#FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es.
-
#FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es. Nutzt dann aber #Passphrases¹ oder Passwörter² über @keepassxc & Co.
1) «Diceware: Sicher & deutsch»
— @marcel
https://marcel-waldvogel.ch/2025/06/12/diceware-sicher-deutsch/2) «#NIST-Regeln zur Mindestlänge von Passwörtern: Mindestens 16 Zeichen.
Mit dem Aufkommen von #Quantencomputer'n müssen #Passwort'e länger - und komplexer - sein. Diese #Tipps helfen Ihnen, Ihre Online-Konten zu schützen.»
— @Tutanota
https://tuta.com/de/blog/minimum-password-length@kubikpixel da @keepassxc inzwischen auf #AI-Müllcode setzt würde ich davon abraten.
- Genauso @Tutanota und anderen Lösungen ohne #SelfCustody aller Schlüssel!
-
#FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es. Nutzt dann aber #Passphrases¹ oder Passwörter² über @keepassxc & Co.
1) «Diceware: Sicher & deutsch»
— @marcel
https://marcel-waldvogel.ch/2025/06/12/diceware-sicher-deutsch/2) «#NIST-Regeln zur Mindestlänge von Passwörtern: Mindestens 16 Zeichen.
Mit dem Aufkommen von #Quantencomputer'n müssen #Passwort'e länger - und komplexer - sein. Diese #Tipps helfen Ihnen, Ihre Online-Konten zu schützen.»
— @Tutanota
https://tuta.com/de/blog/minimum-password-length🧵 …wie oben schon erwähnt, sichere Passwörter / #Passphrase's dürfen nicht vorhersehbar sein, die KI generierten sind es aber & deswegen unsicher.
«Sicherheitsrisiko — KI-Passwörter sind extrem leicht zu knacken:
Wer #Chatbot's für die Erstellung von #Passwort'ern nutzt, lebt gefährlich. Eine neue Analyse zeiogt, dass #ChatGPT und Co. vorhersehbare Muster erzeugen, die #Hacker in Sekunden knacken können. Das liegt daran, dass echter Zufall für #KI's ein #Problem ist» -
🧵 …wie oben schon erwähnt, sichere Passwörter / #Passphrase's dürfen nicht vorhersehbar sein, die KI generierten sind es aber & deswegen unsicher.
«Sicherheitsrisiko — KI-Passwörter sind extrem leicht zu knacken:
Wer #Chatbot's für die Erstellung von #Passwort'ern nutzt, lebt gefährlich. Eine neue Analyse zeiogt, dass #ChatGPT und Co. vorhersehbare Muster erzeugen, die #Hacker in Sekunden knacken können. Das liegt daran, dass echter Zufall für #KI's ein #Problem ist»@kubikpixel
Da kommt jemand echt auf die Idee?(Gut, ich kenne auch Leute, die ChatGPT fragten, als ihre Katze bellte.)
-
@kubikpixel
Da kommt jemand echt auf die Idee?(Gut, ich kenne auch Leute, die ChatGPT fragten, als ihre Katze bellte.)
@marcel ich frage mal die KI ob dies so ist und auch stimmt

(kommt sicherlich mehr vor als wir es uns vorstellen können und dies jeglichen alters)
-
#FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es. Nutzt dann aber #Passphrases¹ oder Passwörter² über @keepassxc & Co.
1) «Diceware: Sicher & deutsch»
— @marcel
https://marcel-waldvogel.ch/2025/06/12/diceware-sicher-deutsch/2) «#NIST-Regeln zur Mindestlänge von Passwörtern: Mindestens 16 Zeichen.
Mit dem Aufkommen von #Quantencomputer'n müssen #Passwort'e länger - und komplexer - sein. Diese #Tipps helfen Ihnen, Ihre Online-Konten zu schützen.»
