Zum Hauptinhalt Zur Navigation

Nutzerdaten: Wie sicher sind gehashte Passwörter?

Mit einem neuen Gesetz werden die Telemediendienste zur Herausgabe von Passwörtern verpflichtet. Was bedeutet das für die Sicherheit des eigenen Zugangs?
/ Friedhelm Greis , Moritz Tremmel
145 Kommentare News folgen (öffnet im neuen Fenster)
Nicht jedes Passwort ist wirklich sicher gehasht. (Bild: Pixabay)
Nicht jedes Passwort ist wirklich sicher gehasht. Bild: Pixabay

Die Aufregung war groß, als die Bundesregierung im vergangenen Dezember ihre Pläne zur verpflichtenden Herausgabe von Passwörtern veröffentlichte. Zwar hat sich inzwischen geklärt, dass die betroffenen Telemediendienste damit nicht dazu gezwungen werden sollen , die Passwörter im Klartext zu speichern und herauszugeben. Doch die Verunsicherung ist weiterhin groß. Wie sicher sind die persönlichen Zugänge und Konten von Nutzern bei sozialen Medien, E-Mail-Providern oder Cloud-Diensten noch? Wie groß ist die Wahrscheinlichkeit, dass die Behörden an Passwörter gelangen, die nur als Hashwerte gespeichert sind?

Die Bundesregierung hat den Entwurf eines Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität im Februar 2020 beschlossen . Im März haben die Fraktionen von Union und SPD einen wortgleichen Entwurf in den Bundestag eingebracht ( PDF(öffnet im neuen Fenster) ), der am 12. März in erster Lesung diskutiert wurde. Für den kommenden Mittwoch wurde bereits eine Expertenanhörung im Justizausschuss anberaumt(öffnet im neuen Fenster) . Nach Angaben der SPD-Fraktion soll das Gesetz noch vor der Sommerpause verabschiedet werden.

Widersinnige Regelung

Unter bestimmten Bedingungen können demnach Telemediendienste dazu verpflichtet werden, "Passwörter und andere Daten, mittels derer der Zugriff auf Endgeräte oder auf Speichereinrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt eingesetzt werden, geschützt wird" , den Behörden herauszugeben. Zwei weitere Gesetzespassagen sind in der Debatte wichtig. Zum einen heißt es: "Für die Auskunftserteilung sind sämtliche unternehmensinternen Datenquellen zu berücksichtigen." Zum anderen: "Eine Verschlüsselung der Daten bleibt unberührt."

Das klingt so widersinnig, wie es in der Tat ist. Internetdienste sind aus Datenschutzgründen dazu verpflichtet, die Nutzerdaten möglichst sicher zu speichern. Aus diesem Grund dürfen Passwörter unternehmensintern nicht im Klartext gespeichert werden. Passiert das dennoch, und die Passwörter werden nach einem Hack oder durch eine falsche Datenbankkonfiguration geleakt, drohen inzwischen hohe Bußgelder nach der EU-Datenschutzgrundverordnung .

Wozu braucht man die Passwörter?

Darüber hinaus ist unklar, welche Telemediendienste über Passwörter oder "andere Daten" verfügen, die einen Zugriff auf die Endgeräte der Nutzer ermöglichen. Für solche Zugriffe sind eigentlich die Staatstrojaner gedacht. Sie sollen beispielsweise bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) zum Einsatz kommen, wenn Verdächtige verschlüsselt per Messenger kommunizieren und eine übliche TKÜ keine Ergebnisse bringt. Auch beim Zugriff auf Cloud-Dienste könnten Behörden bei einem Login mit den Nutzerdaten eine Verschlüsselung aushebeln. Ansonsten wäre es kein Problem, elektronische Beweismittel direkt bei den Diensten anzufordern.

Auffallend ist: Auch mit Hilfe des geplanten IT-Sicherheitsgesetzes will die Bundesregierung an die Zugangsdaten von Verdächtigen gelangen . Staatsanwaltschaft sowie die Behörden und Beamten des Polizeidienstes sollen auf diese Weise Nutzerkonten oder Funktionen, mit denen dauerhaft eine virtuelle Identität unterhalten wird, übernehmen dürfen. Dies soll auch gegen den Willen des Inhabers und bei Straftaten, die mittels Telekommunikation begangen werden, möglich sein. Zwar ist der Verdächtige laut Gesetzentwurf "verpflichtet, die zur Nutzung der virtuellen Identität erforderlichen Zugangsdaten herauszugeben" . Doch falls nicht, könnten es die Behörden offenbar über die Diensteanbieter versuchen.

