Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Next revisionBoth sides next revision
password_card [2017/12/29 12:28] – [Einstimmung] ::1password_card [2017/12/29 13:18] – [Die Passwort Karte] ::1
Line 11: Line 11:
  
 ===== Das Problem ===== ===== Das Problem =====
-  * Nun gibt es eine Mehrzahl von Möglichkeiten sich Passwörter zu merken. Man kann diese auf einen Zettel aufschreiben, was dazu führt das man alle Passwörter so stehen hat und den zettel auch ja nicht verlieren darf. Findet jemand diesen Zettel sind alle Account die man hat auch kompromittiert. +  * Nun gibt es eine Mehrzahl von Möglichkeiten sich Passwörter zu merken. Man kann diese auf einen Zettel aufschreiben, was dazu führt das man dort alle Passwörter im Klartext stehen hat und den Zettel auch ja nicht verlieren darf. Findet jemand diesen Zettelsind alle Accounts, die man hatauch kompromittiert. 
-  * Die Möglichkeit wäre auch seine Passwörter digital irgendwo im Netz zu speichern. Sei es bei einem kommerziellen Anbieter oder auf einem privaten Server-System. Bei einem kommerziellen Anbieter ist natürlich sofort wieder die Frage ob man die hochsensiblen Daten dem auch anvertrauen magman fühlt sich dabei meistens unwohl. Auf den privaten Server der sich im Netz befindet muss man dann auch ständig zugriff haben. Wie man auf den Server zugreift ist dann wiederum die andere Frage. ssh wäre schön, funktioniert aber nicht immer und unbedingt in jeder Lebenslage. Per https funktioniert das aber in fast allen Fälle sehr gut, nur ist dann meistens die Einsicht auf den Monitor von umstehenden Personen die Gefahr das jemand ein Passwort erhascht. +  * Eine andere Möglichkeit wäreseine Passwörter digital irgendwo im Netz zu speichern; sei es bei einem kommerziellen Anbieter oder auf einem privaten Server-System. Bei einem kommerziellen Anbieter ist natürlich sofort wieder die Frageob man die hochsensiblen Daten diesem auch anvertrauen magman fühlt sich dabei meistens unwohl. Auf dem privaten Serverder sich im Netz befindetmuss man dann auch ständig Zugriff haben. Wie man auf den Server zugreift ist dann wiederum die andere Frage. ssh wäre schön, funktioniert aber nicht immer und unbedingt in jeder Lebenslage. Per https funktioniert das aber in fast allen Fälle sehr gut, nur besteht dann meistens die Gefahr, dass durch die Einsicht auf den Monitor von umstehenden Personen ein Passwort erhascht wird
-  * Noch eine Idee wäre die Daten auf einem privaten elektronischen Gerät dies zu speichern. Das hat den Vorteil das man dort seine Daten keinem dritten anvertrauen muss und sofort zugriff auf seine Passwörter hat. Nachteil ist das meistens genau dann der Akku leer ist wenn man es am dringendsten braucht oder das Gerät geht kaputt oder schlimmer noch man verliert das Gerät sogar. Die Passwörter wären damit auch verloren.+  * Noch eine Idee wäredie Daten auf einem privaten elektronischen Gerät zu speichern. Das hat den Vorteil, dass man dort seine Daten keinem Dritten anvertrauen muss und sofort Zugriff auf seine Passwörter hat. Nachteil ist, dass meistens genau dann der Akku leer istwenn man es am dringendsten brauchtoder das Gerät geht kaputtoder schlimmer noch man verliert das Gerät sogar. Die Passwörter wären damit auch verloren.
  
 ===== Der Ansatz ===== ===== Der Ansatz =====
  
-Die Idee war eine System zu designen das es ermöglicht auf einer kleinen Fläche eine Vielzahl von Passwörtern unterzubringen und diese dennoch nicht offensichtlich darzulegen. Anstelle einer komplexen Folge merkt man sich einfach nur eine simple Kombination und kann damit beliebig lange und viele Passwörter generieren und sich merken.+Die Idee war eine System zu designendas es ermöglicht auf einer kleinen Fläche eine Vielzahl von Passwörtern unterzubringen und diese dennoch nicht offensichtlich darzulegen. Anstelle einer komplexen Folge merkt man sich einfach nur eine simple Kombination und kann damit beliebig lange und viele Passwörter generieren und sich merken.
  
-Ebenso sollte der Verlust des Systems nicht dazu führen das seine Accounts sofort kompromittiert sind bzw. man selbst nicht mehr auf seine Daten zugreifen kann.+Ebenso sollte der Verlust des Systems nicht dazu führen, dass seine Accounts sofort kompromittiert sind bzw. man selbst nicht mehr auf seine Daten zugreifen kann.
  
