Passphrasen vs Passwörter — Warum zufällige Wörter komplexe Zeichen schlagen
Wahrscheinlich wurde Ihnen gesagt, Passwörter wie P@$$w0rd123 zu erstellen — Großbuchstaben, Kleinbuchstaben, Zahlen, Symbole, alles. Hier ist die unangenehme Wahrheit: Dieses Passwort ist schrecklich. Es folgt vorhersagbaren Ersetzungsmustern, die Cracking-Tools in Sekunden ausnutzen. Währenddessen sieht etwas wie holz-quantum-löffel-geschwindigkeit einfach aus, ist aber um Größenordnungen schwerer zu knacken.
Schauen wir uns an, warum.
Das Problem mit traditionellen Passwörtern
Die meisten Menschen machen dasselbe, wenn sie ein "komplexes" Passwort erstellen müssen:
- Beginnen mit einem gängigen Wort:
password,monkey,dragon - Ersten Buchstaben groß:
Password - Buchstaben durch Symbole ersetzen:
P@ssword - Zahlen anhängen:
P@ssword123 - Symbol am Ende:
P@ssword123!
Cracking-Tools wissen das. Jedes wichtige Passwort-Cracking-Wörterbuch enthält genau diese Ersetzungsregeln. Das Zeichen @ ersetzt a, 0 ersetzt o, 3 ersetzt e — diese gehören zu den ersten getesteten Transformationen. Ihr "komplexes" Passwort hat Sie vielleicht dreißig Sekunden zum Ausdenken gekostet, aber es fällt einem automatisierten Angriff in Millisekunden zum Opfer.
Das grundlegende Problem: Menschen sind schrecklich darin, zufällig zu sein. Wir wählen bedeutungsvolle Wörter, folgen vorhersagbaren Mustern und verwenden dieselben Tricks. Passwort-Komplexitätsregeln versuchen dies auszugleichen, erzeugen aber ein falsches Sicherheitsgefühl.
Was ein Passwort wirklich stark macht: Entropie
Passwortstärke wird in Entropie gemessen — Bits an Zufälligkeit. Jedes Bit verdoppelt die Anzahl der Möglichkeiten, die ein Angreifer ausprobieren muss. Die Formel ist einfach:
Entropie = Länge × log₂(Poolgröße)
Für ein zufälliges 8-Zeichen-Passwort mit allen 95 druckbaren ASCII-Zeichen:
8 × log₂(95) = 8 × 6.57 ≈ 52.6 Bits
Das klingt ordentlich, aber hier ist der Haken — es gilt nur, wenn jedes Zeichen völlig zufällig gewählt wird. Wenn ein Mensch P@ssw0rd wählt, ist die tatsächliche Entropie weit geringer, weil die Wahlen vorhersagbar sind.
Denken Sie so darüber nach: Entropie misst, wie viele Versuche ein Angreifer braucht. Wenn Sie aus einem Pool von einer Million Möglichkeiten wählen, sind das etwa 20 Bits. Wenn Sie aus einer Billion Möglichkeiten wählen, sind das etwa 40 Bits. Alle 10 zusätzlichen Bits bedeuten ungefähr tausendmal mehr erforderliche Versuche.
Passphrasen: Zufällige Wörter als Bausteine
Eine Passphrase verfolgt einen völlig anderen Ansatz. Anstatt zufälliger Zeichen reihen Sie zufällige Wörter aneinander:
holz quantum löffel geschwindigkeit
Jedes Wort wird zufällig aus einer großen Wortliste ausgewählt. Wenn Ihre Wortliste 2.048 Wörter enthält, trägt jedes Wort 11 Bits Entropie bei (log₂(2048) = 11). Vier zufällige Wörter ergeben:
4 × 11 = 44 Bits
Mit einer größeren Wortliste von 7.776 Wörtern (die Standard-Diceware-Liste) trägt jedes Wort 12,9 Bits bei:
4 × 12,9 = 51,7 Bits
6 × 12,9 = 77,5 Bits
Der entscheidende Vorteil: Passphrasen sind leicht zu merken und zu tippen und behalten dabei hohe Entropie. Sie können sich Holz, ein Quantenteilchen, einen Löffel und Geschwindigkeit vorstellen. Dieses mentale Bild bleibt haften. Versuchen Sie das mal mit xK#9mP!2qL.