Die IT-Branche ist daher alarmiert. So sagte Norbert Pohlmann vom IT-Branchenverband Eco auf Anfrage von Golem.de: "Wenn das umsetzbar wäre, würde faktisch damit eine umfassende Online-Hausdurchsuchung möglich sein. Das heißt, der Zugriff auf Kommunikationsinhalte wie E-Mails, in der Cloud hinterlegte Fotos, private Dokumente, Online-Banking usw. wäre realisierbar. Keinen, dem unsere Bürgerrechte und unsere Verfassung etwas bedeuten, kann das kalt lassen." Gleichzeitig liege es im Interesse der Unternehmen, ihrer Geschäftsmodelle und unserer Gesellschaft, dass die Passwörter nicht aus den Hashwerten zu berechnen sind, weil sonst der Dienst angreifbar wäre.

Doch wie hoch ist überhaupt der Aufwand, um ein Passwort zu "entschlüsseln" , oder besser: zu enthashen?

Hashen ist nicht gleich Verschlüsseln

Hashen ist ein völlig anderes Verfahren als Verschlüsseln, auch wenn die Begriffe in der Politik und im Recht immer wieder synonym verwendet werden. Anders als beim Verschlüsseln von Daten gibt es beim Hashen keinen Schlüssel, um aus dem Hashwert wieder den ursprünglichen Wert herstellen zu können.

Diese Einwegfunktion (öffnet im neuen Fenster) dient stattdessen dazu, einen beliebigen Eingangswert auf einen Ausgangswert einer bestimmten Länge abzubilden. Auf diese Weise ist es möglich, Daten wie Passwörter oder Telefonnummern indirekt abzuspeichern und deren Missbrauch zu verhindern. Das bedeutet jedoch nicht, dass die ursprünglichen Werte nicht ermittelt werden können.

Auf diese Möglichkeit setzt künftig auch die Bundesregierung. "Dass Staatsanwaltschaften Passwörter von Diensten herausverlangen, wird daher künftig nur in wenigen Fällen geboten sein, zum Beispiel wenn es um Terrorismusstraftaten geht, und es eventuell Möglichkeiten gibt, die Passwörter mit sehr hohem technischen Aufwand zu entschlüsseln," sagte ein Sprecher des Bundesjustizministeriums im Dezember 2019(öffnet im neuen Fenster) . Eine Pflicht für die Provider, Passwörter zu entschlüsseln, wenn Staatsanwaltschaften sie dazu aufforderten, "gibt es nicht und wird es auch künftig nicht geben" .

Billionen Hashes in der Sekunde berechenbar

Die Frage nach der Sicherheit eines gehashten Passwortes ist schwer zu beantworten, ebenso wie die Frage, welcher Aufwand erforderlich ist, um aus einem Hashwert wieder den Ausgangswert zu bestimmen. Unmöglich ist es jedoch nicht. In vielen Fällen kann es gelingen, wenn bestimmte Voraussetzungen erfüllt sind. Als Faustregel könnte gelten: Ein Passwort lässt sich umso leichter cracken, je kürzer und schwächer es ist. Aber auch die Wahl des Hashalgorithmus spielt eine Rolle.

Theoretisch ist das Cracken gehashter Passwörter nur eine Frage der Rechenkapazität. Mit optimierten Rechnern, wie sie für Bitcoin-Mining genutzt werden(öffnet im neuen Fenster) , lassen sich in Sekunden Billionen Hashwerte (Tera-Hashes) für gängige Hashalgorithmen wie SHA256 berechnen. Frei verfügbare Programme wie Hashcat (öffnet im neuen Fenster) ermöglichen es, bei Brute-Force-Angriffen die Parameter wie Hashverfahren, Zeichensatz und Passwortlänge vorzugeben. Wörterbuch-Attacken oder Angriffe mit Passwortlisten sind ebenfalls möglich.

Millionen gehashte Passwörter geknackt

Das bedeutet: Wenn einem Angreifer ein Hashverfahren bekannt ist und er über ausreichend Rechenkapazität verfügt, hat er gute Möglichkeiten, schlecht gewählte Passwörter zu cracken. Zudem können Hacker umfangreiche Hashwert-Tabellen oder sogenannte Rainbow-Tables (öffnet im neuen Fenster) anlegen, um die ursprünglichen Werte noch schneller finden zu können. Dass gehackte Hashwerte nicht sicher sind, zeigte in den vergangenen Jahren die Hackergruppe Cyno Sure Prime.