  
 ===== Die Passwort Karte ===== ===== Die Passwort Karte =====
-Das Prinzip der Passwortkarte ist einen zufällig generierten alphanumerischen Datenstrom dazu benutzen diese in eine Matrix zu setzen. +Das Prinzip der Passwortkarte isteinen zufällig generierten alphanumerischen Datenstrom dazu zu benutzendiese in eine Matrix zu setzen. 
-benötigt man nun ein Passwort für einen Online-Account merkt man sich anstelle eines komplexen Passworts nur eine Buchstaben-Zahlen Kombination.+Benötigt man nun ein Passwort für einen Online-Accountmerkt man sich anstelle eines komplexen Passworts nur eine Buchstaben-Zahlen Kombination.
  
 Ein Beispiel: Ein Beispiel:
Line 37: Line 37:
  
  
-Hat man sehr viel Accounts kann es mitunter Schwierig werden sich die Zahlen-Reihe zu merken für welchen Account man benutzt hat. Hier könnte man sich nur auf 2 oder 3 Zahlenreichen beschränken, was der Komplexität, im Falle eines Angriffes wenn man die Passwort-Karte kennt keine Verschlechterung darstelltDer Angreifer weiß nicht auf welche Zahlen man sich eingeschränkt hat.+Hat man sehr viel Accountskann es mitunter schwierig werdensich die Zahlen-Reihe zu merken welche man für jeden Account man benutzt hat. Hier könnte man sich nur auf 2 oder 3 Zahlenreichen beschränken, was im Falle eines Angriffes, bei dem die Passwort-Karte bekannt wird, keine Verschlechterung darstelltDer Angreifer weiß nicht auf welche Zahlen man sich eingeschränkt hat.
  
 Die Varianten die sich ergeben sind nur durch die jeweilige Fantasie und Einfallsreichtum des Individuums eingeschränkt. Die Varianten die sich ergeben sind nur durch die jeweilige Fantasie und Einfallsreichtum des Individuums eingeschränkt.
 Ebenso wäre denkbar anstelle 'g' für google 'e' für e-mail oder 'm' für mail zu verwenden. Ebenso wäre denkbar anstelle 'g' für google 'e' für e-mail oder 'm' für mail zu verwenden.
-Eine andere Variante wäre das man sich zwar 'g' für google merkt aber immer erst 1,2 oder 3 Buchstaben danach anfängt das Passwort abzulesen. Also Beispiel für 2 Buchstaben danach wäre dann das man nicht bei 'g' anfängt sondern bei 'i'+Eine andere Variante wäre, dass man sich zwar 'g' für google merktaber immer erst 1,2 oder 3 Buchstaben danach anfängt das Passwort abzulesen. Ein Beispiel für 2 Buchstaben danach wäre, dass man nicht bei 'g' anfängt sondern bei 'i'
-Ebenso ist denkbar sich google zu merken aber nicht den Anfangsbuchstaben sondern den zweiten oder den letzten Buchstaben der Firma. Bei google wäre der zweite Buchstabe ein 'o' somit beginnt man hier zu tippen. Alternativ auch der letzte und somit 'e'.+Ebenso ist denkbar sich google zu merkenaber nicht den Anfangsbuchstabensondern den zweiten oder den letzten Buchstaben der Firma. Bei google wäre der zweite Buchstabe ein 'o'somit beginnt man hier zu tippen. Alternativ auch der letzte und somit 'e'.
  
 Als Europäer ist man gewohnt von links nach rechts zu lesen. Bei der Passwort-Karte kann man sich aber auch ausdenken z.B. von oben nach unten zu lesen. Also in der Spalte nach 'g' einfach nach unten das Passwort zu lesen. Oder auch rückwärts, so wie in arabischen Ländern teilweise das üblich ist. Als Europäer ist man gewohnt von links nach rechts zu lesen. Bei der Passwort-Karte kann man sich aber auch ausdenken z.B. von oben nach unten zu lesen. Also in der Spalte nach 'g' einfach nach unten das Passwort zu lesen. Oder auch rückwärts, so wie in arabischen Ländern teilweise das üblich ist.
  
-Ist man am Zeilen-Ende angelangt kann muss man auch nicht aufhören mit der Passwort ablesen. Entweder man liest in der selben Zeile weiter und fängt wieder von vorne analso im Falle von '7g' fängt man bei '7a' zum weiterlesen an oder man nimmt die Zeile darüber oder darunter. Man kann am Zeilen-Ende auch einfach nach unten weiterlesen.+Ist man am Zeilen-Ende angelangtmuss man auch nicht aufhören mit dem Passwortablesen. Entweder man liest in derselben Zeile weiter und fängt wieder von vorne an (also im Falle von '7g' fängt man bei '7a' zum weiterlesen anoder man nimmt die Zeile darüber oder darunter. Man kann am Zeilen-Ende auch einfach nach unten weiterlesen.
  
 Man sieht also, dass die Kombinationsmöglichkeiten lediglich durch die eigene Fantasie und die Motivation, sich eine Regel auszudenken, begrenzt sind. Man sieht also, dass die Kombinationsmöglichkeiten lediglich durch die eigene Fantasie und die Motivation, sich eine Regel auszudenken, begrenzt sind.
  • password_card.txt
  • Last modified: 2021/04/18 12:35
  • by 127.0.0.1