— @Tutanota
https://tuta.com/de/blog/minimum-password-length@kubikpixel
Es ist nicht falsch, ein langes Passwort zu empfehlen.Das Problem ist, dass wir Menschen ganz schlecht sind, uns zufällige Zeichenkombinationen zu merken. Und schon gar nicht mehrere.
1️⃣ Zum Glück haben wir aber Passwortmanager, die sich für jedes System ein anderes, zufälliges PW merken können.
2️⃣ Jede gute Loginmaske sollte heute die Anzahl Rateoptionen von Angreifern einschränken.
3️⃣ Vergesst nicht Zwei-Faktor-Authentisierung!
https://marcel-waldvogel.ch/2018/09/23/ist-1234-ein-gutes-passwort/ -
@kubikpixel da @keepassxc inzwischen auf #AI-Müllcode setzt würde ich davon abraten.
- Genauso @Tutanota und anderen Lösungen ohne #SelfCustody aller Schlüssel!
@kkarhan
Das mag für dich und mich ein Kriterium sein. Aber es gibt unzählige Leute, die sich nicht damit herumschlagen wollen. Und keine Backups haben. Und auch noch an ihre Daten kommen wollen, nachdem das Handy vom Bus überfahren wurde (da hat meine Familie Erfahrung damit). -
@kkarhan
Das mag für dich und mich ein Kriterium sein. Aber es gibt unzählige Leute, die sich nicht damit herumschlagen wollen. Und keine Backups haben. Und auch noch an ihre Daten kommen wollen, nachdem das Handy vom Bus überfahren wurde (da hat meine Familie Erfahrung damit).@marcel @kubikpixel @Tutanota Doof nur wenn sowas eher gegen Nutzer*innen missbraucht wird denn sonstwas.
- Dabei sind #Backups von Verschlüsselungsschlüsseln nicht nur trivial sondern auch so vernachlässigbar klein dass es kein Problem ist entsprende Schlüssel in einem oder mehreren QR-Codes analog zu sichern.
- Wer sich selbst nicht zutraut die wenigen kB vertrauensvoll irgendwie zu sichern sollte vielleicht ganz auf Elektronik verzichten!
- Dabei sind #Backups von Verschlüsselungsschlüsseln nicht nur trivial sondern auch so vernachlässigbar klein dass es kein Problem ist entsprende Schlüssel in einem oder mehreren QR-Codes analog zu sichern.
-
#FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es. Nutzt dann aber #Passphrases¹ oder Passwörter² über @keepassxc & Co.
1) «Diceware: Sicher & deutsch»
— @marcel
https://marcel-waldvogel.ch/2025/06/12/diceware-sicher-deutsch/2) «#NIST-Regeln zur Mindestlänge von Passwörtern: Mindestens 16 Zeichen.
Mit dem Aufkommen von #Quantencomputer'n müssen #Passwort'e länger - und komplexer - sein. Diese #Tipps helfen Ihnen, Ihre Online-Konten zu schützen.»
— @Tutanota
https://tuta.com/de/blog/minimum-password-length@keepassxc @marcel @Tutanota @kubikpixel
RE: https://chaos.social/@kubikpixel/116101448166455398
#Passkeys führen in die Abhängigkeit von den Betriebssystemanbietern Google, Samsung, Apple, MS & Co.
Immer noch aktuell
https://blogs.tu-berlin.de/datenschutz_notizen/2024/02/16/passwoerter-ade-wie-sicher-sind-passkeys/ -
@keepassxc @marcel @Tutanota @kubikpixel
RE: https://chaos.social/@kubikpixel/116101448166455398
#Passkeys führen in die Abhängigkeit von den Betriebssystemanbietern Google, Samsung, Apple, MS & Co.
Immer noch aktuell
https://blogs.tu-berlin.de/datenschutz_notizen/2024/02/16/passwoerter-ade-wie-sicher-sind-passkeys/@dontpanic ausser du nutzt passkeys zB über @keepassxc, dann bist du unabhängiger.
-
@marcel @kubikpixel @Tutanota Doof nur wenn sowas eher gegen Nutzer*innen missbraucht wird denn sonstwas.
