Sichere Passwörter
Die Erstellung sicherer Passwörter hängt davon ab, ob man sich das erstellte sichere Passwort merken muss oder ob es ausschließlich in einem Passwort-Safe abgespeichert ist.
Sichere Passwörter, die in einem Passwort-Safe abgespeichert sind, muss man sich nicht merken. Deshalb können sie durch eine Funktion im Passwort-Safe generiert werden. Dabei kommen lange kryptische Zeichenfolgen heraus, die man sich gewöhnlich nicht merken kann.
Passwörter, die nicht im Passwort-Safe gespeichert werden, muss man sich merken. Deshalb muss eine Lernmethode entwickelt oder herausgefunden werden, die dem Benutzer leicht fällt, so dass ein Vergessen des Passwortes ausgeschlossen werden kann. Für den Notfall muss das Passwort zusätzlich noch auf herkömmlichen Speichern hinterlassen werden (Kontakte-Buch oder Textdatei auf geschütztem Laufwerk usw.).
Eine der einfachsten Lernmethoden ist das Lernen eines Satzes. Der Satz besteht aus einer Anzahl von mind. 10 Wörtern.
Es werden nun die Anfangsbuchstaben aller Wörter zusammengesetzt und Groß- und Kleinschreibung übernommen. Auch Satzzeichen werden bei der Zusammensetzung an der richtigen Stelle übernommen. Damit wird erzielt, dass sich die zusammengesetzte Zeichenfolge leicht lernen lässt, denn der ursprüngliche Satz wurde ja bereits gelernt. Aufgrund der Komplexitäts-Regel werden noch verschiedene Ziffern zwischen die Zeichen an bestimmte Stellen gesetzt, die man sich am leichtesten merken kann.
Beispiel
Satz:Wir nutzen in Zukunft nur noch sichere Passwörter für die Netzwerk-Anmeldung.
Erstelltes Passwort mit der oben erläuterten Methode:W20niZnnsPfdN-A.
Die Ziffern 2 und 0 habe ich eingefügt, weil WIR vielleicht 20 Personen sind. Dann merkt sich das gut. Dieses Passwort gilt als sicher, weil es die Passwort-Regeln einhält und kein Teil davon in einem Wörterbuch vorkommt.
Eine Passwort-Regel wird allerdings bei diesem Beispiel hierbei gebrochen. Die Vertraulichkeit. Da das Passwort W20niZnnsPfdN-A.
hier im Artikel aufgeführt ist, darf es keinesfalls genutzt werden, denn es ist frei verfügbar, kann kopiert und damit von jedem gelesen werden und wird mit großer Wahrscheinlichkeit in bestimmten Tabellen gespeichert, die dafür dienen, verwendete Passwörter herauszufinden, um Systeme anzugreifen.