Wir setzen auf unserer Webseite Cookies und andere Technologien ein, um Ihnen den vollen Funktionsumfang unseres Angebotes anzubieten. Sie können auch zu Analysezwecken gesetzt werden. Durch die weitere Nutzung unserer Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Weitere Informationen, auch zur Deaktivierung der Cookies, finden Sie in unserer Datenschutzerklärung.
Passwort-Entropie als Maß für die Passwortsicherheit von Passwörtern und Passphrasen
Seit Langem weiß man, dass Passwörter anfällig für sogenannte Brute-Force-Angriffe sind. Hierbei setzen Cyberkriminelle leistungsstarke Hardware und Automatisierungs-Software ein, um Passwörter und andere Zugangsdaten zu knacken. Hohe Rechenleistung steckt heute schon in vielen Gaming-Computern. In Verbindung mit Automatisierungstools ermöglicht sie es den Angreifern, in Sekundenschnelle unfassbar viele Versuche mit verschiedenen Zeichenketten durchzuführen. Wie kann man starke Schutzmauern gegen solche Angriffe bauen? Wichtige Erkenntnisse dazu liefert die Passwort-Entropie.
Passwort-Entropie als Faktor der Passwort-Sicherheit
Lange galt ein Passwort von mindestens 6 Zeichen Länge, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, als sicher. Solche komplexen Passwörter zu bilden und vor allem, sie beim nächsten Login zu erinnern, überfordert jedoch viele Menschen. Heute empfehlen Experten deutlich längere Passwörter oder Passphrasen, deren Basis oft ganze Sätze sind und die sich deshalb für viele leichter merken lassen. Warum Passphrasen tatsächlich meist sicherer sind als komplexe kürzere Passwörter, lässt sich mithilfe eines Konzepts aus der Informationstheorie zeigen, der Entropie. Was Passwort-Entropie ist und wie die Länge von Passwörtern den Entropie-Wert und damit die Passwortsicherheit beeinflusst, erklären wir hier.
Was ist Passwort-Entropie?
Vereinfacht gesagt ist Passwort-Entropie ein Maß für die Unvorhersehbarkeit eines Passworts oder dafür, wie schwer es ist, es zu erraten. Je höher die Entropie eines Passworts, umso mehr Aufwand muss ein Angreifer betreiben, um es zu knacken. Entropie ist ein Konzept aus der Informationstheorie und steht für die Informationsdichte von Zeichenketten. Der Entropie-Wert bezeichnet die Mindestanzahl an Bits, die erforderlich ist, um die Information einer bestimmten Zeichenkette zu speichern. Ein Passwort, das beispielsweise einen Entropie-Wert von 36 hat, ist genauso stark wie eine 36 Zeichen lange Folge von 0 und 1, die nach dem Zufallsprinzip, zum Beispiel durch einen fairen Münzwurf, gebildet wird. Um eine solche Zeichenfolge mit Sicherheit zu erraten, wären 236 Versuche notwendig, also 68.719.476.736 Versuche. Klingt nach viel, ist aber tatsächlich mit den heute zur Verfügung stehenden Rechenleistungen wenig.
Die Formel für Passwort-Entropie
Berechnet wird der Entropie-Wert mithilfe dieser Formel:
E = log2(RL)
L ist der Wert für die Länge der Zeichenkette. R ist der Wert für den Vorrat an möglichen Zeichen. Besteht das Passwort nur aus Ziffern, so ist R=10. Besteht es aus Großbuchstaben (ohne Ä, Ö, Ü) und Ziffern, dann ist R=26+10=36. Ein Passwort aus Großbuchstaben, Kleinbuchstaben, Ziffern und einer Auswahl von 25 Sonderzeichen hat R=26+26+10+25=87.
RL ist die Anzahl der möglichen Permutationen einer Zeichenkette der Länge L mit einem Zeichenbereich R oder, anders ausgedrückt, die Anzahl der Versuche, die notwendig sind, um die Zeichenkette sicher zu erraten. Da diese Zahl sehr groß ist, wird sie als Maß für die Entropie unhandlich, deshalb wird stattdessen der Logarithmus zur Basis 2 dieser Zahl als „Entropie-Bits“ angegeben. Erhöht man also die Entropie eines Passworts um ein Bit, verdoppelt sich für einen Angreifer die Anzahl der erforderlichen Versuche bis zum sicheren Herausfinden.