Die XKCD-Erkenntnis
Der Webcomic XKCD hat dieses Konzept berühmt in Strip #936 illustriert. Das Argument: Eine Vier-Wort-Passphrase wie „correct horse battery staple" hat etwa 44 Bits Entropie (bei einer ~2.048-Wort-Liste) und ist trivial einfach zu merken. Ein "komplexes" Passwort wie Tr0ub4dor&3 hat weniger Entropie, obwohl es schwerer zu tippen und zu merken ist.
Der Comic machte einen wichtigen Punkt, den Sicherheitsforscher seit Jahren sagten: Unsere Passwort-Komplexitätsregeln optimieren für das Falsche. Sie machen Passwörter schwer für Menschen und kaum schwerer für Computer.
Das gesagt, das XKCD-Beispiel wurde seit 2011 breit diskutiert, und einige der spezifischen Zahlen wurden debattiert. Das Kernprinzip bleibt solide: Zufälligkeit und Länge schlagen Komplexität und Cleverness.
Die Diceware-Methode
Diceware ist der Goldstandard für die Generierung von Passphrasen. So funktioniert es:
- Holen Sie sich eine Wortliste — Die klassische Diceware-Liste enthält 7.776 Wörter, jedes einer fünfstelligen Zahl zugeordnet (11111 bis 66666)
- Würfeln Sie fünfmal (oder einen Würfel fünfmal) für jedes Wort
- Schlagen Sie die resultierende Zahl in der Wortliste nach
- Wiederholen Sie dies für jedes benötigte Wort (mindestens vier, vorzugsweise sechs)
Zum Beispiel könnte das Würfeln von 4-2-5-3-1 Ihnen „Bleistift" geben. Das Würfeln von 1-6-3-4-2 könnte „Anker" ergeben. Und so weiter.
Warum physische Würfel? Weil sie eine echte Zufallsquelle sind, die kein Vertrauen in Software erfordert. Natürlich funktioniert ein kryptografisch sicherer Zufallszahlengenerator (wie die Web Crypto API, die in unserem Passwort-Generator verwendet wird) genauso gut und ist viel bequemer.
Die Sicherheit von Diceware basiert auf einer einfachen mathematischen Tatsache: Ein Angreifer, der weiß, dass Sie Diceware verwendet haben und die genaue Wortliste kennt, steht immer noch vor 7.776^n Möglichkeiten, wobei n die Anzahl der Wörter ist. Das ist die Definition von Sicherheit durch Entropie statt Verschleierung.
Entropie-Vergleich: Zahlen lügen nicht
Vergleichen wir gängige Passwortstrategien direkt:
| Strategie | Beispiel | Entropie | Benötigte Versuche |
|---|---|---|---|
| 8 zufällige Zeichen (Kleinbuchstaben) | mqxhplvt | 37,6 Bits | ~137 Milliarden |
| 8 zufällige Zeichen (alle ASCII) | kX#9mP!2 | 52,6 Bits | ~6 Billiarden |
| 4-Wort-Passphrase (2.048 Wörter) | holz-quantum-löffel-geschwindigkeit | 44 Bits | ~17 Billionen |
| 4-Wort-Passphrase (7.776 Wörter) | spalt-nocke-nische-turm | 51,7 Bits | ~3,7 Billiarden |
| 6-Wort-Passphrase (7.776 Wörter) | spalt-nocke-nische-turm-schritt-amboss | 77,5 Bits | ~2,2 × 10²³ |
| 12 zufällige Zeichen (alle ASCII) | Bx!4pQm#9kLz | 78,8 Bits | ~4,7 × 10²³ |
Das Fazit: Eine Sechs-Wort-Diceware-Passphrase ist ungefähr gleichwertig in der Stärke wie ein 12-Zeichen vollständig zufälliges Passwort — aber dramatisch einfacher zu merken und zu tippen.
Bei einer Milliarde Versuchen pro Sekunde (eine realistische Offline-Angriffsgeschwindigkeit gegen einen schnellen Hash) hält ein 52-Bit-Passwort etwa 52 Tage. Eine 77-Bit-Passphrase hält etwa 7 Milliarden Jahre. Das ist der Unterschied zwischen einer kleinen Unannehmlichkeit für einen Angreifer und dem Wärmetod des Universums.