Ihr gelang es im Jahr 2015, mehr als elf Millionen Passwörter aus einem Leak des Seitensprung-Portals Ashley Madison zu knacken . Zudem konnte sie im September 2017 die überwiegende Zahl von 320 Millionen Passwort-Hashes knacken , die der australische Sicherheitsexperte Troy Hunt veröffentlicht hatte.

Spezielle Hashverfahren für Passwörter

In den genannten Fällen erfolgten die Angriffe auf die inzwischen als unsicher geltenden Hashverfahren MD5 und SHA1 . Vertrauenswürdige Dienste verwenden daher zum einen bessere Hashverfahren, zum anderen ergänzen sie die zu hashenden Werte mit zusätzlichen Werten, sogenannten Salts (engl. Salz) oder Peppers (engl. Pfeffer). Diese helfen gegen Brute-Force-Attacken und Rainbow-Tables. Die Salts sollten für jeden Nutzer individuell generiert werden.

Eine Möglichkeit, um die erforderliche Rechenleistung zu erhöhen, besteht darin, mehrfach zu hashen. Also ein Passwort mitsamt Salt 10.000 Mal hintereinander mit SHA1 oder SHA256 zu hashen. Diesen Trick verwendet beispielsweise das Verfahren PBKDF2. Doch durch spezialisierte Hashing-Geräte lassen sich die SHA-Hashes sehr schnell generieren - und knacken.

Speziell für Passwort-Hashing entwickelte Verfahren wie Bcrypt, Scrypt oder Argon2 sind deutlich rechenintensiver und teilweise auch RAM-intensiver. Der Algorithmus Argon2 gewann 2015 einen Wettbewerb zur Entwicklung neuer Hashfunktionen für Passwörter .

Wann steigt die NSA aus?

Hashverfahren für Passwörter haben den Vorteil, dass sie nicht so kollisionsresistent sein müssen wie andere kryptographische Verfahren. Anders als zum Beispiel bei Kreditkartennummern ist es nicht so gravierend, wenn in seltenen Fällen zwei Passwörter denselben Hashwert ergeben. Stattdessen können die Hashverfahren es einem Brute-Force-Angreifer möglichst schwer machen, Billionen Hashwerte pro Sekunde zu berechnen. Das zeigt beispielsweise der Unterschied zwischen SHA256 und Bcrypt.

Während bei unserem Hashcat-Test eine Geforce GTX 1050 Ti-Grafikkarte nur 17 Minuten brauchte, um alle möglichen sechsstelligen Passwörter aus einem Zeichensatz mit 95 Zeichen mit SHA256 zu hashen, wären es bei Bcrypt schon 461 Jahre und 186 Tage. Das ist gut 14 Millionen Mal länger, wäre aber für die NSA sicher trotzdem keine Herausforderung. Wenn man tausende Rechner mit besseren Grafikkarten parallel arbeiten lässt, geht es entsprechend schneller. Selbst ohne weitere Optimierungen.

Auch bei Bcrypt können Angriffe mit Wörterbüchern oder Passwortlisten Erfolg haben, wie Hunt nach einem Leak von Cloudpets-Daten zeigte(öffnet im neuen Fenster) .

Die spannende Frage dürfte derzeit sein, bei welcher Passwortlänge auch die NSA oder andere Behörden bei Bcrypt aussteigen. Sind acht Zeichen noch sicher? Oder sollte man mindestens 20 Zeichen wählen? Zwar sind solche Passwörter ohne Passwortmanager schwerer zu merken, doch es ist auch unwahrscheinlicher, dass sie sich in Wörterbüchern befinden. Für den Nutzer könnte es daher hilfreich sein, das von seinem Anbieter verwendete Hashverfahren zu kennen.

Wir haben bei mehreren Mail-Anbietern nachgefragt, welches Verfahren genutzt und ob versucht wird, wegen der geplanten Gesetzesänderung die Passwortsicherheit zu erhöhen.

