Kostenloser Passwortstärke-Prüfer

Geben Sie ein beliebiges Passwort ein, um zu sehen, wie stark es ist, wie lange es dauern würde, es zu knacken, und wie Sie es verbessern können.

Lokal analysiert · Ihr Passwort wird nirgendwohin gesendet
Passwort oben eingeben
0
Zeichen
0
Entropie-Bits
-
Knackzeit (10 Mrd./s)
0/6
Punktzahl

Zeichenprüfungen

Wie die Passwortstärke berechnet wird

Passwortstärke beantwortet eine einfache Frage mit komplizierter Antwort: Wie viele Versuche braucht ein Angreifer, um Ihr Passwort zu finden? Die naive Formel, Entropie-Bits = Länge × log2(Größe des Zeichensatzes), liefert eine saubere Obergrenze, setzt aber voraus, dass der Angreifer pure Brute-Force über den gesamten Schlüsselraum macht. Echte Angreifer tun das nicht. Sie beginnen mit Wörterbüchern wahrscheinlicher Passwörter (dem rockyou.txt-Korpus und der Top-Million aus öffentlichen Leaks), wenden Transformationsregeln an, die die Substitutionen nachahmen, die Menschen tatsächlich machen (l33t-Speak, ersten Buchstaben großschreiben, 1, ! oder eine vierstellige Jahreszahl anhängen), und greifen erst auf Brute-Force zurück, wenn die Muster nicht passen. Ein Zeichenklassen-Messer sieht P@$$w0rd99 als mit allen vier Klassen besetzt und bewertet es hoch. Ein echter Cracker knackt es in Sekunden, weil jedes Muster darin auf der Top-Regelliste steht.

Dieses Tool meldet beide Zahlen, die naive Entropie aus Zeichensatz und Länge plus einen separaten Stärke-Score, der erkennbare Muster (Wörterbuchwörter, Tastatur-Walks wie die untere „zxcvbn"-Reihe, Wiederholungen, Sequenzen, Daten) so abwertet, wie es ein sachkundiger Angreifer tun würde. Die beiden Zahlen werden auseinanderlaufen, wenn Ihr Passwort vorhersehbare Struktur enthält, also genau dann, wenn Sie es am dringendsten wissen müssen.

Eine kurze Geschichte der Passwortsicherheit

Computer hatten nicht immer Passwörter. Bevor das Time-Sharing in den frühen 1960ern auftauchte, war ein „Computer" eine Einzelbenutzermaschine, und das Sicherheitsmodell war eine abgeschlossene Tür. Die Mainstream-Geschichte des Computerpassworts beginnt am MIT Project MAC, wo Fernando Corbatós Compatible Time-Sharing System (CTSS) eine Maschine für viele Personen gleichzeitig nutzbar machte. Sobald mehrere Benutzer ein Dateisystem teilten, konnten Leute einander die Dateien lesen. Corbató wird im Allgemeinen zugeschrieben, die Passwortabfrage als einfachstmögliche Lösung eingeführt zu haben: ein gemeinsames Geheimnis zwischen Benutzer und Maschine, das belegte, dass man Anspruch auf die angefragten Dateien hatte. Das genaue Datum ist in Sekundärquellen umstritten (irgendwo zwischen 1960 und 1963), aber Mitte der 1960er Jahre war das Passwort zum Standardmerkmal von Mehrbenutzersystemen geworden, und Multics, der ambitioniertere CTSS-Nachfolger, der 1965 in Betrieb ging, erbte und erweiterte Corbatós Design substanziell.

