Flexible Security for Your Peace of Mind

Passwort-Entropie als Maß für die Passwortsicherheit von Passwörtern und Passphrasen

Seit Langem weiß man, dass Passwörter anfällig für sogenannte Brute-Force-Angriffe sind. Hierbei setzen Cyberkriminelle leistungsstarke Hardware und Automatisierungs-Software ein, um Passwörter und andere Zugangsdaten zu knacken. Hohe Rechenleistung steckt heute schon in vielen Gaming-Computern. In Verbindung mit Automatisierungstools ermöglicht sie es den Angreifern, in Sekundenschnelle unfassbar viele Versuche mit verschiedenen Zeichenketten durchzuführen. Wie kann man starke Schutzmauern gegen solche Angriffe bauen? Wichtige Erkenntnisse dazu liefert die Passwort-Entropie.

Passwort-Entropie als Faktor der Passwort-Sicherheit

Lange galt ein Passwort von mindestens 6 Zeichen Länge, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen, als sicher. Solche komplexen Passwörter zu bilden und vor allem, sie beim nächsten Login zu erinnern, überfordert jedoch viele Menschen. Heute empfehlen Experten deutlich längere Passwörter oder Passphrasen, deren Basis oft ganze Sätze sind und die sich deshalb für viele leichter merken lassen. Warum Passphrasen tatsächlich meist sicherer sind als komplexe kürzere Passwörter, lässt sich mithilfe eines Konzepts aus der Informationstheorie zeigen, der Entropie. Was Passwort-Entropie ist und wie die Länge von Passwörtern den Entropie-Wert und damit die Passwortsicherheit beeinflusst, erklären wir hier.

Was ist Passwort-Entropie?

Vereinfacht gesagt ist Passwort-Entropie ein Maß für die Unvorhersehbarkeit eines Passworts oder dafür, wie schwer es ist, es zu erraten. Je höher die Entropie eines Passworts, umso mehr Aufwand muss ein Angreifer betreiben, um es zu knacken. Entropie ist ein Konzept aus der Informationstheorie und steht für die Informationsdichte von Zeichenketten. Der Entropie-Wert bezeichnet die Mindestanzahl an Bits, die erforderlich ist, um die Information einer bestimmten Zeichenkette zu speichern. Ein Passwort, das beispielsweise einen Entropie-Wert von 36 hat, ist genauso stark wie eine 36 Zeichen lange Folge von 0 und 1, die nach dem Zufallsprinzip, zum Beispiel durch einen fairen Münzwurf, gebildet wird. Um eine solche Zeichenfolge mit Sicherheit zu erraten, wären 236 Versuche notwendig, also 68.719.476.736 Versuche. Klingt nach viel, ist aber tatsächlich mit den heute zur Verfügung stehenden Rechenleistungen wenig.

Die Formel für Passwort-Entropie

Berechnet wird der Entropie-Wert mithilfe dieser Formel:

E = log2(RL)

L ist der Wert für die Länge der Zeichenkette. R ist der Wert für den Vorrat an möglichen Zeichen. Besteht das Passwort nur aus Ziffern, so ist R=10. Besteht es aus Großbuchstaben (ohne Ä, Ö, Ü) und Ziffern, dann ist R=26+10=36. Ein Passwort aus Großbuchstaben, Kleinbuchstaben, Ziffern und einer Auswahl von 25 Sonderzeichen hat R=26+26+10+25=87.

RL ist die Anzahl der möglichen Permutationen einer Zeichenkette der Länge L mit einem Zeichenbereich R oder, anders ausgedrückt, die Anzahl der Versuche, die notwendig sind, um die Zeichenkette sicher zu erraten. Da diese Zahl sehr groß ist, wird sie als Maß für die Entropie unhandlich, deshalb wird stattdessen der Logarithmus zur Basis 2 dieser Zahl als „Entropie-Bits“ angegeben. Erhöht man also die Entropie eines Passworts um ein Bit, verdoppelt sich für einen Angreifer die Anzahl der erforderlichen Versuche bis zum sicheren Herausfinden.