Wann Passwörter vs. Passphrasen verwenden
Keiner der Ansätze ist universell besser. Hier ergibt jeder Sinn:
Verwenden Sie zufällige Zeichenpasswörter wenn:
- Ein Passwort-Manager sie generiert und speichert — Sie müssen sie nie tippen oder sich merken. Verwenden Sie 20+ zufällige Zeichen für maximale Entropie.
- Längenbegrenzungen existieren — Einige Legacy-Systeme begrenzen Passwörter auf 16 oder sogar 8 Zeichen. Zufällige Zeichen packen mehr Entropie pro Zeichen.
- Maschine-zu-Maschine-Authentifizierung — API-Schlüssel, Token und Secrets sollten lange zufällige Zeichenketten sein.
Verwenden Sie Passphrasen wenn:
- Sie sie sich merken müssen — Das Master-Passwort Ihres Passwort-Managers, die Festplattenverschlüsselungs-Passphrase oder der Geräte-Entsperrcode.
- Sie sie häufig tippen — Passphrasen sind schneller zu tippen als zufällige Zeichenketten, besonders auf dem Handy.
- Sie sie mündlich teilen müssen — „Holz Quantum Löffel Geschwindigkeit" am Telefon zu sagen ist viel einfacher als
xK#9mP!2qLzu buchstabieren. - Sie Offline-Sicherheit wollen — Festplattenverschlüsselung und Kryptowährungs-Wallets profitieren von Passphrasen mit hoher Entropie.
Der Sweet Spot für die meisten: Eine Sechs-Wort-Passphrase als Master-Passwort Ihres Passwort-Managers und zufällige 20+-Zeichen-Passwörter für alles andere.
Best Practices für Passphrasen
Nicht alle Passphrasen sind gleich. Befolgen Sie diese Regeln:
1. Verwenden Sie wirklich zufällige Wörter
Die Wörter müssen zufällig ausgewählt werden, nicht von Ihnen gewählt. In dem Moment, in dem Sie Wörter wählen, die „Sinn ergeben" oder einen Satz bilden, zerstören Sie die Entropieberechnung. „Ich liebe meinen Hund sehr" ist ein Satz, keine Passphrase — und trivial knackbar.
2. Mindestens vier Wörter, vorzugsweise sechs
Vier Wörter aus einer 7.776-Wort-Liste ergeben etwa 52 Bits — ausreichend für Online-Konten mit Rate-Limiting. Sechs Wörter ergeben etwa 78 Bits — geeignet zum Schutz verschlüsselter Daten offline. Für Hochsicherheits-Anwendungsfälle gehen Sie auf sieben oder acht.
3. Optional: Zahl oder Symbol hinzufügen
Das Einfügen einer zufälligen Zahl oder eines Symbols zwischen Wörtern fügt ein paar Extra-Bits hinzu und besiegt jeden reinen Wörterbuchangriff:
holz-quantum-7-löffel-geschwindigkeit
holz!quantum!löffel!geschwindigkeit
Dies ist bei sechs oder mehr Wörtern nicht streng notwendig, aber eine kostengünstige Verbesserung.
4. Verwenden Sie einen Trenner
Bindestriche, Leerzeichen oder Punkte zwischen Wörtern verbessern die Lesbarkeit ohne die Sicherheit zu verringern:
holz-quantum-löffel-geschwindigkeit
holz quantum löffel geschwindigkeit
holz.quantum.löffel.geschwindigkeit
Jeder konsistente Trenner funktioniert. Wählen Sie den, der für Sie am einfachsten zu tippen ist.
Häufige Passphrasen-Fehler
Liedtexte oder Zitate verwenden
„Sein oder Nichtsein, das ist die Frage" ist keine Passphrase — es ist ein berühmtes Zitat. Angreifer pflegen Listen gängiger Phrasen aus Literatur, Liedern, Filmen und religiösen Texten. Jede erkennbare Phrase ist eine Schwachstelle.
Verwandte Wörter wählen
„Apfel Banane Kirsche Traube" verwendet zufällige Wörter, aber alle sind Früchte. Diese Korrelation reduziert die effektive Entropie dramatisch, weil ein Angreifer semantische Kategorien anvisieren kann.