Der nächste fundamentale Moment ist November 1979, als Robert Morris und Ken Thompson bei Bell Laboratories „Password Security: A Case History" in Communications of the ACM veröffentlichen. Der Aufsatz ist kurz, unter fünf Seiten, und fast peinlich praktisch. Zwei Ideen daraus wurden zum Fundament jedes ernsthaften Passwortspeichers, der danach gebaut wurde. Erstens, Einweg-Hashing: anstatt das Passwort selbst zu speichern, speichert das System einen Wert, der aus dem Passwort leicht zu berechnen, aber praktisch unmöglich umzukehren ist. Zweitens, Salting: einen zufälligen 12-Bit-Wert vor dem Hashen an jedes Passwort anhängen, sodass zwei Benutzer mit demselben Passwort unterschiedliche gespeicherte Hashes erzeugen und ein Angreifer kein einzelnes Hash-Wörterbuch vorberechnen kann, das gegen alle funktioniert. Morris und Thompson stellten fest, dass dies die Arbeit beim Angriff auf eine gestohlene Passwortdatei mit 4.096 multiplizierte, mit 212, der Größe des Salt-Raums. Jede Diskussion über bcrypt, scrypt und argon2id in den vierzig Jahren seither ist in gewissem Sinne eine Fußnote zu Morris und Thompson.

Woher die Entropiezahl kommt

Die Maßeinheit ist das Entropie-Bit, und sie stammt aus Claude Shannons Aufsatz von 1948, „A Mathematical Theory of Communication", in zwei Teilen im Bell System Technical Journal veröffentlicht. Shannons Aufsatz erfand das Gebiet der Informationstheorie und gab der Welt den Begriff „Bit", den Shannon John Tukey zuschrieb. Aufs Passwortumfeld übertragen ist die Entropie eines Passworts log2 der Anzahl verschiedener Passwörter, die derselbe Prozess hätte produzieren können. Wenn ein Generator jedes Zeichen unabhängig und gleichverteilt aus einer Menge von R möglichen Zeichen wählt und ein Passwort der Länge L erzeugt, gibt es RL gleich wahrscheinliche Passwörter, und die Entropie beträgt L × log2(R) Bit. Ein gleichverteilt aus den 95 druckbaren ASCII-Zeichen gewähltes Passwort der Länge 12 trägt etwa 78,8 Bit. Jedes zusätzliche Bit verdoppelt die Arbeit des Angreifers; die Beziehung ist exponentiell, weshalb eine Verlängerung eines zufällig gewählten Passworts um zwei Zeichen viel mehr zählt als ein einzelnes substituiertes Zeichen. Der Haken, und es ist ein großer Haken, ist, dass echte Passwörter fast nie durch gleichverteilte Zufallsauswahl erzeugt werden. Menschen wählen Geburtstage, Partnernamen, Wörterbuchwörter, Tastaturmuster und Sequenzen. Die naive Formel ist daher eine Obergrenze für die Stärke, meist eine recht lockere.

NIST und der Paradigmenwechsel von 2017

Jahrzehntelang war die dominierende institutionelle Stimme zu Passwortregeln in den USA das NIST, das National Institute of Standards and Technology. Seine früheren Publikationen lieferten uns die heute volksweisheitliche Passwortpolitik: mindestens acht Zeichen, Mischung aus Groß- und Kleinbuchstaben, muss eine Ziffer enthalten, muss ein Symbol enthalten. Diese Leitlinie wurde lange, nachdem die Sicherheitsforschungs-Community sie als aktiv kontraproduktiv eingestuft hatte, in Unternehmens-IT-Richtlinien hineinkopiert. 2017, in NIST Special Publication 800-63B, kehrte die Behörde die schmerzhaftesten Teile der alten Leitlinie formell um. Die zentralen Änderungen: keine erzwungenen periodischen Passwortwechsel mehr, sofern keine Belege für eine Kompromittierung vorliegen, Studien zeigten, dass obligatorische 90-Tage-Resets Benutzer dazu bringen, schwächere, vorhersehbarere Passwörter zu wählen (einen Buchstaben großzuschreiben und 1 anzuhängen ist das kanonische Beispiel), womit der ganze Zweck der Rotation zunichtegemacht wird. Keine verpflichtenden Kompositionsregeln mehr, Verifier sollten keine bestimmten Zeichenklassen verlangen, weil sie Benutzer in vorhersehbare Substitutionen wie P@ssw0rd! drängen statt zu stärkeren Passwörtern. Länge ist der dominante Faktor. Passwörter gegen bekannte Leak-Listen prüfen, die einzelne folgenreichste operative Änderung und der Grund, warum das Pwned-Passwords-Korpus von Have I Been Pwned in seiner heutigen Form existiert. NIST veröffentlichte die Endfassung der nächsten großen Revision, SP 800-63B-4, am 31. Juli 2025, die die Richtung von 2017 verstärkt und auf phishing-resistente Authentifikatoren ausweitet (einschließlich synchronisierbarer Authentifikatoren, wie sie Passkeys verwenden).