- Dabei sind #Backups von Verschlüsselungsschlüsseln nicht nur trivial sondern auch so vernachlässigbar klein dass es kein Problem ist entsprende Schlüssel in einem oder mehreren QR-Codes analog zu sichern.
- Wer sich selbst nicht zutraut die wenigen kB vertrauensvoll irgendwie zu sichern sollte vielleicht ganz auf Elektronik verzichten!
@kkarhan @kubikpixel @Tutanota
Du verkennst die Realität von vielen unserer Mitmenschen. - Dabei sind #Backups von Verschlüsselungsschlüsseln nicht nur trivial sondern auch so vernachlässigbar klein dass es kein Problem ist entsprende Schlüssel in einem oder mehreren QR-Codes analog zu sichern.
-
@dontpanic ausser du nutzt passkeys zB über @keepassxc, dann bist du unabhängiger.
@kubikpixel @dontpanic @keepassxc
Steht ja auch im verlinkten Artikel. -
@kkarhan @kubikpixel @Tutanota
Du verkennst die Realität von vielen unserer Mitmenschen.@marcel @kubikpixel dieselben Leute sehen wahrscheinlich auch nicht ein wofür #TÜV da ist oder warum #Reifen und #Bremsen Verschleißmaterial sind.
- Ich sehe dass es ein massiver Fehler war, keine #TechLiteracy zu verlangen!
-
🧵 …wie oben schon erwähnt, sichere Passwörter / #Passphrase's dürfen nicht vorhersehbar sein, die KI generierten sind es aber & deswegen unsicher.
«Sicherheitsrisiko — KI-Passwörter sind extrem leicht zu knacken:
Wer #Chatbot's für die Erstellung von #Passwort'ern nutzt, lebt gefährlich. Eine neue Analyse zeiogt, dass #ChatGPT und Co. vorhersehbare Muster erzeugen, die #Hacker in Sekunden knacken können. Das liegt daran, dass echter Zufall für #KI's ein #Problem ist»@kubikpixel@chaos.social Wer so dämlich ist hat es sich verdient gehackt zu werden.
-
#FediTipp: Klar sind #Passkeys sicherer als Passwörter aber nicht alle #online Dienste bieten es. Nutzt dann aber #Passphrases¹ oder Passwörter² über @keepassxc & Co.
1) «Diceware: Sicher & deutsch»
— @marcel
https://marcel-waldvogel.ch/2025/06/12/diceware-sicher-deutsch/2) «#NIST-Regeln zur Mindestlänge von Passwörtern: Mindestens 16 Zeichen.
Mit dem Aufkommen von #Quantencomputer'n müssen #Passwort'e länger - und komplexer - sein. Diese #Tipps helfen Ihnen, Ihre Online-Konten zu schützen.»
— @Tutanota
https://tuta.com/de/blog/minimum-password-length@kubikpixel @keepassxc @marcel @Tutanota warum sind passkeys sicherer als Passwörter?
-
@kubikpixel @keepassxc @marcel @Tutanota warum sind passkeys sicherer als Passwörter?
@walsonde weil diese generiert werden und nicht von menschen pseudo kreativ erstellt wird. deren transfer und struktur ist um einiges resistenter als nur simple passwörter. den privater zugangscode bleibt privat bei passwörtern sind die "gehascht" auf den servern gespeichert.
-
@keepassxc @marcel @Tutanota @kubikpixel
RE: https://chaos.social/@kubikpixel/116101448166455398
#Passkeys führen in die Abhängigkeit von den Betriebssystemanbietern Google, Samsung, Apple, MS & Co.
