{"id":3435,"date":"2021-11-18T12:00:13","date_gmt":"2021-11-18T11:00:13","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/?p=3435"},"modified":"2021-10-29T13:07:35","modified_gmt":"2021-10-29T11:07:35","slug":"fdm-erklaert-wie-erstellt-man-eigentlich-sichere-passwoerter","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/2021\/11\/18\/fdm-erklaert-wie-erstellt-man-eigentlich-sichere-passwoerter\/","title":{"rendered":"FDM erkl\u00e4rt \u2013 Wie erstellt man eigentlich sichere Passw\u00f6rter?"},"content":{"rendered":"<p class=\"qtranxs-available-languages-message qtranxs-available-languages-message-en\">This entry is only available in <a href=\"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/de\/wp-json\/wp\/v2\/posts\/3435\" class=\"qtranxs-available-language-link qtranxs-available-language-link-de\" title=\"Deutsch\">Deutsch<\/a>.<\/p><p><div id=\"attachment_3436\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3436\" class=\"size-medium wp-image-3436\" src=\"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-300x300.jpg\" alt=\"Mosler Safe\" width=\"300\" height=\"300\" srcset=\"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-300x300.jpg 300w, https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-1024x1024.jpg 1024w, https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-150x150.jpg 150w, https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-768x768.jpg 768w, https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-1536x1536.jpg 1536w, https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-2048x2048.jpg 2048w, https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/10\/jason-dent-3wPJxh-piRw-unsplash-50x50.jpg 50w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-3436\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/unsplash.com\/photos\/3wPJxh-piRw\">Unsplash<\/a><\/p><\/div><\/p>\n<p>In unseren letzten Beitr\u00e4gen der Reihe \u201eFDM erkl\u00e4rt\u201c wurde bereits deutlich, dass die Medien, auf denen sich digitale Forschungsdaten befinden, Schw\u00e4chen haben. Um Daten vor unberechtigtem Zugriff und Diebstahl zu sch\u00fctzen sind die Datenverschl\u00fcsselung und daran anschlie\u00dfend auch ein effektives Passwortmanagement wichtige Ma\u00dfnahmen. In diesem Beitrag stellen wir die wichtigsten Regeln f\u00fcr das Erstellen eines Passworts vor.<\/p>\n<p><!--more--><\/p>\n<h4><strong>Sichere Passw\u00f6rter generieren<\/strong><\/h4>\n<p>F\u00fcr das Erstellen eines sicheren Passworts gibt es verschiedene M\u00f6glichkeiten. Die wohl einfachste Option ist die Verwendung einer Generierungssoftware. Von Online-Generatoren wird abgeraten, da generierte Passw\u00f6rter von diesen abgegriffen werden k\u00f6nnen.<\/p>\n<p>Selbstverst\u00e4ndlich besteht auch die M\u00f6glichkeit, sich selbst ein Passwort auszudenken. Dabei sollte man die folgenden Regeln beachten.<\/p>\n<p><strong>Regeln zum Erstellen eines sicheren Passworts<\/strong><\/p>\n<ol>\n<li>Je l\u00e4nger desto besser: Ein gutes Passwort sollte\u00a0<strong>mindestens acht Zeichen<\/strong>lang sein.<\/li>\n<li>Das vollst\u00e4ndige Passwort sollte m\u00f6glichst\u00a0<strong>nicht in W\u00f6rterb\u00fcchern<\/strong><\/li>\n<li>Das Passwort sollte <strong>keine pers\u00f6nlichen Informationen<\/strong> enthalten (Namen, Geburtstage oder weitere W\u00f6rter, die mit der eigenen Person in Verbindung stehen).<\/li>\n<li>Ein sicheres Passwort sollte <strong>mindestens 2 Sonderzeichen<\/strong> sowie eine <strong>Zahl<\/strong>, einen <strong>Kleinbuchstaben<\/strong> und einen <strong>Gro\u00dfbuchstaben<\/strong><\/li>\n<li>F\u00fcr jeden neuen Datensatz und jeden Dienst sollte ein neues Passwort erstellt werden.<\/li>\n<\/ol>\n<p><strong>Phrasen statt W\u00f6rter<\/strong><\/p>\n<p>Je komplexer ein Passwort ist, desto sicherer ist es gegen Brute-Force-Angriffe (automatisches Durchprobieren aller m\u00f6glichen Zeichen-Kombinationen). Mit jedem weiteren Zeichen erh\u00f6ht sich die Zahl der m\u00f6glichen Zeichenkombinationen und damit auch die Zeit, die ben\u00f6tigt wird, um das Passwort zu erraten. Lange Zeichenketten, sogenannte Passphrasen, bieten im Vergleich zu Passw\u00f6rtern also eine deutlich h\u00f6here Sicherheit.<\/p>\n<p>Ein Beispiel f\u00fcr eine Passphrase:<\/p>\n<p><em>EinePassphraseBietetMehrSicherheit<\/em><\/p>\n<p>Passphrasen werden noch sicherer, wenn sie durch Sonderzeichen verfremdet werden:<\/p>\n<p><em>\u20acineP@ssphrase_Bie7etMehr$icherheit!