zxcvbn, warum moderne Messer sich ähneln

Der Grund, warum die meisten ernsthaften Passwortstärkenmesser oberflächlich gleich aussehen, ist, dass die meisten denselben Code ausführen oder von ihm inspiriert sind. Dieser Code ist zxcvbn, ein Open-Source-mustererkennender Schätzer, ursprünglich von Daniel Lowe Wheeler bei Dropbox im April 2012 veröffentlicht und später in einem peer-reviewten Aufsatz beim 25. USENIX Security Symposium im August 2016 formalisiert. Der Name ist selbst ein Witz, es ist die untere Reihe einer QWERTY-Tastatur, der Typ Passwort, den die Bibliothek erkennen und abwerten soll. zxcvbn erkennt Wörterbuchtreffer gegen etwa 30.000 häufige Passwörter plus US-Volkszählungsvornamen und -nachnamen, populäre englische Wörter, Wikipedia-Tokens und US-TV-/Filmtitel; Leet-Speak-Substitutionen (sodass p@ssw0rd als password behandelt wird); Tastatur-Walks wie qwertyuiop und asdfghjkl; Wiederholungen (aaaa, abcabcabc); Sequenzen (abcdef, 12345); und Daten in plausiblen menschlichen Bereichen. Dann berechnet es die Minimum-Versuche-Zerlegung, die billigste Kombination erkannter Muster, die das gesamte Passwort erklärt, und multipliziert die Versuche-Zahlen pro Muster, um die Gesamtzahl der Versuche zu schätzen, die ein informierter Angreifer benötigen würde. Die Bibliothek ist browser-deploybar, aber nicht leicht: gebündelt und minifiziert wiegt zxcvbn etwa 400 KB gzippt, davon der Großteil die Wörterbücher selbst. Das ist klein genug für eine Single-Purpose-Seite wie diese, aber schwer genug, dass die Maintainer explizit davor warnen, sie in jede Seite einer generalistischen Web-App zu bundeln.

Was „Knackzeit" wirklich bedeutet

Jeder Stärkemesser zeigt eine „Zeit zum Knacken"-Schätzung, dieser eingeschlossen. Die ehrliche Antwort ist, dass dies eine der am leichtesten zu berichtenden und am schwersten zu verteidigenden Zahlen ist, weil sie fast ausschließlich von Annahmen abhängt, die der Benutzer nicht sehen kann. Die Grundannahme ist die Versuche pro Sekunde des Angreifers. Diese Zahl ist nicht eine Zahl, sie ist eine Streuung von etwa zehn Größenordnungen, abhängig davon, was der Angreifer gestohlen hat und welches Hashing-Schema der Verteidiger verwendet hat. Ungesalzene MD5 oder SHA-1: eine einzelne NVIDIA RTX 4090, eine Verbraucher-Grafikkarte von 2022, kann mit dem Standard-Cracking-Tool hashcat in der Größenordnung von 150-165 Milliarden MD5-Hashes pro Sekunde berechnen. Acht solche Karten in einem Rig drücken die Zahl über eine Billion pro Sekunde; cloud-gemietete Multi-GPU-Instanzen auf AWS oder Google Cloud kosten im niedrigen einstelligen bis niedrigen zweistelligen Dollar-Bereich pro Stunde. Für jeden Passwortspeicher, der schnelles ungesalzenes Hashing nutzt, sind moderate Passwörter im Wesentlichen wehrlos. bcrypt mit sinnvollen Kostenfaktoren: bcrypt wurde 1999 speziell so entworfen, dass es auf paralleler Hardware langsam ist. Bei Kostenfaktor 12 (dem groben Industrie-Default) kann eine einzelne GPU pro Kern Hunderte bis niedrige Tausende Versuche pro Sekunde machen, nicht Zehnermilliarden. Die Knackzeit gegen bcrypt ist Millionen Mal länger als gegen MD5. scrypt und argon2id: diese fügen Speicherhärte hinzu, jeder Versuch benötigt nicht nur CPU-Zyklen, sondern eine substantielle Menge RAM, was die Parallelisierung auf GPUs und ASICs bei sinnvollen Parametern prohibitiv teuer macht. Argon2id ist die aktuelle OWASP-Empfehlung und Gewinner des Password Hashing Competition 2015.

