einen Domain. Da die Passwörter von pwdhash doch recht kryptisch sind, schonmal nicht sooo einfach, das läuft schon eher auf pures Bruteforce heraus. Wenn Die angegriffene Seite die Passwörter ordentlich speichert (d.h. Hash + Salt) ist auch eine Wörterbuchattacke (und auch eine Rainbow-Table-Attacke) fast nicht möglich. Darauf kann man sich als User allerdings auch nicht verlassen.</p>
<p>2B Jetzt hast Du generiertes Passwort + Domain, nun brauchst Du das Original-Passwort. Wenn Du nicht gerade zufällig eine vorberechnete Datenbank für genau diese Kombination aus Passwort + Domain hast wird das schwierig 😉 Soll heißen: mit einer Dictionary-Attacke kommst Du nicht weit. Nochmal Bruteforce, mit dem ganzen Hashing für pwdhash wird das ne Ecke dauern.</p>
<p>2C Du hast das Original-Passwort und kannst mit pwdhash für andere Domains Passwörter generieren</p>
<p>Am Ende zweimal Bruteforce fleißig durchprobieren mit eher langsamen Hash-Funktionen. Es sei denn der Angreifer kommt bei Schritt 2A direkt an das unverschlüsselte Passwort, aber für Schritt 2B kommt er an bruteforce nicht vorbei. Das ist für echte Angriffe nicht praktikabel.</p>
<p>Klar, am Ende gilt halt mal wieder auch bei Verwendung von pwdhash: Passwort nicht zu kurz und am besten für unterschiedlich wichtige Dienste separate Passwörter verwenden.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Fredl		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-52245</link>

		<dc:creator><![CDATA[Fredl]]></dc:creator>
		<pubDate>Fri, 23 Aug 2013 15:28:50 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-52245</guid>

					<description><![CDATA[Was mir schon länger durch den Kopf geht:
1A: Einfaches Passwort -&#062; Wörterbuchattacke
1B: Überall das gleiche Passwort -&#062; alle Accounts geknackt

2A: Einfaches Passwort+pwdhash -&#062; Wörterbuchattacke+pwdhash (die Domain ist ja bekannt)
2B: Überall das gleiche Passwort -&#062; geknacktes PW aus 2A + pwdhash für die anderen Domains

Sprich: mit einer simplen Anpassung wird jedes vorhandene brute-force script pwdhash-fähig.

Beim Plugin (für Chrome zumindest) gibt es allerdings die Möglichkeit, statt der besuchten Domain eine andere anzugeben (z.B. für weitergeleitete Domains, die ansonsten einen falschen Hash generieren würden). Dies kann man gezielt nutzen, um anstatt einer echten Domain einen verfremdeten Parameter vorzugeben. Z.B. &quot;*.bank&quot; für Geldangelegenheiten, &quot;*.forum&quot; für alle Foren, usw.

Da nur die Teile vor und nach dem letzten Punkt ausgewertet werden, würden damit immer noch unterschiedliche Hashes entstehen, die aber nicht durch den echten Domainnamen berechenbar sind. Natürlich nur, solange man seine imaginären TLDs nicht ausplaudert :)

Zum Mitdenken: (Klartext-PW=1234)
http://www.example.com/ -&#062; 2CSSCv
http://www.example.bank/ -&#062; 2dBwvS
http://www.andere.bank/ -&#062; S6FomQ
http://www.example.forum/ -&#062; y8YkKi
http://www.anderes.forum/ -&#062; aMYu7L