Richtwerte für Passwort-Entropie

Empfehlungen, wie viel Bit Entropie ein Passwort oder eine Passphrase mindestens haben sollten, sind abhängig von den Bedrohungsszenarien und der Sensibilität der Daten. Ein Passwort zur Sicherung militärischer Geheimnisse benötigt eine deutlich höhere Entropie als ein Passwort für den Nutzer-Account einer Social-Media-Plattform.

Allgemein gilt ein Passwort mit 128 Bit Entropie als nicht mehr knackbar durch einen Brute-Force-Angriff. Relativ sicher sind Passwörter aber auch schon mit deutlich niedrigeren Werten. Zur Orientierung kann folgende Klassifizierung dienen:

Entropie in BitsPasswortsicherheit
0-24Schlechtes Passwort
25-49Schwaches Passwort
50-74Vernünftiges Passwort
75-100Sehr gutes Passwort

Längere Passphrasen steigern Entropie-Wert

Dass die Länge des Passworts einen größeren Effekt auf den Entropie-Wert hat als die Erweiterung des Zeichenvorrats, kann man an folgender Grafik sehen:

Abbildung: Entropie-Bits für unterschiedliche Passwortlängen bei zufälliger Auswahl aus unterschiedlich großen Zeichenvorräten. Quelle: eigene Darstellung.

Ein achtstelliges Passwort aus einem Zeichenvorrat R=52 (Groß- und Kleinbuchstaben) hat 46 Bit Entropie. Vergrößert man den Zeichenvorrat durch das zusätzliche Erzwingen von Ziffern und Sonderzeichen (R=94), erreicht man 52 Bit Entropie. Verlangt man stattdessen nur zwei Zeichen mehr, also 10 Groß- und Kleinbuchstaben, hat das Passwort 57 Bit Entropie. Diese Erkenntnis spielt bei der Empfehlung, lieber lange Passphrasen zu bilden als komplexe kürzere Passwörter, eine wesentliche Rolle.

Variablen bei der Passworterstellung und wie diese sich auch die Brute-Force-Dauer auswirken.

Kompromittierte Passwörter

Die Passwortlänge allein entscheidet jedoch noch nicht über die Passwort-Entropie. Denn Achtung: Ein langes Passwort, das kompromittiert ist, also durch ein Datenleck öffentlich bekannt wurde, hat eine Entropie von 0 Bits! Verhindern Sie deshalb unbedingt geleakte Passwörter und Passphrasen in Ihrem Unternehmensnetzwerk. Konten mit kompromittierten Passwörtern und Passphrasen aufzuspüren, ist eines der Features unseres Specops Password Auditors, den Sie kostenlos herunterladen können, um einen Read-Only-Scan durchzuführen. In unserem Produkt Specops Password Policy bieten wir zudem einen Managed Service Breached Password Protection an, der bei der Abwehr von passwortbasierten Angriffen hilft, indem die Verwendung bekannter kompromittierter Passwörter im Active Directory blockiert wird. Unsere Datenbank kompromittierter Passwörter enthält über 4 Milliarden Einträge und wird täglich aktualisiert. Auch sinkt die Entropie, wenn die Zeichen der Zeichenfolge einer Passphrase nicht zufällig ausgewählt sind, sondern von Nutzern ausgedacht werden. Denn Nutzer neigen dazu, ganz oder in Teilen Wörter eines Wörterbuches zu verwenden, damit ein Sinn entsteht, den sie besser erinnern können. Auch folgen sie ähnlichen Mustern beim Ersetzen von Buchstaben durch Ziffern oder Sonderzeichen. Passwörter und Passphrasen sind dann deutlich besser vorhersehbar als zufällige Zeichenfolgen.