<\/em><\/p>\n<p>Damit Passphrasen nicht so leicht durch Kontextwissen entschl\u00fcsselt werden k\u00f6nnen, sollte man allgemein bekannte Formulierungen (z.B. aus Filmen, B\u00fcchern, Liedern, etc.) ebenso vermeiden wie Elemente, die mit der eigenen Person in Verbindung stehen (z.B. Haustiernamen).<\/p>\n<p><strong>Sicheres Passwort aus Passphrase ableiten<\/strong><\/p>\n<p>Unterst\u00fctzt ein System nur Passw\u00f6rter einer bestimmten L\u00e4nge, kann man Passphrasen nutzen, um sichere und zugleich gut zu merkende Passw\u00f6rter zu generieren.<\/p>\n<ol>\n<li>Einen beliebigen Satz, der leicht zu merken ist wie z.B. \u201eMan soll den Tag nicht vor dem Abend loben.\u201c<\/li>\n<li>Daraus l\u00f6st man dann die Anfangsbuchstaben der W\u00f6rter und die Satzzeichen: \u201e\u201c<\/li>\n<li>Nun z\u00e4hlt man die Anzahl der Zeichen und f\u00fcgt den Zahlenwert am Ende hinzu: \u201e<strong>10<\/strong>\u201c<\/li>\n<li>Zum Schluss f\u00fcgt man den Anfangsbuchstaben des jeweiligen Dienstes\/Projektes\/Datensatzes hinzu, z.B. f\u00fcr den Dienst Zenodo: \u201e<strong>10z<\/strong>\u201c<\/li>\n<\/ol>\n<p><strong>Weitere n\u00fctzliche Tools f\u00fcr mehr Passwortsicherheit<\/strong><\/p>\n<p><u>Passwort-Organizer<\/u><\/p>\n<p>Auch wenn die einzelnen Passw\u00f6rter leicht zu merken sind, ist es schwierig alle im Kopf zu behalten, wenn man f\u00fcr jeden neuen Datensatz und Dienst ein neues ben\u00f6tigt. Ein Passwort-Organizer kann Abhilfe schaffen. Je nach Betriebssystem werden verschiedene Programme zur Passwortverwaltung zu unterschiedlichen Preisen angeboten. Ein kostenloses Open-Source-Tool, welches auch als portable Version zur Verf\u00fcgung steht und neben der Kennverwaltung zudem sichere Passw\u00f6rter generieren kann, ist\u00a0<a href=\"https:\/\/keepass.info\/\">KeePass<\/a>.<\/p>\n<p><u>Zwei-Faktoren-Authentifizierung<\/u><\/p>\n<p>Es ist ratsam zus\u00e4tzlich eine Zwei-Faktoren-Authentifizierung (2FA) zu verwenden. Damit wird die Sicherheit noch weiter erh\u00f6ht. Denn dabei wird erg\u00e4nzend zum Passwort ein Einmalcode erfragt, der entweder per SMS, Smartphone-App oder Hardware-Dongle mitgeteilt wird. Der Zugang zum Smartphone oder Hardware-Dongle ist somit notwendig, um Zugriff auf die gesch\u00fctzten Daten zu erhalten.<\/p>\n<p><strong>Passwortsicherheit testen<\/strong><\/p>\n<p>Webseiten wie\u00a0<a href=\"https:\/\/www.passwortcheck.ch\/passwortcheck\/passwortcheck\">Passwortcheck<\/a>\u00a0oder\u00a0<a href=\"https:\/\/wiesicheristmeinpasswort.de\/\">Wiesicheristmeinpasswort.de\u00a0<\/a>errechnen, wie lang es dauert, bis das gew\u00e4hlte Passwort durch Brute-Force-Attacken geknackt werden kann. Je mehr Zeit ben\u00f6tigt wird, desto besser.<\/p>\n<p><strong>Mehr erfahren<\/strong><\/p>\n<p>Wenn Sie Fragen zum Thema oder zum Forschungsdatenmanagement im Allgemeinen haben, wenden Sie sich einfach an das\u00a0<a href=\"mailto:servicedesk@rwth-aachen.de\">ServiceDesk<\/a>. Das FDM-Team freut sich auf Ihre Nachricht.<\/p>\n<p>Besuchen Sie f\u00fcr weitere Informationen zum FDM auch die\u00a0<a href=\"http:\/\/www.rwth-aachen.de\/go\/id\/lnaw\">RWTH-Webseiten<\/a>.<\/p>\n<p>______<\/p>\n<p>Inhaltlich verantwortlich f\u00fcr den Beitrag: Sophia Nosthoff.<\/p>","protected":false},"excerpt":{"rendered":"<p>This entry is only available in Deutsch. In unseren letzten Beitr\u00e4gen der Reihe \u201eFDM erkl\u00e4rt\u201c wurde bereits deutlich, dass die Medien, auf denen sich digitale Forschungsdaten befinden, Schw\u00e4chen haben. Um [&hellip;]<\/p>\n","protected":false},"author":3308,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[1,107,20],"tags":[255,209,268],"class_list":["post-3435","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-informationen-beratung","category-rwth-best-practices","tag-datensicherheit","tag-fdm-erklaert","tag-passwoerter"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/posts\/3435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/users\/3308"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/comments?post=3435"}],"version-history":[{"count":13,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/posts\/3435\/revisions"}],"predecessor-version":[{"id":3449,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/posts\/3435\/revisions\/3449"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/media?parent=3435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/categories?post=3435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/en\/wp-json\/wp\/v2\/tags?post=3435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}