Immer noch aktuell
https://blogs.tu-berlin.de/datenschutz_notizen/2024/02/16/passwoerter-ade-wie-sicher-sind-passkeys/@dontpanic @keepassxc @marcel @Tutanota @kubikpixel ah stimmt, den artikel habe ich schonmal gebookmarked zum fact checking. der strotzt nur vor Fehlinformationen und Ungenauigkeiten. Allein schon, weil deren wichtigsten Contra-Argumente auch für jeden Passwortmanager gelten >.<
Ich wünschte technisch inkompetente Sicherheits- und Souveränitäts-Stammtisch-Rauner würden nicht solche absolut denkbefreiten Artikel schreiben.
-
@dontpanic @keepassxc @marcel @Tutanota @kubikpixel ah stimmt, den artikel habe ich schonmal gebookmarked zum fact checking. der strotzt nur vor Fehlinformationen und Ungenauigkeiten. Allein schon, weil deren wichtigsten Contra-Argumente auch für jeden Passwortmanager gelten >.<
Ich wünschte technisch inkompetente Sicherheits- und Souveränitäts-Stammtisch-Rauner würden nicht solche absolut denkbefreiten Artikel schreiben.
Alleine deren Fazit ist einfach schon Facepalm-Galore:
> Die klassische Nutzung von Logins mit verschiedenen (!) Passwörtern, unterstützt durch Geräte- und Browserunabhängigen Passwortmanager (z.B. KeePassXC)
Aha, also... ein System welches die gleichen Nachteile von "Hacker fokussieren sich mehr auf Ausnutzen von Schwachstellen im Client" hat nur zusätzlich auch verwundbar ggü. MitM, Phishing und gehackte PW-DBs ist. Ja, das ist bestimmt eine gute Empfehlung.
> Absicherung durch Multi-Faktor-Authentifizierung
MFA sichert nichts ab. MFA ist eine technische Maßnahme um die unenforcebare Policy "einzigartige" Passwörter umzusetzen. Hilft also primär gegen Password Stuffing – da reicht aber auch das einzigartige PW, kein MFA nötig – und Credential Harvesting. Letzteres wird aber durch moderne Phishing-Methoden die den OTP o.Ä. einfach replayen abgelöst, und da ist es Wumpe ob ich MFA hab, auf einem extra Gerät oder im PW Mgr.
Was hilft – oh wunder – ist mAuth/signierte Challenges mit public private key crypto. Also sowas wie SSH Keys. Oder Passkeys.
Es ist einfach nur peinlich was in dem Blog steht. Morgen meint man dann auch, man solle anstelle von SSH Keys lieber Passwörter nutzen, weil die Keys liegen ja auf der Festplatte (GEFAHR!!1elf).
-
Alleine deren Fazit ist einfach schon Facepalm-Galore:
> Die klassische Nutzung von Logins mit verschiedenen (!) Passwörtern, unterstützt durch Geräte- und Browserunabhängigen Passwortmanager (z.B. KeePassXC)
Aha, also... ein System welches die gleichen Nachteile von "Hacker fokussieren sich mehr auf Ausnutzen von Schwachstellen im Client" hat nur zusätzlich auch verwundbar ggü. MitM, Phishing und gehackte PW-DBs ist. Ja, das ist bestimmt eine gute Empfehlung.
> Absicherung durch Multi-Faktor-Authentifizierung
MFA sichert nichts ab. MFA ist eine technische Maßnahme um die unenforcebare Policy "einzigartige" Passwörter umzusetzen. Hilft also primär gegen Password Stuffing – da reicht aber auch das einzigartige PW, kein MFA nötig – und Credential Harvesting. Letzteres wird aber durch moderne Phishing-Methoden die den OTP o.Ä. einfach replayen abgelöst, und da ist es Wumpe ob ich MFA hab, auf einem extra Gerät oder im PW Mgr.
Was hilft – oh wunder – ist mAuth/signierte Challenges mit public private key crypto. Also sowas wie SSH Keys. Oder Passkeys.
Es ist einfach nur peinlich was in dem Blog steht. Morgen meint man dann auch, man solle anstelle von SSH Keys lieber Passwörter nutzen, weil die Keys liegen ja auf der Festplatte (GEFAHR!!1elf).