Ein Messer, der eine einzelne Knackzeit nennt, sagt Ihnen bestenfalls die Antwort für den Worst-Case-Fall, in dem der Angreifer eine Schnell-Hash-Datenbank gestohlen hat. Das ist auch der einzig ehrliche Default für einen generischen Stärkemesser, ein Benutzer kann nicht im Voraus wissen, ob der nächste gehackte Dienst MD5 oder argon2id verwendet hat. Die 10 Milliarden Versuche pro Sekunde, die dieses Tool annimmt, liegen in derselben Größenordnung wie das Worst-Case-Schnell-Hash-Szenario, eine Größenordnung unter dem absoluten Spitzenwert eines Top-Rigs, aber repräsentativ dafür, was ein entschlossener Angreifer für kleines Budget mieten kann.

Der RockYou-Leak 2009 und warum Wiederverwendung tötet

RockYou, ein Hersteller von Facebook- und MySpace-Add-ons, speicherte rund 32 Millionen Benutzerpasswörter im Klartext. Im Dezember 2009 nutzte ein Angreifer eine SQL-Injection-Schwachstelle aus und exfiltrierte die gesamte Benutzerdatenbank. Die Klartextpasswörter wurden öffentlich gepostet. Die deduplizierte Wortliste, rockyou.txt, mit etwa 14 Millionen einzigartigen Passwörtern, ist heute das Standard-Anfangswörterbuch für fast jedes Passwort-Cracking-Tool der Welt. Jedes Passwort, das in diesem Leak auftauchte, ist praktisch sofort und für immer knackbar, egal wie stark seine naive Entropie aussah. Das ist auch der Grund, warum Passwort-Wiederverwendung das größte praktische Risiko für die meisten Benutzerkonten ist. Ein Benutzer, der dasselbe Passwort über fünfzig Sites wiederverwendet, braucht nur einen Leak; ein Benutzer mit eindeutigem Passwort pro Dienst braucht alle fünfzig Leaks. Der Referenz-Datensatz für bekannte geleakte Passwörter ist Have I Been Pwned, gestartet vom australischen Sicherheitsforscher Troy Hunt am 4. Dezember 2013. Das Pwned-Passwords-Subsystem indexiert weit über eine Milliarde eindeutige kompromittierte SHA-1-Passwort-Hashes, mit etwa 1,3 Milliarden neu gesehenen Passwörtern, die allein im November-2025-Update hinzugefügt wurden.

k-Anonymität, ein Passwort prüfen, ohne es preiszugeben

Der clevere Teil von Pwned Passwords ist das API-Design, das ein historisch ernstes Datenschutzproblem löst: Wie lässt man einen Dritten prüfen, ob ein Passwort in einer Liste bekannter Leaks steht, ohne ihm das Passwort zu schicken? Der naive Ansatz, das Passwort an den Dienst zu POSTen, schafft genau das Problem wieder, das der Benutzer vermeiden wollte. Die k-Anonymitätslösung, von Junade Ali bei Cloudflare 2018 entworfen, funktioniert so: der Client berechnet den SHA-1-Hash des Passworts; der Client sendet nur die ersten fünf Hex-Zeichen dieses Hashes (ein Präfix, das einen von etwa einer Million möglichen Buckets identifiziert); der Server liefert alle Suffixe für Hashes zurück, die mit diesem Präfix beginnen, typischerweise einige hundert Treffer; der Client prüft lokal, ob der volle Hash in der zurückgegebenen Liste ist. Der Server erfährt nie, welches Passwort der Benutzer prüft; er erfährt nur einen von etwa einer Million Präfix-Buckets, was für sich allein Hunderte plausibler Passwörter identifiziert. Das ist dasselbe statistische Anonymitätsmodell, das zur Anonymisierung medizinischer Daten verwendet wird: jede Abfrage ist statistisch ununterscheidbar von mindestens k anderen. Browser-Passwortmanager, Unternehmensidentitätssysteme und ernsthafte Stärkemesser verwenden dasselbe Präfix-und-Suffix-Protokoll.

