it-swarm.com.de

Warum brauche ich ein sicheres Passwort für meinen Heimcomputer? Welche Art von Angriff versucht es zu vereiteln?

Ich kann verstehen, warum ein Website-Passwort stark sein muss, da es einem Offline-Angriff auf gestohlene Passwortdateien durch einen Passwort-Cracker standhalten kann, der potenziell 350 Milliarden Vermutungen pro Sekunde zulässt und Rainbow-Tabellen mit vielen Millionen vorberechneten Passwörtern verwendet Hashes. Daher schätze ich die Notwendigkeit, einen Passwort-Manager zu verwenden und ein sehr starkes Master-Passwort zu haben.

Aber gelten diese Überlegungen für das Passwort für meinen Heimcomputer? (d. h. Mac/PC-Desktop/Laptop) Wenn mein Computer gestohlen wird Ich verstehe, dass es möglich ist, ohne Kenntnis meines Passworts in ihn einzudringen. Wenn der Angriff das Internet nutzt , handelt es sich vermutlich um Malware. Eine Reihe verwandter Fragen kommen mir in den Sinn ...

  1. Kann Malware die Art von Angriff gegen gestohlene Datenbankkennwortdateien starten?
  2. Wie sicher ist mein Computerpasswort gespeichert?
  3. Müsste die Malware mein Passwort trotzdem kennen, da sie vermutlich meine Anmeldeberechtigung hätte?
  4. Welche Funktion hat das Passwort dann? Was gibt es noch zu schützen?
  5. Hängt dies vom Betriebssystem ab?
  6. Benötige ich für ein eingeschränktes Konto die gleiche Kennwortstärke wie für ein Administratorkonto?

Eine andere Möglichkeit, die Frage zu formulieren, besteht darin, zu fragen, wie stark mein Kennwort für den Heimcomputer sein muss, da es schwierig ist, ein einprägsames Kennwort zu erstellen, das einen Angriff verhindern würde von einem Passwort-Cracker (siehe Schneier on Security und dies Forschung der Carnegie Mellon University ). Ich benötige ein solches Passwort für meinen Passwort-Manager und auch meine Apple Id (glaube ich), aber muss ich mir ein drittes superstarkes Passwort für meinen Heimcomputer merken?

Ich habe keinen technischen Hintergrund, aber würde ich zu Recht glauben, dass eine verschlüsselte Festplatte durch mein Administratorkennwort geschützt ist und dass dieses Kennwort einem Brute-Force-Angriff ausgesetzt sein könnte, wenn mein Heimcomputer gestohlen wird? Hängt seine Verwundbarkeit dann sowohl von seiner Stärke als auch von dem zum Speichern verwendeten Hashing-Algorithmus ab?

10
Peter Gregory

Der Hauptgrund für ein sicheres Passwort besteht darin, sich gegen Personen zu verteidigen, die physischen Zugriff auf Ihren Computer haben, aber nicht technisch versiert sind. Wenn Sie Ihr Laufwerk nicht verschlüsseln, kann jeder Ihre Daten einfach bereitstellen - lesen, löschen oder ändern -, wenn er Zugriff hat, und somit auch gewinnen Kontrolle über Ihr System.

Aber wie viele Personen, die physischen Zugriff auf Ihren Computer haben, können das tatsächlich ? Es gibt auch eine psychologische Barriere. "Nur auschecken", wenn Sie Ihren Geburtstag als Passwort verwenden, ist möglicherweise keine so große Verletzung - und einfacher als andere Angriffe.

Wenn Sie ein schwaches oder kein Kennwort für ein privilegierteres Konto verwenden, kann Malware möglicherweise auch mehr Schaden anrichten.

  1. Kann Malware die Art von Angriff gegen gestohlene Datenbankkennwortdateien starten?

Sie erlauben im Allgemeinen keinen Fernzugriff auf Ihren PC über Systembenutzer, sodass Online-Bruteforcing nicht in Frage kommt. Wenn jemand physischen Zugriff hat und das Laufwerk nicht verschlüsselt ist, gibt es einfachere Möglichkeiten als Bruteforcing.

