Da stellt sich doch die Frage: woher zum Teufel weiß denn Microsoft welches Passwort ein Benutzer für seinen Microsoft-Account verwendet? Werden die Passwörter bei MS etwa ungehasht gespeichert?
Als wenn man über die Feiertage dafür den Kopf frei hatt.
Schatz, ich brauch unbedingt den neuen 16 Kerner von AMD um mir alle Passwörter merken zu können :-)
Isch abäh diesäh Windows Zehn, abbah gargein Konndo bei die Mikkrosoftä Firma.. ;-)
Aber ansich stimmt es, wer ändert schon gerne Passwörter bzw schiebt das nicht immerwieder vor sich her.. ? :P
Also ich hätte ein Problem damit, denn ich habe ein PW für vertrauenswürdige Seiten und ein "general purpose" PW, dass ich von vornherein als kompromittiert ansehe.
Nur meine E-Mail hat ein einzigartiges PW.
Was teilweise nicht erfahrene Nutzer aufführen ist sowieso ein Wahnsinn. Beispiel: Sie haben ein Windows-Passwort für den Windows-Account über eine Outlook.com Adresse eingerichtet. Jedes Mal wenn irgendwo eine Passwort-Aufforderung aufpoppt probieren sie zuerst das Windows-Passwort aus da ja "alles Windows" ist.
Passwörter werden mit bekannten Zetteln rundherum angeklebt, Passwörter werden in Excel-Listen verwaltet, usw.
Für Nutzer die mit der Materie nicht so vertraut sind gehören da andere Konzepte her. Ich denke z.B. an einen in Windows integrierten Passwort-Safe der zusammen mit einem Fingerabdruckscanner funktioniert. Die ganzen Password-Safes die es derzeit gibt sind einerseits nicht sicher (wie die meisten Online-Safes), zu kompliziert (Keepass für einen unbedarften Anwender ist sehr schwierig) oder nicht immer verfügbar (wie die Passwort-Speicher am Handy die per Fingerabdruck gecheckt werden).
Unter Windows 10 Keepass 2 mit den PlugIns "KeepassRPC & KeepassWinHello & DataBaseBackup" installieren & konfigurieren.
Für die AutoFill-Lösung am PC für die Browser Firefox und/oder Chrome das Addon "Kee" installieren und mit dem KeePass PlugIn "KeepassRPC" interagieren. (P.S. "Kee" bietet auch eine eigene Cloud-Lösung an die hier in diesem Beispiel irrelevant ist da wir kein ABO wollen.)
Für diejenigen die auch so wie ich nicht auf die Mobilität verzichten wollen ABER ihre Datenbank auf der Cloud befinden muss die dennoch SICHER sein soll braucht eure Datenbank unbedingt ein Masterpasswort inkl. Keyfile!
Für ein langes Masterpasswort empfehle ich euch zu Anfang etwa 15-20 langes Kennwort bis ihr euch zu 100% sicher seid, dass ihr es auswendig könnt quasi im Schlaf. Dann basierend auf dieses verlängert ihr es auf ein weiteres Stück so dass das Kennwort etwa 25-30 lang ist. Generell kann man es beliebig oft verlängern ohne es notieren zu müssen! ;)
Das Keyfile selbst erstellt ihr ggf. mit Keepass diese soll aber NICHT auf der Cloud befinden, sondern nur Offline am PC, Handy, Tablet etc. wo dann nur eure Mobilen Apps bzw. Keepass 2 wissen wo auf der Hardware das Keyfile liegt.
Ich persönlich nutze die iCloud als iPhone/iPad Pro Nutzer somit liegt die PasswortDB unter Windows irgendwo im Root-Verzeichnis auf der iCloudDrive Ordner somit wird dann automatisch nach jeder Änderung auf die iCloud hochgeladen.
Meine App unter iOS ist "Keepassium" für die AutoFill Funktion alternativ Strongbox beide sind Open Source auf Deutsch Gratis oder per ABO / Lifetime Lizenz vollwertig verfügbar. Unter Android sollen die Apps Keepass2Android und KeePassDroid beliebt sein.
Diese Lösung ist komplett kostenfrei OHNE ABO und zu 100% Open Source!
Bei Fragen stehe ich gerne zur Verfügung! :)
Microsoft's Bevormundung nervt einfach. Hinweis zeigen ok, aber der Nutzer darf doch wohl selbst entscheiden, wie wichtig ihm sein Account ist. Auf diesem Wege habe ich schon meinen GitHub-Account verloren (Zwangsreset und verwendete alte Mailadresse nicht mehr zugreifbar).
PS: Der Artikel ist technisch mindestens ungenau. Brute-Force nutzt alle Kombinationsmöglichkeiten aus einem definierten Zeichensatz. Passwort-Wiederverwendung erfordert sehr viel weniger Aufwand. Selbst wenn das Passwort für andere Accounts ausprobiert wird, dann ist das ein Wörterbuch (Dictionary)-Angriff, kein Brute-Force.
Außerdem kann man Identität nicht nur und nicht unbedingt bei gleicher Hashfunktion prüfen. Ermittelt man aus dem Hash das ürsprüngliche Passwort erfolgreich durch ausprobieren, ist die Übereinstimmung unabhängig von der verwendeten Funktion prüfbar. Kann man das nicht, so kann auch dieselbe Funktion unvergleichlich sein - nämlich dann, wenn verschiedene Salts verwendet werden.
(Auch als Hinweis eingesendet)