Verwenden Sie einen Passwortmanager

Das Argument für Passwortmanager ist nicht, dass sie Sie gegen Leaks immunisieren, das tun sie nicht, und mehrere wurden selbst gehackt, sondern dass sie Ihnen ermöglichen, ein eindeutiges Passwort auf jedem Dienst zu haben, sodass der nächste Leak eines Dienstes, den Sie nutzen, nicht auch Ihr Bankkonto kompromittiert. KeePass, der älteste der weitverbreiteten Manager, wurde im November 2003 erstmals von Dominik Reichl veröffentlicht. 1Password, von AgileBits, lieferte seine erste Version 2006 aus. Bitwarden, der dominierende Open-Source-Cloud-Sync-Manager, startete im August 2016. Die moderne Empfehlung, eine starke Master-Passphrase merken, den Manager alles andere generieren lassen, wird von NIST, OWASP, EFF und im Grunde jeder ernsthaften Sicherheitsorganisation geteilt. Die eine Master-Passphrase wird zum einzigen Passwort, das Sie wirklich gut behalten müssen; der Manager macht den Rest, generiert pro Dienst zufällige 20-Zeichen-Strings, füllt sie für Sie aus und warnt Sie, wenn Sie eines wiederverwenden. Wenn Sie einen einzigen Rat aus dieser ganzen Seite mitnehmen, nehmen Sie diesen mit.

Passphrasen für das, was Sie sich merken müssen

Für Passwörter, die Sie wirklich auswendig lernen müssen, die Master-Passphrase Ihres Passwortmanagers, das Computer-Login, die Telefon-Entsperrung, schlagen Passphrasen Passwörter. XKCD #936 („Password Strength"), am 10. August 2011 veröffentlicht, machte das Argument einem breiten Publikum klar: correct horse battery staple sind vier zufällige englische Wörter, für einen Menschen leichter zu merken als Tr0ub4dor&3 und um Größenordnungen schwerer für einen Computer zu erraten. Die Mathematik ist geradlinig: wenn Sie Wörter gleichverteilt aus einer Liste der Größe N ziehen, trägt jedes Wort log2(N) Bit Entropie bei. Das Diceware-System, 1995 von Arnold Reinhold erfunden und ursprünglich auf der Cypherpunks-Mailingliste verteilt, formalisiert dies mit einer 7.776-Wort-Liste (jedes Wort wird durch fünf Würfe eines sechsseitigen Würfels ausgewählt). Jedes Diceware-Wort trägt etwa 12,9 Bit Entropie bei; eine Sechs-Wort-Passphrase trägt rund 77 Bit, was Reinhold als Untergrenze für den Alltagsgebrauch empfohlen hat. Die Electronic Frontier Foundation veröffentlichte im Juli 2016 ihre eigene verbesserte lange Wortliste, mit Wörtern, die für Merkbarkeit und Länge ausgewählt wurden (im Schnitt sieben Zeichen gegenüber Dicewares ~4,3). Die Sicherheit der EFF-Liste und der ursprünglichen Diceware-Liste ist bei gleicher Wortanzahl identisch; die EFF-Liste ist nur angenehmer im Alltag. Die entscheidende Einschränkung: die Wörter müssen wirklich zufällig sein, mit Würfeln oder einem echten RNG ausgewählt. Eine Passphrase aus einem Songtext, einem Filmzitat oder einem berühmten Bibelvers steht in jedem Wörterbuch-Angreifer-Wortlist und ist nicht stärker als ein einzelnes Wörterbuchwort.