Zu wenige Wörter verwenden
Zwei oder drei Wörter aus jeder Liste sind unzureichend. Mit einer 7.776-Wort-Liste ergeben drei Wörter nur 38,8 Bits — von einem GPU-Cluster in Stunden knackbar.
Autovervollständigung helfen lassen
Wenn Sie das erste Wort tippen und Ihr Telefon die nächsten vorschlagen lassen, generieren Sie Text mit der Vorhersagbarkeit eines Sprachmodells, nicht der Zufälligkeit von Würfeln. Verwenden Sie immer einen ordnungsgemäßen Zufallsgenerator.
Wie unser Tool hilft
Unser Passwort-Generator enthält einen dedizierten Passphrasen-Modus, der auf einer kuratierten 2.048-Wort-Liste basiert. Jedes Wort wird mit der Web Crypto API ausgewählt — demselben kryptografischen Zufallszahlengenerator, den Sicherheitsprofis verwenden. Sie können die Anzahl der Wörter, das Trennzeichen und ob Zahlen eingefügt oder Wörter großgeschrieben werden sollen konfigurieren.
Die gesamte Generierung erfolgt vollständig in Ihrem Browser. Es werden keine Wörter an einen Server gesendet, keine Passphrasen protokolliert, und das Tool funktioniert nach dem Laden offline. Dies ist kritisch für die Generierung von Master-Passwörtern und Verschlüsselungs-Passphrasen — Sie sollten Ihr wichtigstes Geheimnis niemals einem Server anvertrauen.
Häufig gestellte Fragen
Sind Passphrasen sicher, wenn jemand weiß, dass ich die Diceware-Methode verwende?
Ja. Die Sicherheit von Diceware hängt von Entropie ab, nicht von der Geheimhaltung der Methode. Selbst wenn ein Angreifer Ihre genaue Wortliste und Anzahl der Wörter kennt, steht er immer noch vor 7.776^n möglichen Kombinationen. Mit sechs Wörtern sind das über 2,2 × 10²³ Möglichkeiten.
Können Quantencomputer Passphrasen knacken?
Grovers Algorithmus halbiert theoretisch die Bitstärke (77 Bits werden zu ~39 effektiven Bits). Das bedeutet, eine Sechs-Wort-Passphrase müsste zu einer Zwölf-Wort-Passphrase werden für Quantenresistenz. Aber praktische Quantencomputer im großen Maßstab, die dazu fähig sind, sind noch nicht verfügbar. Acht Wörter heute zu verwenden bietet einen vernünftigen Sicherheitspuffer.
Sollte ich meine Passphrasen rotieren?
Nur wenn Sie eine Kompromittierung vermuten. NIST-Richtlinien (SP 800-63B) empfehlen ausdrücklich gegen erzwungene periodische Passwortrotation, da dies zu schwächeren Passwörtern über die Zeit führt. Ändern Sie Ihre Passphrase, wenn ein Dienst kompromittiert wurde oder wenn Sie sie mit jemandem geteilt haben.
Welche Wortlistengröße sollte ich verwenden?
Größer ist besser, aber mit abnehmendem Ertrag. Die Standard-Diceware-Liste (7.776 Wörter) ist gut getestet und weit empfohlen. Unser Tool verwendet eine 2.048-Wort-Liste, optimiert für Merkbarkeit — jedes Wort ist gebräuchlich, eindeutig und leicht zu buchstabieren. Mit 2.048 Wörtern benötigen Sie etwa ein zusätzliches Wort, um die Entropie der 7.776-Wort-Liste zu erreichen.
Verwandte Ressourcen
- Starke Passwörter generieren — umfassender Leitfaden zur Passwortsicherheit
- Passwort-Entropie erklärt — die Mathematik hinter der Passwortstärke
- Zwei-Faktor-Authentifizierung Anleitung — fügen Sie eine zweite Schutzschicht hinzu
- Passwort-Generator — generieren Sie Passwörter und Passphrasen in Ihrem Browser
🛠️ Jetzt eine Passphrase generieren: Passwort-Generator — 100% kostenlos, verarbeitet alles in Ihrem Browser. Keine Daten hochgeladen. Probieren Sie den Passphrasen-Modus mit unserer kuratierten 2.048-Wort-Liste.