Nicht jedes Passwort ist schon stark gehasht

Wenig aussagekräftig war dabei die Antwort von GMX und Web.de, die zum Internetkonzern 1&1 gehören: "Die Passwörter der Nutzer von Web.de und GMX werden mit unterschiedlichen Sicherheitstechnologien nach aktuell höchsten Industriestandards geschützt. Dabei kommen auch spezielle Hashverfahren zum Einsatz." Aus "Sicherheitsgründen" wollte 1&1 nicht auf Details der eingesetzten Verfahren eingehen. Der Zugang zu diesen "hochsensiblen Informationen" sei ausschließlich einem kleinen Mitarbeiterkreis vorbehalten. Warum die eingesetzten Hashverfahren nicht genannt werden, ist nicht ganz nachvollziehbar. Denn Hacker könnten ohnehin anhand der Hashwerte (öffnet im neuen Fenster) das Verfahren erkennen.

Etwas konkreter antwortete Mailbox.org: Der Dienst bestehe "aus vielen verschiedenen Systemen, so dass wir bei der Auswahl der Hashes darauf achten müssen, dass alle gleichzeitig unterstützt werden. Zudem importiert Mailbox.org häufiger vom Kunden gelieferte Accountdaten mit vorhandenen Hashes des ursprünglichen Systems, die dann erst im Laufe der Zeit bei Passwortänderungen aktualisiert werden. Mailbox.org hat also je nach User verschiedene Hashes."

Gerade der letztgenannte Punkt ist wichtig bei der Passwortsicherheit: Die Hashwerte können im Laufe der Zeit leichter gecrackt werden, wenn das Passwort noch mit einem unsicheren Verfahren gehasht wurde. So wurden beim Hack des Portals Ashley Madison vor allem diejenigen Passwörter gehackt, die vor einer Umstellung des Hashverfahrens auf Bcrypt noch mit MD5 gehasht worden waren. Der Nutzer erfährt von solchen internen Vorgängen in der Regel nichts.

Genauso wenig weiß er normalerweise, ob sein Passwort durch die Umstellung des Hashverfahrens neu gehasht wird. So teilte 1&1 auf Nachfrage mit: "Wird bei einem Login erkannt, dass das Passwort nach einem älteren Verfahren verschlüsselt ist, nimmt unser System ein Update auf das aktuell gültige Hashverfahren vor. So stellen wir sicher, dass die Passwörter unserer Nutzer jederzeit bestmöglich geschützt sind."

Mailbox.org aktualisiert das Hashverfahren hingegen erst bei einer Änderung des Passwortes. Das habe unter anderem Sicherheitsgründe. So könne der Mailserver (IMAP) die Passwörter aus dem Netzwerkprotokoll LDAP nicht lesen. Zudem könnten Geschäftskunden, die über eine API an die Mailserver angebunden seien, die neuen Hashwerte wieder mit den alten überschreiben.

Sind Hashwerte überhaupt Bestandsdaten?

Ganz anders reagierte Posteo auf unsere Anfrage. Der Dienst verwies auf ein Rechtsgutachten vom Juni 2016 (PDF)(öffnet im neuen Fenster) , das klären sollte, ob Hashwerte überhaupt Bestandsdaten seien und daher herausgegeben werden müssten. Dabei ging es jedoch nicht um Passwörter, sondern um Telefonnummern für die Rücksetzung der Passwörter.

Doch das geplante Gesetz sieht ausdrücklich vor, dass nicht nur Passwörter, sondern auch "andere Daten" herausgegeben werden müssen, mit denen der Zugriff auf Endgeräte und externe Speichereinrichtungen geschützt wird. Der Begriff "andere Daten" wird weder im Gesetzestext noch in der Begründung weiter spezifiziert. Damit wird das bisherige Verständnis von Bestandsdaten stark ausgeweitet. Denn laut Paragraf 14 des Telemediengesetzes (TMG)(öffnet im neuen Fenster) zählen dazu nur personenbezogene Nutzerdaten, "soweit sie für die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Diensteanbieter und dem Nutzer über die Nutzung von Telemedien erforderlich sind." Der Salt eines Hashwertes würde sicherlich nicht dazu zählen.

Daher warnte der Bundesdatenschutzbeauftragte Ulrich Kelber in seiner Stellungnahme zum Gesetzentwurf ( PDF(öffnet im neuen Fenster) ), dass die Strafverfolgungsbehörden "auch die Herausgabe weiterer Daten erzwingen können, die insbesondere Brute-Force-Entschlüsselungen der übermittelten Passwort-Hashes ermöglichen (z.B. Herausgabe des sog. Pepper-Wertes)."