In Verbindung mit mehreren &quot;Master-PWs&quot; sehe ich hier eine wesentliche Effizienz-Steigerung.]]></description>
			<content:encoded><![CDATA[<p>Was mir schon länger durch den Kopf geht:<br>
1A: Einfaches Passwort -&gt; Wörterbuchattacke<br>
1B: Überall das gleiche Passwort -&gt; alle Accounts geknackt</p>
<p>2A: Einfaches Passwort+pwdhash -&gt; Wörterbuchattacke+pwdhash (die Domain ist ja bekannt)<br>
2B: Überall das gleiche Passwort -&gt; geknacktes PW aus 2A + pwdhash für die anderen Domains</p>
<p>Sprich: mit einer simplen Anpassung wird jedes vorhandene brute-force script pwdhash-fähig.</p>
<p>Beim Plugin (für Chrome zumindest) gibt es allerdings die Möglichkeit, statt der besuchten Domain eine andere anzugeben (z.B. für weitergeleitete Domains, die ansonsten einen falschen Hash generieren würden). Dies kann man gezielt nutzen, um anstatt einer echten Domain einen verfremdeten Parameter vorzugeben. Z.B. &#8222;*.bank&#8220; für Geldangelegenheiten, &#8222;*.forum&#8220; für alle Foren, usw.</p>
<p>Da nur die Teile vor und nach dem letzten Punkt ausgewertet werden, würden damit immer noch unterschiedliche Hashes entstehen, die aber nicht durch den echten Domainnamen berechenbar sind. Natürlich nur, solange man seine imaginären TLDs nicht ausplaudert 🙂</p>
<p>Zum Mitdenken: (Klartext-PW=1234)<br>
<a href="http://www.example.com/" rel="nofollow ugc">http://www.example.com/</a> -&gt; 2CSSCv<br>
<a href="http://www.example.bank/" rel="nofollow ugc">http://www.example.bank/</a> -&gt; 2dBwvS<br>
<a href="http://www.andere.bank/" rel="nofollow ugc">http://www.andere.bank/</a> -&gt; S6FomQ<br>
<a href="http://www.example.forum/" rel="nofollow ugc">http://www.example.forum/</a> -&gt; y8YkKi<br>
<a href="http://www.anderes.forum/" rel="nofollow ugc">http://www.anderes.forum/</a> -&gt; aMYu7L</p>
<p>In Verbindung mit mehreren &#8222;Master-PWs&#8220; sehe ich hier eine wesentliche Effizienz-Steigerung.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Christoph		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48165</link>

		<dc:creator><![CDATA[Christoph]]></dc:creator>
		<pubDate>Mon, 11 Mar 2013 22:08:03 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-48165</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48123&quot;&gt;Otto&lt;/a&gt;.

Mir persönlich geht es eher drum, dass wenn die Datenbank eines Webseitenbetreibers geknackt wurde und - im schlimmsten Fall - ungesalzene Passwörter zusammen mit E-Mails und Logins ausgelesen wurden, die gewonnene Info auf anderen Seiten nutzlos ist. Natürlich lassen sich Szenarien konstruieren - bspw. Keylogger - in denen PwdHash nicht hilft, aber dann darfst du generell keine Passwörter per Tastatur eingeben.

Grüße
Christoph]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48123">Otto</a>.</p>
<p>Mir persönlich geht es eher drum, dass wenn die Datenbank eines Webseitenbetreibers geknackt wurde und &#8211; im schlimmsten Fall &#8211; ungesalzene Passwörter zusammen mit E-Mails und Logins ausgelesen wurden, die gewonnene Info auf anderen Seiten nutzlos ist. Natürlich lassen sich Szenarien konstruieren &#8211; bspw. Keylogger &#8211; in denen PwdHash nicht hilft, aber dann darfst du generell keine Passwörter per Tastatur eingeben.</p>
<p>Grüße<br>
Christoph</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Christoph		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48164</link>

		<dc:creator><![CDATA[Christoph]]></dc:creator>
		<pubDate>Mon, 11 Mar 2013 21:59:38 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-48164</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48133&quot;&gt;Martin&lt;/a&gt;.

Hi Martin, der Code der Erweiterung liegt offen unter https://code.google.com/p/chrome-pwdhash/source/browse/ Etwas auffälliges lässt sich da nicht entdecken.

Grüße
Christoph]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48133">Martin</a>.</p>
<p>Hi Martin, der Code der Erweiterung liegt offen unter <a href="https://code.google.com/p/chrome-pwdhash/source/browse/" rel="nofollow ugc">https://code.google.com/p/chrome-pwdhash/source/browse/</a> Etwas auffälliges lässt sich da nicht entdecken.</p>
<p>Grüße<br>
Christoph</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Martin		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48133</link>

		<dc:creator><![CDATA[Martin]]></dc:creator>
		<pubDate>Wed, 06 Mar 2013 14:24:34 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-48133</guid>

					<description><![CDATA[Ist wirklich sicher gestellt, dass bei Benutzung der Chrome-Erweiterung keine Passwörter gesendet werden? Hat das mal jemand ausprobiert?

Danke für eine Rückinfo.]]></description>
			<content:encoded><![CDATA[<p>Ist wirklich sicher gestellt, dass bei Benutzung der Chrome-Erweiterung keine Passwörter gesendet werden? Hat das mal jemand ausprobiert?</p>
<p>Danke für eine Rückinfo.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Otto		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48128</link>

		<dc:creator><![CDATA[Otto]]></dc:creator>
		<pubDate>Tue, 05 Mar 2013 17:57:14 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-48128</guid>

					<description><![CDATA[@phil

Danke für die Antwort(en)!]]></description>
			<content:encoded><![CDATA[<p>@phil</p>
<p>Danke für die Antwort(en)!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: phil		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48126</link>

		<dc:creator><![CDATA[phil]]></dc:creator>
		<pubDate>Tue, 05 Mar 2013 16:46:23 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-48126</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48124&quot;&gt;Otto&lt;/a&gt;.