Passkeys: der langfristige Ersatz

Die langfristige Richtung ist, dass hochwertige Konten die Passwortwelt komplett verlassen. Am 5. Mai 2022 kündigten Apple, Google und Microsoft gemeinsam erweiterten Support für den FIDO-Standard und einen passkey-basierten passwortlosen Anmelde-Flow an, der über Geräte und Plattformen hinweg synchronisiert. Ein Passkey ist eine auf dem Gerät des Benutzers gehaltene Public-Key-Credential; der private Schlüssel verlässt das Gerät nie, der öffentliche Schlüssel wird bei der vertrauenden Partei registriert, und die Authentifizierung ist ein kryptografisches Challenge-Response, das phishing-immun ist, wie es Passwörter kategorisch nicht sind. Die FIDO Alliance berichtete Anfang 2025, dass mehr als fünfzehn Milliarden Online-Konten bereits Passkeys nutzen könnten und dass die Annahme allein 2024 verdoppelte. Google berichtete Ende 2024, dass mehr als 800 Millionen Google-Konten mindestens einen Passkey konfiguriert hatten, mit Anmelde-Erfolgsraten um etwa 30 % höher und Anmelde-Geschwindigkeit im Schnitt rund 20 % höher. Große Plattformen, Amazon, Apple iCloud Keychain, Google Password Manager, Microsoft Authenticator, unterstützen heute alle synchronisierte Passkeys. Passkeys sind noch kein vollständiger Ersatz (viele kleinere Sites unterstützen sie nicht, und die Recovery-Story variiert plattformabhängig), aber für jedes Konto, das sie unterstützt, zunehmend einschließlich E-Mail, Social Media, Banking und großer SaaS-Plattformen, ist ein Passkey die richtige Antwort und ein starkes Passwort eine vernünftige zweite Wahl.

Datenschutz: warum ein Browser-Only-Checker zählt

Jedes „Teste-dein-Passwort"-Tool, das das Passwort an einen Server schickt, ist konstruktionsbedingt ein Risiko. Das schließt die meisten historischen Passwortmesser ein, die ihre Analyse serverseitig durchführten. Das richtige Muster für ein modernes Tool, das Muster, dem diese Seite folgt, ist, dass das Passwort den Browser nie verlässt. Der Stärkeschätzer läuft lokal; die Entropiezahl wird lokal berechnet; die Vorschläge werden lokal generiert. Nichts wird geloggt, nichts wird gespeichert, nichts überquert das Netz. Das ist das Datenschutz-Argument, das es wert ist, klar gemacht zu werden. Es ist das einzige Argument für ein Passwort-Tool, das eine vertrauenswürdige Implementierung wirklich von einer nachlässigen unterscheidet. Ein Benutzer, der den Quellcode eines Stärkemessers nicht kontrolliert, kann nicht sicher sein, dass sein Passwort nicht geloggt wird, aber er kann zumindest die Netzwerkaktivität in den Browser-DevTools betrachten, und ein Tool, das keine Netzwerk-Requests macht, wenn der Benutzer tippt, ist in Sekunden überprüfbar. Das macht „läuft komplett in Ihrem Browser" nicht nur zu einer Marketing-Behauptung, sondern zu einer falsifizierbaren Behauptung, was eine viel bessere Sorte Behauptung ist. Selbst mit dieser Garantie ist die sicherste Praxis immer noch, ein strukturell ähnliches Passwort statt des tatsächlichen zu testen, gleiche Länge, gleiche Zeichenmischung, gleiche Muster, für jedes Passwort, das Sie heute nutzen.

