Zusammenfassung
Bis heute wird der Zugriff auf Daten und Anwendungen überwiegend durch einen Passwortschutz kontrolliert. Oft ist dieser Passwortschutz jedoch unzureichend, weil sich für die Gestaltung von und den Umgang mit Passworten hartnäckig unrichtige Überzeugungen halten und die falschen Prioritäten gesetzt werden.
Literatur
01]_Anderson, Ross: Security Engineering, Chapter 3: Passwords, S. 35–50, 2001, http://www.cl.cam.ac.uk/~rja14/book.html (10.06.2009)
09]_Arbeiter, Stefan; Deeg, Matthias: Bunte Rechenknechte. c’t 6/2009, S. 204–206.
08]_Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutz-Kataloge, 10. Ergänzungslieferung, Oktober 2008 http://www.bsi.bund.de/gshb (10.06.2009)
08]_Fox, Dirk: Entropie. Gateway, DuD 8/2008, S. 543.
08_Maus, Thomas: Das Passwort ist tot — lang lebe das Passwort! DuD 8/2008, S. 537–542.
08]_Nohl, Karsten: Kunterbuntes Schlüsselraten. c’t 15/2008, S. 190–193, http://www.heise.de/security/Von-Woerterbuechernund-Regenboegen—/artikel/113681/0 (10.06.2009)
02]_Smith, Richard E.: Brief Recommendations for a Sane Pass word Policy, 09.08.2002, http://www.cryptosmith.com/sanity/pwrecom.html (10.06.2009)
09]_Thanner, Constance; Krumm, Markus: Passwort 2010. KES, 2/09, S. 6 ff. http://www.kes.info/aktuell/akheft/artikel1.htm (10.06.2009)
02]_Wilson, Sam: Combating the Lazy User: An Examination of Various Password Policies and Guide lines, SANS Institute, 16.09.2002, https://www.sans.org/reading_room/whitepapers/authentication/combating_the_lazy_user_an_examination_of_various_password_policies_and_guidelines_142 (10.06.2009)
00]_Yan, Jianxin; Blackwell, Alan; Anderson, Ross; Grant, Alasdair: The memorability and security of passwords — some empirical results, September 2000, University of Cambridge, Computer Laboratory Technical Report no 500, http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-500.pdf (10.06.2009)
Additional information
Dirk Fox Geschäftsführer der Secorvo Security Consulting GmbH und Herausgeber der DuD.
Prof. Dr. rer.nat. Frank Schaefer lehrt an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe Mathematik, IT-Sicherheit und Kryptographie.
Rights and permissions
About this article
Cite this article
Fox, D., Schaefer, F. Passwörter — fünf Mythen und fünf Versäumnisse. DuD 33, 425–429 (2009). https://doi.org/10.1007/s11623-009-0109-0
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-009-0109-0