Naja, ich sehe die Kritikpunkte für mich persönlich nicht so drastisch, auch wenn der Autor klar ein paar gute Punkte anbringt.

Mir geht es in erster Linie darum, dass nicht auf jedem Server mein eingegebenes Passwort gespeichert wird, da ich die Serversicherheit nicht unter meiner Kontrolle habe. Das erledigt pwdhash. Genauso kann ich mir nicht dutzende oder hunderte Passwörter merken, also verwende ich im Zweifelsfall lieber eine Reihe sicherer Passwörter, die ich aber je nach Relevanz der Dienste auch mehrfach verwende. Dank pwdhash aber nur bei mir, auf dem Server dank pwdhash immer individuell. Auch will ich keine Passwörter im Browser speichern.

ABER: Pwdhash ist durchaus kompliziert, wer technisch nicht so versiert ist kommt schnell mal nicht mehr klar. Auch befreit mich Pwdhash nicht vor genereller Vorsicht beim Umgang mit Passwörtern (mehr als ein Passwort benutzen, Vorsicht wo man sich anmeldet etc.).

Dem Fazit, dass der Sicherheitsgewinn marginal ist, stimme ich so nicht zu, gerade wegen dem Argument dass man sich statt hunderten nur wenige Passwörter merken muss und trotzdem je Login ein eigenes Passwort hat. Ansonsten guter Artikel, den man lesen und verstehen sollte. Dann kann man selber abwägen ob sich pwdhash lohnt. Das Argument &quot;nur firefox-plugin und pwdhash.com&quot; gilt aber schon lange nicht mehr :)]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48124">Otto</a>.</p>
<p>Naja, ich sehe die Kritikpunkte für mich persönlich nicht so drastisch, auch wenn der Autor klar ein paar gute Punkte anbringt.</p>
<p>Mir geht es in erster Linie darum, dass nicht auf jedem Server mein eingegebenes Passwort gespeichert wird, da ich die Serversicherheit nicht unter meiner Kontrolle habe. Das erledigt pwdhash. Genauso kann ich mir nicht dutzende oder hunderte Passwörter merken, also verwende ich im Zweifelsfall lieber eine Reihe sicherer Passwörter, die ich aber je nach Relevanz der Dienste auch mehrfach verwende. Dank pwdhash aber nur bei mir, auf dem Server dank pwdhash immer individuell. Auch will ich keine Passwörter im Browser speichern.</p>
<p>ABER: Pwdhash ist durchaus kompliziert, wer technisch nicht so versiert ist kommt schnell mal nicht mehr klar. Auch befreit mich Pwdhash nicht vor genereller Vorsicht beim Umgang mit Passwörtern (mehr als ein Passwort benutzen, Vorsicht wo man sich anmeldet etc.).</p>
<p>Dem Fazit, dass der Sicherheitsgewinn marginal ist, stimme ich so nicht zu, gerade wegen dem Argument dass man sich statt hunderten nur wenige Passwörter merken muss und trotzdem je Login ein eigenes Passwort hat. Ansonsten guter Artikel, den man lesen und verstehen sollte. Dann kann man selber abwägen ob sich pwdhash lohnt. Das Argument &#8222;nur firefox-plugin und pwdhash.com&#8220; gilt aber schon lange nicht mehr 🙂</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Otto		</title>
		<link>https://linuxundich.de/gnu-linux/sichere-passworter-fur-webseiten-mit-pwdhash/#comment-48124</link>

		<dc:creator><![CDATA[Otto]]></dc:creator>
		<pubDate>Tue, 05 Mar 2013 14:45:29 +0000</pubDate>
		<guid isPermaLink="false">http://christoph-langner.de/?p=67#comment-48124</guid>

					<description><![CDATA[Irgendwie hat das mit dem Link eben nicht so hingehauen. Hier also noch einmal:

http://hydra.geht.net/tino/opinion/software/pwdhash/]]></description>
			<content:encoded><![CDATA[<p>Irgendwie hat das mit dem Link eben nicht so hingehauen. Hier also noch einmal:</p>
<p><a href="http://hydra.geht.net/tino/opinion/software/pwdhash/" rel="nofollow ugc">http://hydra.geht.net/tino/opinion/software/pwdhash/</a></p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