Richtwerte für Passwort-Entropie
Empfehlungen, wie viel Bit Entropie ein Passwort oder eine Passphrase mindestens haben sollten, sind abhängig von den Bedrohungsszenarien und der Sensibilität der Daten. Ein Passwort zur Sicherung militärischer Geheimnisse benötigt eine deutlich höhere Entropie als ein Passwort für den Nutzer-Account einer Social-Media-Plattform.
Allgemein gilt ein Passwort mit 128 Bit Entropie als nicht mehr knackbar durch einen Brute-Force-Angriff. Relativ sicher sind Passwörter aber auch schon mit deutlich niedrigeren Werten. Zur Orientierung kann folgende Klassifizierung dienen:
Entropie in Bits | Passwortsicherheit |
0-24 | Schlechtes Passwort |
25-49 | Schwaches Passwort |
50-74 | Vernünftiges Passwort |
75-100 | Sehr gutes Passwort |
Längere Passphrasen steigern Entropie-Wert
Dass die Länge des Passworts einen größeren Effekt auf den Entropie-Wert hat als die Erweiterung des Zeichenvorrats, kann man an folgender Grafik sehen:

Ein achtstelliges Passwort aus einem Zeichenvorrat R=52 (Groß- und Kleinbuchstaben) hat 46 Bit Entropie. Vergrößert man den Zeichenvorrat durch das zusätzliche Erzwingen von Ziffern und Sonderzeichen (R=94), erreicht man 52 Bit Entropie. Verlangt man stattdessen nur zwei Zeichen mehr, also 10 Groß- und Kleinbuchstaben, hat das Passwort 57 Bit Entropie. Diese Erkenntnis spielt bei der Empfehlung, lieber lange Passphrasen zu bilden als komplexe kürzere Passwörter, eine wesentliche Rolle.

Kompromittierte Passwörter
Die Passwortlänge allein entscheidet jedoch noch nicht über die Passwort-Entropie. Denn Achtung: Ein langes Passwort, das kompromittiert ist, also durch ein Datenleck öffentlich bekannt wurde, hat eine Entropie von 0 Bits! Verhindern Sie deshalb unbedingt geleakte Passwörter und Passphrasen in Ihrem Unternehmensnetzwerk. Konten mit kompromittierten Passwörtern und Passphrasen aufzuspüren, ist eines der Features unseres Specops Password Auditors, den Sie kostenlos herunterladen können, um einen Read-Only-Scan durchzuführen. In unserem Produkt Specops Password Policy bieten wir zudem einen Managed Service Breached Password Protection an, der bei der Abwehr von passwortbasierten Angriffen hilft, indem die Verwendung bekannter kompromittierter Passwörter im Active Directory blockiert wird. Unsere Datenbank kompromittierter Passwörter enthält über 4 Milliarden Einträge und wird täglich aktualisiert. Auch sinkt die Entropie, wenn die Zeichen der Zeichenfolge einer Passphrase nicht zufällig ausgewählt sind, sondern von Nutzern ausgedacht werden. Denn Nutzer neigen dazu, ganz oder in Teilen Wörter eines Wörterbuches zu verwenden, damit ein Sinn entsteht, den sie besser erinnern können. Auch folgen sie ähnlichen Mustern beim Ersetzen von Buchstaben durch Ziffern oder Sonderzeichen. Passwörter und Passphrasen sind dann deutlich besser vorhersehbar als zufällige Zeichenfolgen.