Von Nutzern gebildete Passphrasen

Wird ein Passwort oder eine Passphrase von einem Nutzer ausgedacht, dann lässt sich die Entropie nur noch in Form einer Schätzung angeben. Das National Institute of Standards and Technology (NIST), eine US-amerikanische Bundesbehörde für Standardisierungsprozesse, hat eine Regel veröffentlicht, die eine grobe Schätzung der Entropie für durch Nutzer gebildete englische Passphrasen als Funktion ihrer Länge erlaubt. Danach ergeben sich folgende Entropie-Schätzwerte:

Entropie-Bits eines vom Nutzer erdachten Passworts oder einer Passphrase, gebildet aus den 94 druckbaren Zeichen der Standardtastatur

ZeichenlängeOhne PrüfungMit WörterbuchprüfungKompositionsregeln & Wörterbuchprüfung
14
26
38
4101416
5121720
6142023
7162227
8182430
10212632
12242834
14273036
16303238
18333440
20363642
22383844
24404046
30464652
40565662
Abbildung: NIST-Schätzung der Entropie in Bits von nutzergenerierten Passwörtern und Passphrasen in Abhängigkeit von ihrer Länge. Quelle: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-2.pdf

Zu sehen ist daran, dass die Entropie langer Passphrasen, die von Nutzern ausgedacht wurden, deutlich niedriger geschätzt wird als die mathematische Berechnung der Entropie bei zufällig generierten Zeichenketten. Eine selbst gewählte Passphrase muss schon 30 Zeichen lang sein und Großbuchstaben, Ziffern und Sonderzeichen enthalten, um den gleichen Entropie-Wert zu erreichen wie ein achtstelliges, zufallsgeneriertes komplexes Passwort.

Fazit: Hohe Entropie-Werte sind nicht alles

Für die meisten Menschen wäre ein Passwort wie „8Ge0>s’um:§4dnw“ ein starkes Passwort. Dagegen würden die meisten Menschen die Passphrase „P@ssword1234567“ als schlechtes Passwort ansehen. Was die Entropie betrifft, sind sie rein mathematisch jedoch identisch. Beide sind 15 Zeichen lang und enthalten Großbuchstaben, Zahlen und Sonderzeichen. Beide haben eine Entropie von rund 98 Bit.

In einem Wörterbuch beliebter Passwörter kann man „P@ssword1234567“ ziemlich sicher finden. Außerdem ist dieses Passwort durch Datenlecks kompromittiert, wie man hier nachprüfen kann. Mathematisch berechnete Entropie allein sollte also nicht darüber entscheiden, ob ein Passwort sicher ist oder nicht. Angreifer machen sich ihr Wissen über bereits verwendete Passwörter und häufige Muster in Passwörtern zunutze, um in Systeme einzudringen.

Nutzer, die Passwörter selbst bilden, sollten daher auf möglichst unvorhersehbare Passphrasen achten. Buchtitel, Filme, Gedichte oder Songtexte sollten sie vermeiden und stattdessen beispielsweise auf persönlichen Erinnerungen zurückgreifen oder scheinbar unzusammenhängendes Zeug kauderwelschen. Eine gut merkbare Passphrase von hinreichender Länge, möglichst mit Ziffern und Sonderzeichen gespickt, bietet in den meisten Fällen eine gute Kombination aus Sicherheit und Handhabbarkeit. Um zu prüfen, ob Ihre Kennwortrichtlinien überhaupt den aktuellen Empfehlungen von Behörden und Institutionen enstprechen können Sie diese mit Tools wie den kostenlosen Specops Auditor überprüfen. Gleichzeitig checken sie mit diesem Tool, wie viele Ihrer Benutzerpasswörter in Ihrem Active Directory kompromittiert sind.

Illustration eine Bildschirms der passwortgeschützten Code anzeigt.
Richten Sie mit Specops Password Policy unterschiedliche Kennwortrichtlinien für Passphrasen und normalen Kennwörtern ein

Autor

Karola Klatt

Karola Klatt ist Lektorin, Redakteurin, Texterin und Moderatorin im Bereich Wissenschaftskommunikation. Für die B2B-Content-Marketing-Agentur ucm schreibt sie über IT-Governance, ‑Risikomanagment und ‑Sicherheit.

(Zuletzt aktualisiert am 13/10/2023)

Zurück zum Blog