  1. Wie sicher ist mein Computerpasswort gespeichert?

Das hängt vom System ab. In vielen Linux-Systemen wird es in der Datei/etc/shadow gespeichert, die nur von Root-Benutzern gelesen werden kann.

  1. Müsste die Malware mein Passwort trotzdem kennen, da sie vermutlich meine Anmeldeberechtigung hätte?

Die Malware wird höchstwahrscheinlich zuerst unter den Berechtigungen ausgeführt, mit denen sie installiert wurde. Dies ist wahrscheinlich Ihr primäres Konto. Dazu ist Ihr Passwort nicht erforderlich. Es kann dann versuchen, durch Exploits gegen das System mehr Berechtigungen zu erlangen. Theoretisch wird möglicherweise auch versucht, Kennwörter für privilegiertere Konten brutal zu erzwingen oder die Kennwörter bei der Eingabe mit einem Keylogger zu lesen.

  1. Welche Funktion hat das Passwort dann? Was gibt es noch zu schützen?

Wie oben erwähnt, verhindert ein relativ sicheres Kennwort, dass Personen mit physischem Zugriff problemlos auf Ihr System zugreifen können, ohne dass ein tatsächlicher Angriff ausgeführt werden muss.

9
tim

TL; DR;

Welche Art von Angriff versucht es zu vereiteln?

Es schützt vor Menschen in Ihrer Nähe. Sie können nur neugierig sein oder eine böswillige Absicht haben (z. B. der Fall eines missbräuchlichen Partners ).

Warum brauche ich ein sicheres Passwort für meinen Heimcomputer?

Sie benötigen nicht unbedingt ein starkes Passwort. Sie können ein Authentifizierungssystem mit einer PIN mit einer maximalen Anzahl von Versuchen) verwenden (es ist unter Windows 10 verfügbar).


Betrachten wir drei verschiedene Bedrohungsmodelle. Sie haben den Fall eines zufälligen Diebstahls und den Fall einer zufälligen Malware erwähnt.

Ich denke, Sie haben ein wichtiges Bedrohungsmodell vergessen: den missbräuchlichen Partner oder laute Verwandte. Ich werde diesen am Ende diskutieren.

1. Zufälliger Diebstahl

Sie können Opfer eines unglücklichen, nicht gezielten Raubüberfalls werden. In unserem Fall Ihr Computer.

Ich verstehe, dass es möglich ist, ohne mein Passwort zu kennen.

Es hängt davon ab, ob.

Wenn Sie beispielsweise Verschlüsselung verwendet haben, können Sie Ihre Daten wahrscheinlich als sicher betrachten (Vertraulichkeit nicht verletzt). Ein gewöhnlicher Dieb interessiert sich nicht für Ihre Daten, sondern für das Geld, das er im Austausch für Ihren Computer erhalten kann. Somit wird kein Versuch unternommen, die Daten wiederherzustellen (z. B. durch brutales Erzwingen des Passworts).

Wenn Sie Ihre Daten nicht verschlüsselt haben, kann auch ein ungelernter Angreifer ohne Ihr Passwort problemlos auf Ihre Daten zugreifen. Sie wissen jedoch nicht, was damit passieren wird. Wahrscheinlich wieder nichts, nur nach dem Geld suchen. Aber Sie können nie sicher sein. Vielleicht hat der Dieb interessante Daten gefunden, die er verkaufen oder erpressen kann?

Also bezüglich Ihrer Fragen:

Würde ich richtig denken, dass eine verschlüsselte Festplatte durch mein Administratorkennwort geschützt ist?

Dies hängt von der für die Verschlüsselung verwendeten Technologie ab.

und dass, wenn mein Heimcomputer gestohlen wird, dieses Passwort einem Brute-Force-Angriff ausgesetzt sein könnte?