Sieben Erkenntnisse

  1. Länge dominiert. Zwölf Zeichen ist das praktische Minimum; sechzehn oder mehr ist die richtige Untergrenze für wichtige Konten. Jedes zusätzliche Zeichen verdoppelt grob die Brute-Force-Angriffsfläche.
  2. Kompositionsregeln sind Theater. Eine lange Passphrase schlägt eine kurze gemixt-aus-Zeichen-Ziffern-Symbolen-Kette an jeder ehrlichen Messung.
  3. Wiederverwendung ist die dominante Angriffsfläche. Ein einzelnes geleaktes Passwort wird zum Schlüssel für jeden Dienst, der es teilt.
  4. Ein Passwortmanager ist die Antwort für die meisten Menschen. Merken Sie sich eine starke Passphrase, lassen Sie den Manager den Rest erledigen.
  5. Passkeys, wo unterstützt, sind besser als jedes Passwort. Sie sind by design phishing-resistent und synchronisieren über die Geräte des Benutzers.
  6. Ein Stärkemesser ist ein Schätzer, keine Garantie. Er nimmt ein bestimmtes Angriffsmodell an; echte Angreifer können gegen musterbeladene Passwörter besser sein, als die Zahl des Messers vermuten lässt.
  7. Trauen Sie der Datenschutz-Behauptung eines Messers nur, wenn Sie sie überprüfen können. Ein Messer, der komplett im Browser läuft, kann von jedem Benutzer mit geöffneten DevTools überprüft werden. Ein Messer, der an einen Server postet, kann es nicht.

Häufig gestellte Fragen

Wird mein Passwort an einen Server gesendet?

Nein. Die gesamte Analyse erfolgt in Ihrem Browser. Ihr Passwort verlässt niemals Ihr Gerät.

Wie viele Zeichen sollte mein Passwort haben?

Mindestens 12 Zeichen für die meisten Konten, 16+ für wichtige (Banking, E-Mail, Passwort-Manager). Länger ist immer besser.

Ist eine Passphrase besser als ein zufälliges Passwort?

Eine Passphrase (wie "correct-horse-battery-staple") kann sehr stark sein, wenn sie lang genug ist (4+ zufällige Wörter). Sie sind leichter zu merken, sollten aber wirklich zufällig sein · keine Songtexte oder Zitate.

Warum zeigt dieses Tool eine andere Punktzahl als ein anderer Messer?

Weil verschiedene Messer verschiedene Modelle verwenden. Ein naiver Zeichenklassen-Messer sieht P@$$w0rd99 als mit allen vier Klassen besetzt und bewertet hoch; ein mustererkennender Messer (modelliert nach Dropboxs Open-Source-Bibliothek zxcvbn) erkennt das Wörterbuchwort, die Leet-Speak-Substitutionen und das Endziffernmuster und bewertet es als in Sekunden knackbar. Dieses Tool meldet beides, naive Entropie aus Länge und Zeichensatz plus einen mustererkennenden Score, der erkennbare Strukturen abwertet. Die beiden werden divergieren, wenn Ihr Passwort vorhersehbare Muster enthält, also genau dann, wenn die Warnung am nützlichsten ist.

Sollte ich der Knackzeit-Schätzung trauen?

Als Worst-Case-Größenordnung ja. Die 10 Milliarden Versuche pro Sekunde, die dieses Tool annimmt, liegen in derselben Größenordnung wie ein entschlossener Angreifer mit einer einzelnen aktuellen GPU, der ungesalzene MD5 oder SHA-1 knackt (eine RTX 4090 schafft 150-165 Milliarden MD5/Sek; ein kleiner Rig drückt das in die Billionen). Für Dienste, die richtiges modernes Hashing verwenden (bcrypt mit Kostenfaktor 12, scrypt, argon2id), wäre der echte Angriff Millionen Mal langsamer, aber Sie haben keine Möglichkeit, im Voraus zu wissen, welches Hashing-Schema der nächste gehackte Dienst nutzte, also ist Worst-Case-Planung klug.

Und um zu prüfen, ob mein Passwort in einem Leak war?

Dafür nutzen Sie den Dienst Pwned Passwords von Have I Been Pwned (haveibeenpwned.com/Passwords). Er verwendet ein k-Anonymitätsmodell, das Junade Ali bei Cloudflare 2018 entworfen hat: Ihr Browser berechnet den SHA-1 Ihres Passworts, sendet nur die ersten fünf Hex-Zeichen, und der Server liefert alle passenden Suffixe zurück, Ihr volles Passwort und Ihr voller Hash überqueren nie das Netz. Das Korpus enthält über eine Milliarde bekannte geleakte SHA-1-Hashes. Browser-Passwortmanager (1Passwords Watchtower, Bitwardens Datenleck-Bericht, Chromes Password Checkup) integrieren automatisch dieselbe API.

Verwandte Tools