1. Startseite
  2. Nachrichten
  3. Herunterladen
    1. Thunderbird Release-Version
    2. Thunderbird 128 ESR
    3. Thunderbird 115 ESR
    4. Thunderbird Beta-Version
    5. Sprachpaket (Benutzeroberfläche)
    6. Wörterbücher (Rechtschreibprüfung)
  4. Hilfe & Lexikon
    1. Anleitungen zu Thunderbird
    2. Fragen & Antworten (FAQ) zu Thunderbird
    3. Hilfe zu dieser Webseite
  5. Forum
    1. Unerledigte Themen
    2. Letzte Beiträge
    3. Themen der letzten 24 Stunden
  • Anmelden
  • Registrieren
  • 
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Lexikon
  • Artikel
  • Seiten
  • Erweiterte Suche
  1. Thunderbird Mail DE
  2. Forum
  3. Hilfe zu Add-ons und manuellen Anpassungen
  4. Erweiterungen

Minimize on Start and Close

  • Basel
  • 15. Juni 2016 um 01:53
  • Geschlossen
  • Unerledigt
  • Basel
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    472
    Mitglied seit
    25. Sep. 2008
    • 26. Juni 2016 um 18:12
    • #21

    Hallo Susanne,

    ok, das mit dem Mitlesen stimmt.

    Würdest du mir zustimmen bei

    1) Die angegebenen Knackzeiten bei den Verfahren sind Maximalzeiten. Erst werden die Wörterbücher durchgerasselt und dann werden Zeichenkombis ausprobiert. Es kann sein, dass meine Zeichenkombination direkt am Anfang dabei ist und dann war's da.
    2) Mit der Änderung des Passwortes kann ich eine Zeichenkombination wählen, die der zeitgleiche Angreifer schon gewählt hat. Aber genauso gut kann es mir passieren, dass ich einer der nächsten zu testenden Zeichenkombinationen wähle. Darauf habe ich keinen Einfluss.
    3) Beim Pishing, Key-Loggern, ÜBer-Die-Schulter-gucken etc. ist die Stärke des Passwortes ziemlich egal.

    Ist es nicht so, dass man mit zu hohen Anforderungen an Passwort und die Änderungshäufigkeit erst provoziert, dass es Post-its und Zettel in der Schublade gibt, auf denen das Passwort steht? Das bin ich sehr hin und her gerissen, welchen Kompromiss man da eingehen darf.

    Grüße

    Basel

  • SusiTux
    Gast
    • 26. Juni 2016 um 21:29
    • #22

    Hallo Basel,

    Zitat von Basel

    Die angegebenen Knackzeiten bei den Verfahren sind Maximalzeiten.

    Ja, genauer gesagt kann man die Anzahl die maximal nötigen Versuche bestimmen und diese in Rechenzeiten umrechnen.

    Zitat von Basel

    Es kann sein, dass meine Zeichenkombination direkt am Anfang dabei ist und dann war's da.

    Rein theoretisch kann das passieren. Das ist aber kein Grund zu Pessimismus. Das kann wirklich nur in der Theorie passieren. Gleiches gilt für Deine Frage unter 2).

    Wir Menschen haben Probleme damit, uns das Wachstum einer Exponentialfunktion und die damit verbundenen großen Zahlen vorzustellen. Nehmen wir zur Vereinfachung mal an, für ein Passwort stünden 100 verschieden Zeichen zur Verfügung (Großbuchstaben, Kleinbuchstaben, alle Sonderzeichen, Zahlen). Damit gibt es 10000 zweistellig, 1 Millionen dreistellige, 100 Millionen vierstellige Passwörter. Das scheint zunächst nicht viel.
    Bei einem 20-stelligen Passwort ergibt sich eine Zahl mit 40 Nullen. Diese Zahl kann man sich schwer vorstellen. Man kann aber versuchen, sie anders ausdrücken: Die Wahrscheinlichkeit, dass ein solches Passwort der nächsten Zeichenkombination entspricht, ist etwas so hoch wie 6 richtige Zahlen im Lotto zu tippen und zwar 6 Mal hintereinander!
    Oder, auf eine weitere Art verbildlicht: Bei 10 Milliarden Passwortchecks pro Sekunde genügt das Alter des Universums nicht, um alle Kombinationen zu testen. Und falls Dir das nicht genügt, weil Du Angst vor Supercomputern hast, nimm einfach zwei Stellen dazu. Dann wärst Du schon bei 10000 Universen*. ;-)


    Zitat von Basel

    Beim Pishing, Key-Loggern, ÜBer-Die-Schulter-gucken etc. ist die Stärke des Passwortes ziemlich egal.