Neues Rechtsgutachten beauftragt

Unklar sei zudem, "ob sich die Vorschriften auch auf etwaige temporär gespeicherte Session-Cookies o.ä. beziehen, mit denen sich Zugang erlangen lässt" . Dafür könnte die Formulierung sprechen, wonach für die Auskunftserteilung "sämtliche unternehmensinternen Datenquellen" zu berücksichtigen sind.

1&1 teilte auf Anfrage mit, dass eine Übergabe von Hashwerten, Salts oder ähnlichen Angaben aktuell nicht verpflichtend sei. "Wir werden eine mögliche gesetzliche Regelung zur Beauskunftung von Hashwerten, Salts oder ähnlichem an Behörden im Detail prüfen" , hieß es. Posteo hat nach eigenen Angaben bereits ein neues Rechtsgutachten im Hinblick auf den rechtlichen Status von Zeichenfolgen, die beim Hashen und Salten von Passwörtern entstehen, in Auftrag gegeben. Dieses liege aber noch nicht vor.

Weil die Gefahr besteht, dass die Anbieter künftig nicht nur die Hashwerte, sondern auch Salts und weitere Daten herausgeben müssen, haben wir nachgefragt, ob sie ihre Sicherheitsvorkehrungen beim Passwortschutz erhöhen wollen. Beispielsweise durch andere Hashverfahren oder höhere Vorgaben bei der Mindestlänge.

Wie lang sollte ein Passwort sein?

Da wohl kein Anbieter öffentlich einräumen will, beim Hashen nicht State of the Art vorzugehen, waren die Antworten erwartbar. "Wir setzen immer das sicherste Hashverfahren ein, um unsere Nutzerdaten immer bestmöglich zu schützen. Ein Gesetzesverfahren ändert daran gar nichts, da Systembetreiber jederzeit auch davon ausgehen müssen, dass eventuell Daten anderweitig abhandenkommen können und darum zu schützen sind" , schrieb Mailbox.org. Auch 1&1 setzt nach eigenen Angaben "jederzeit die neuesten sicheren Verfahren" ein.

Über eine größere Stellschraube verfügen die Anbieter jedoch bei den Passwortvorgaben. So könnten sie vorschreiben, dass die Nutzer generell Passwörter mit mehr Zeichen verwenden. Einem von Troy Hunt vor zwei Jahren erstellten Überblick(öffnet im neuen Fenster) zufolge variieren die Vorgaben bei 15 großen Diensten zwischen eins (Wikipedia) und acht (Google, Yahoo, Microsoft, Twitch). Neun der Dienste schrieben mindestens sechs Zeichen vor. Damit setzen nur die wenigsten der Dienste eine Empfehlung der US-Standardisierungsbehörde Nist(öffnet im neuen Fenster) (National Institute of Standards and Technology) um, wonach Passwörter mindestens acht Zeichen lang sein sollten.

"Besser 12 oder mehr"

Laut Nist sollten die Vorgaben an Länge und Komplexität der Passwörter jedoch nicht zu hoch sein, damit Nutzer diese nicht auf unsichere Weise aufschreiben oder abspeichern. Passwortmanager können dabei helfen, längere und komplexere Passwörter zu verwenden.

GMX und Web.de schreiben beispielsweise unter Verweis auf das Nist achtstellige Passwörter vor, empfehlen auf ihren Webseiten (öffnet im neuen Fenster) "besser 12 oder mehr" zu verwenden. "Denn je länger Ihr Passwort, desto schwerer ist es zu knacken" , heißt es zur Begründung. Auch Mailbox.org schreibt acht Zeichen vor.

Abgleich mit geleakten Passwörtern sinnvoll

Ebenso wichtig wie die Mindestlänge eines Passwortes dürfte der Abgleich mit bereits geleakten Passwörtern sein . So empfiehlt das Nist, die von Nutzern gewählten Passwörter mit Listen bereits kompromittierter Passwörter abzugleichen, die bei früheren Datenlecks bekannt geworden sind. Als Basis für einen Abgleich hat Hunts Dienst HaveIBeenPwned schon eine halbe Milliarde geleakter Passwort-Hashes bereitgestellt .

Ein solcher Abgleich wird von den angefragten Anbietern noch nicht eingesetzt. Mailbox.org stellt allerdings seinen Nutzern den Dienst HaveIBeenPwned(öffnet im neuen Fenster) bereit, damit diese darüber informiert werden, ob ihr Account in einer geleakten Datenbank auftaucht.