Von Nutzern gebildete Passphrasen
Wird ein Passwort oder eine Passphrase von einem Nutzer ausgedacht, dann lässt sich die Entropie nur noch in Form einer Schätzung angeben. Das National Institute of Standards and Technology (NIST), eine US-amerikanische Bundesbehörde für Standardisierungsprozesse, hat eine Regel veröffentlicht, die eine grobe Schätzung der Entropie für durch Nutzer gebildete englische Passphrasen als Funktion ihrer Länge erlaubt. Danach ergeben sich folgende Entropie-Schätzwerte:
Entropie-Bits eines vom Nutzer erdachten Passworts oder einer Passphrase, gebildet aus den 94 druckbaren Zeichen der Standardtastatur
Zeichenlänge | Ohne Prüfung | Mit Wörterbuchprüfung | Kompositionsregeln & Wörterbuchprüfung |
1 | 4 | – | – |
2 | 6 | – | – |
3 | 8 | – | – |
4 | 10 | 14 | 16 |
5 | 12 | 17 | 20 |
6 | 14 | 20 | 23 |
7 | 16 | 22 | 27 |
8 | 18 | 24 | 30 |
10 | 21 | 26 | 32 |
12 | 24 | 28 | 34 |
14 | 27 | 30 | 36 |
16 | 30 | 32 | 38 |
18 | 33 | 34 | 40 |
20 | 36 | 36 | 42 |
22 | 38 | 38 | 44 |
24 | 40 | 40 | 46 |
30 | 46 | 46 | 52 |
40 | 56 | 56 | 62 |
Zu sehen ist daran, dass die Entropie langer Passphrasen, die von Nutzern ausgedacht wurden, deutlich niedriger geschätzt wird als die mathematische Berechnung der Entropie bei zufällig generierten Zeichenketten. Eine selbst gewählte Passphrase muss schon 30 Zeichen lang sein und Großbuchstaben, Ziffern und Sonderzeichen enthalten, um den gleichen Entropie-Wert zu erreichen wie ein achtstelliges, zufallsgeneriertes komplexes Passwort.
Fazit: Hohe Entropie-Werte sind nicht alles
Für die meisten Menschen wäre ein Passwort wie „8Ge0>s’um:§4dnw“ ein starkes Passwort. Dagegen würden die meisten Menschen die Passphrase „P@ssword1234567“ als schlechtes Passwort ansehen. Was die Entropie betrifft, sind sie rein mathematisch jedoch identisch. Beide sind 15 Zeichen lang und enthalten Großbuchstaben, Zahlen und Sonderzeichen. Beide haben eine Entropie von rund 98 Bit.
In einem Wörterbuch beliebter Passwörter kann man „P@ssword1234567“ ziemlich sicher finden. Außerdem ist dieses Passwort durch Datenlecks kompromittiert, wie man hier nachprüfen kann. Mathematisch berechnete Entropie allein sollte also nicht darüber entscheiden, ob ein Passwort sicher ist oder nicht. Angreifer machen sich ihr Wissen über bereits verwendete Passwörter und häufige Muster in Passwörtern zunutze, um in Systeme einzudringen.
Nutzer, die Passwörter selbst bilden, sollten daher auf möglichst unvorhersehbare Passphrasen achten. Buchtitel, Filme, Gedichte oder Songtexte sollten sie vermeiden und stattdessen beispielsweise auf persönlichen Erinnerungen zurückgreifen oder scheinbar unzusammenhängendes Zeug kauderwelschen. Eine gut merkbare Passphrase von hinreichender Länge, möglichst mit Ziffern und Sonderzeichen gespickt, bietet in den meisten Fällen eine gute Kombination aus Sicherheit und Handhabbarkeit. Um zu prüfen, ob Ihre Kennwortrichtlinien überhaupt den aktuellen Empfehlungen von Behörden und Institutionen enstprechen können Sie diese mit Tools wie den kostenlosen Specops Auditor überprüfen. Gleichzeitig checken sie mit diesem Tool, wie viele Ihrer Benutzerpasswörter in Ihrem Active Directory kompromittiert sind.
Autor

Karola Klatt
Karola Klatt ist Lektorin, Redakteurin, Texterin und Moderatorin im Bereich Wissenschaftskommunikation. Für die B2B-Content-Marketing-Agentur ucm schreibt sie über IT-Governance, ‑Risikomanagment und ‑Sicherheit.
(Zuletzt aktualisiert am 17/03/2025)