    Ja, das ist korrekt. Aber sag jetzt bitte nicht, das sei ein Grund auf starke Passwörter zu verzichten.


    Zitat von Basel

    Ist es nicht so, dass man mit zu hohen Anforderungen an Passwort und die Änderungshäufigkeit erst provoziert, dass es Post-its und Zettel in der Schublade gibt, auf denen das Passwort steht?

    Ja, diese Spezies gibt es. Aber Du hast es ja selbst in der Hand, ob Du dazugehörst oder nicht.

    Gruß

    Susanne


    (*)
    Und weil das auch die Angreifer wissen, fahren sie erst gar keine solchen Brut-Force-Angriffe auf starke Passwörter. Deshalb verlangen die Dienste Hintertüren oder Zweitschlüssel oder setzen auf aktive Spionage, z.B. mittels Keyloggern.

  • Basel
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    472
    Mitglied seit
    25. Sep. 2008
    • 27. Juni 2016 um 21:27
    • #23

    Hallo,

    ich will nicht gegen starke Passwörter argumentieren, keine Sorge.

    Unwahrscheinlich heißt, das es für denen einen, den es trifft trotzdem sehr real ist und nicht nur ein bisschen. Das fällt dann unter nicht ausschliessbares Restrisiko, denke ich.

    Grüße

    Basel

  • SusiTux
    Gast
    • 28. Juni 2016 um 21:24
    • #24

    Hallo Basel,

    ich denke für ist es an der Zeit, mich aus dieser Diskussion zu verabschieden. Ehrlich gesagt wird mir das jetzt zu esoterisch. Ich habe Dir nach besten Wissen und gewissen zu erklären versucht, wie und mit welchen Maßnahmen man sich gegen einen Passwortdiebstahl und dessen Folgen absichern kann.

    Zitat von Basel

    Das fällt dann unter nicht ausschliessbares Restrisiko, denke ich.

    Wenn ein Restrisko auszuschließen wäre, dann gäbe es kein Restrisiko mehr. Insofern kann ich schon mit diesem Begriff nichts anfangen.

    Es gibt kein Leben ohne Restrisiken und die entsprechende Wahrscheinlichkeiten. Frag mal Erwin Schrödinger.

    Gruß

    Susanne

  • Basel
    Senior-Mitglied
    Reaktionen
    1
    Beiträge
    472
    Mitglied seit
    25. Sep. 2008
    • 29. Juni 2016 um 21:10
    • #25

    Danke für die Erklärungen, Susanne.

  • Community-Bot 3. September 2024 um 20:30

    Hat das Thema geschlossen.

Aktuelle Programmversion

  • Thunderbird 138.0 veröffentlicht

    Thunder 30. April 2025 um 00:04

Aktuelle ESR-Version

  • Thunderbird 128.10.0 ESR veröffentlicht

    Thunder 29. April 2025 um 23:24

Keine Werbung

Hier wird auf Werbeanzeigen verzichtet. Vielleicht geben Sie dem Website-Betreiber (Alexander Ihrig - aka "Thunder") stattdessen etwas aus, um diese Seiten auf Dauer finanzieren zu können. Vielen Dank!

Vielen Dank für die Unterstützung!

Kaffee ausgeben für:

Per Paypal unterstützen*

*Weiterleitung zu PayPal.Me

Thunderbird Mail DE
  1. Impressum & Kontakt
  2. Datenschutzerklärung
    1. Einsatz von Cookies
  3. Nutzungsbedingungen
  4. Spendenaufruf für Thunderbird
Hilfe zu dieser Webseite
  • Übersicht der Hilfe zur Webseite
  • Die Suchfunktion benutzen
  • Foren-Benutzerkonto - Erstellen (Neu registrieren)
  • Foren-Thema erstellen und bearbeiten
  • Passwort vergessen - neues Passwort festlegen
Copyright © 2003-2025 Thunderbird Mail DE

Sie befinden sich NICHT auf einer offiziellen Seite der Mozilla Foundation. Mozilla®, mozilla.org®, Firefox®, Thunderbird™, Bugzilla™, Sunbird®, XUL™ und das Thunderbird-Logo sind (neben anderen) eingetragene Markenzeichen der Mozilla Foundation.

Community-Software: WoltLab Suite™