Posteo verwies darauf, dass die E-Mail-Dienste nach einer Gerichtsentscheidung zu Gmail zwar nicht mehr zu den Telekommunikationsdiensten zählen und daher derzeit von der Gesetzesänderung zur Bestandsdatenauskunft betroffen wären. Es gibt allerdings auch Pläne der Bundesregierung, E-Mail-Anbieter per Gesetzesänderung dem Telekommunikationsgesetz (TKG) zuzuordnen. Dann würden andere Regelungen zur Herausgabe von Bestandsdaten gelten.

Welches Fazit lässt sich daher ziehen?

Welche Behörde soll die Passwörter cracken?

Ist es daher wirklich nur möglich, die Hashwerte von Passwörtern "mit sehr hohem technischen Aufwand" zu cracken, wie es die Bundesregierung behauptet? Diese Aussage trifft sicherlich nicht zu. Wenn man die erforderliche Hardware installiert hat, ist es sogar ziemlich trivial, mit den von den Anbietern bereitgestellten "anderen Daten" ein Programm wie Hashcat zu starten. Die Erfolgsaussichten hängen wie gesagt davon ab, welches Hashverfahren genutzt wurde und wie gut beziehungsweise lang das gewählte Passwort ist.

Die technische Ausrüstung für solch eine Aufgabe könnte beispielsweise die Zentrale Stelle für Sicherheit in der Informationstechnik (Zitis) bereitstellen. Auf Anfrage von Golem.de teilte das Bundesinnenministerium mit, dass die Zitis "die Sicherheitsbehörden durch die Bündelung der wissenschaftlichen und technischen Expertise im Umgang mit verschlüsselten Daten beraten und unterstützen" könne. Zu konkreten operativen Fähigkeiten der Sicherheitsbehörden im Bereich der Kryptoanalyse nehme das Ministerium jedoch grundsätzlich keine Stellung. Daher blieb die Frage unbeantwortet, ob es solche Systeme bereits gibt und, falls ja, in welchem Umfang sie genutzt werden.

Rechnen bis zum nächsten Big Bang

Ist ein Passwort lang genug gewählt, können sich auch die am besten ausgerüsteten Geheimdienste die Zähne daran ausbeißen. Allerdings bedeutet auch ein längeres Passwort keinen absoluten Schutz. Selbst wenn ein vollständiges Durchprobieren aller Kombinationen zehn Jahre dauern würde, kann die richtige Kombination zufällig nach einem Tag gefunden werden. Das ist wie bei einem Sechser im Lotto.

Wem dieser Schutz daher noch nicht reicht oder wer sich nicht auf das Hashverfahren verlassen will, kann darüber hinaus die Inhalte beim Diensteanbieter schon vor dem Hochladen verschlüsseln. Die Sicherheit von Zwei-Faktor-Authentifizierung (2FA) ist noch mal ein ganz anderes Thema. Mit dem geplanten Gesetz könnte der jeweilige Anbieter zur Herausgabe der 2FA-Codes oder TOTP-Schlüssel gezwungen werden. Einzig bei Fido kann der Anbieter den Schlüssel nicht herausgeben, weil dieser nur auf den Geräten des Nutzers vorhanden ist - allerdings wird Fido häufig mit sogenannten Fallback-Codes eingesetzt, mit diesen ist der Login auch ohne Fido-Stick möglich - also auch für die Polizei. Daher dürfte 2FA in den wenigsten Fällen vor einem Zugriff durch die Polizei schützen, wenn die Dienste zu einer Kooperation gezwungen sind.

Trotz der stark erweiterten Möglichkeiten stellt sich am Ende die Frage, was die Hashwert-Herausgabe an die Behörden bringt. Denn Kriminelle oder Terroristen, deren Zugänge geknackt werden sollen, dürften vermutlich wissen, dass man "Passw0rd1" nicht wählen sollte, obwohl GMX dies als "sicheres, komplexes Passwort" akzeptiert. Etwas mehr Mühe sollte man sich auch als Nutzer geben, der sich keiner gesetzlichen Verfehlungen bewusst ist. Dann gibt Hashcat sowohl staatlichen als auch kriminellen Hackern folgende Berechnungsdauer an: "Time.Estimated...: Next Big Bang"


Relevante Themen