@ljrk @dontpanic @marcel @kubikpixel Ich hab neulich angefangen, Passkeys einfach auch in KeePassXC abzulegen. Schützt natürlich nicht gegen die Kompromittierung der Passwort-DB, entkräftigt aber ja deren Argument, dass Passkeys Geräteabhängig wären.
-
@walsonde weil diese generiert werden und nicht von menschen pseudo kreativ erstellt wird. deren transfer und struktur ist um einiges resistenter als nur simple passwörter. den privater zugangscode bleibt privat bei passwörtern sind die "gehascht" auf den servern gespeichert.
@kubikpixel ok, das überzeugt noch nicht. meine Passwörter werden vom Computer (Passwortsafe) erstellt. warum ist das schlechter als ein vom Computer erstellter Passkey? Was ist an Transfer und Struktur anders? vom hash kommt man nicht zurück aufs Passwort also bleibt nur brute force wie bei passkeys auch. Ich sehe bisher keinen Unterschied.

-
Alleine deren Fazit ist einfach schon Facepalm-Galore:
> Die klassische Nutzung von Logins mit verschiedenen (!) Passwörtern, unterstützt durch Geräte- und Browserunabhängigen Passwortmanager (z.B. KeePassXC)
Aha, also... ein System welches die gleichen Nachteile von "Hacker fokussieren sich mehr auf Ausnutzen von Schwachstellen im Client" hat nur zusätzlich auch verwundbar ggü. MitM, Phishing und gehackte PW-DBs ist. Ja, das ist bestimmt eine gute Empfehlung.
> Absicherung durch Multi-Faktor-Authentifizierung
MFA sichert nichts ab. MFA ist eine technische Maßnahme um die unenforcebare Policy "einzigartige" Passwörter umzusetzen. Hilft also primär gegen Password Stuffing – da reicht aber auch das einzigartige PW, kein MFA nötig – und Credential Harvesting. Letzteres wird aber durch moderne Phishing-Methoden die den OTP o.Ä. einfach replayen abgelöst, und da ist es Wumpe ob ich MFA hab, auf einem extra Gerät oder im PW Mgr.
Was hilft – oh wunder – ist mAuth/signierte Challenges mit public private key crypto. Also sowas wie SSH Keys. Oder Passkeys.
Es ist einfach nur peinlich was in dem Blog steht. Morgen meint man dann auch, man solle anstelle von SSH Keys lieber Passwörter nutzen, weil die Keys liegen ja auf der Festplatte (GEFAHR!!1elf).
@dontpanic @marcel @kubikpixel Oder das hier:
> Die vom BSI verlinkte Liste von Diensten, die mit passkeys funktionieren, wird von 1Password publiziert, einem Online-Passwort-Manager.
>
> Deshalb der warnende Hinweis:
>
> > Passwörter und Passkeys sollten NICHT in Online-Passwort-Managern gespeichert werden.
>
> Dort sind sie in keinen guten Händen* – da die Daten nach einem Hack Dritten offenstehen, so wie bei lastPass bereits geschehen.
>
> *) Die vertraulichen Zugangsdaten sollten nicht Dritten zugänglich sein, und ein Online-Passwort-Manager ist eine dritte Partei.Eine dritte Partei? Wenn ich ein lokal verschlüsseltes Bundle an Daten wo hochlade? Da bin ich gespannt...
> Diese unabhängigen Online-Dienste sind aus sicherheitstechnischer Sicht (noch) kritischer zu sehen als die „hauseigenen“ Online-Passwortmanager von Apple, Google und Microsoft. Dort sind die Daten zumindest durch das Betriebssystem und im Account geschützt.
Aha. Und bei 1P sind die nicht geschützt sondern liegen dort offen herum. Logo. Aber Google, welche standardmäßig btw. Zugangsdaten nicht E2E abspeichern, soll sicherer sein?!
Hat das Ding irgendjemand mit technischer Expertise Mal gereviewed?!