Dies ist höchst unwahrscheinlich. Es sei denn, Sie sind Opfer eines gezielten Raubüberfalls, was unwahrscheinlich ist.

2. Zufällige Malware

Sie können Opfer einer unglücklichen, nicht gezielten Malware werden, die Ihren Computer infiziert. Sie haben beispielsweise eine schädliche E-Mail geöffnet oder eine infizierte Anwendung aus dem Internet heruntergeladen.

Kann Malware die Art von Angriff gegen gestohlene Datenbankkennwortdateien starten? Wie sicher ist mein Computerpasswort gespeichert? Müsste die Malware mein Passwort trotzdem kennen, da sie vermutlich meine Anmeldeberechtigung hätte?

Wenn Sie bereits von Malware infiziert wurden, haben Sie Recht, sie verfügt bereits über Ihre Berechtigungen und muss daher Ihr Kennwort nicht finden.

3. Missbräuchlicher Partner oder laute Verwandte

Das dritte Bedrohungsmodell betrifft Personen in Ihrer Nähe oder Verwandte, die von Zeit zu Zeit Zugriff auf Ihren Computer haben können.

Viele Paare, Familien oder Freunde vertrauen einander, um die Privatsphäre eines anderen Mitglieds einer Gruppe nicht zu verletzen. Aus diesem Grund ist es üblich, dass Familien dasselbe Konto auf dem Computer verwenden oder das E-Mail-Passwort ihres Ehepartners kennen.

Eine solche Wahl könnte jedoch gefährlich sein. Die Beziehung kann sich entwickeln. Zum Beispiel ist ein Ehepartner misstrauisch gegenüber der Treue des anderen, oder Eltern vertrauen ihren Kindern nach einem bestimmten Ereignis nicht mehr. Es gibt Fälle von missbräuchlichen Partnern, die Spyware auf ihrem (Ex-) Partner-Telefon/Computer installiert haben, um ihr Leben zu überwachen. Sogar Fälle von häuslicher Gewalt.

Selbst wenn Sie separate Konten verwenden, kann ein schwaches Passwort (z. B. ein Geburtstag oder der Name Ihres Hundes) ein Problem sein. Es kann von einem Familienmitglied oder einem Freund erraten werden. Diese Person muss keine Kenntnisse über Computersicherheit haben.

Ein sicheres Passwort oder allgemeiner ein starker Authentifizierungsmechanismus wird empfohlen. Wie von @eckes in den Kommentaren angegeben, können Sie unter Windows 10 kurze PINs anstelle eines starken Kennworts verwenden. Dies ist ein guter Kompromiss, da Sie sich eine kleine Zahl merken müssen (aber kein Datum auswählen müssen) und wenn Es gibt zu viele Versuche, eine andere Authentifizierungsmethode (komplexer) zu erfragen.


Welche Funktion hat das Passwort dann? Was gibt es noch zu schützen?

Zusammenfassend dient es im Fall eines klassischen Desktop-Heimanwenders dem Schutz vor nicht vertrauenswürdigen Verwandten, die möglicherweise Zugriff auf Ihren Computer/Ihr Konto haben. Wenn an Ihrem Bedrohungsmodell erfahrenere Angreifer beteiligt sind, benötigen Sie immer noch eine starke Authentifizierungsmethode, müssen sich jedoch um andere Angriffsflächen kümmern.

Hängt dies vom Betriebssystem ab?

Nein

Gilt dies nur für Anmeldungen von Administratorberechtigungen?

Ich bin mir nicht sicher, wofür das "dies" gilt, daher würde ich sagen: Sie benötigen ein sicheres Passwort für das Administratorkonto.

3
Ronny

Meistens wird Ihr Passwort von Ihnen kompromittiert. Sie hacken es nicht. Sie bringen Sie dazu, Ihr superkomplexes Passwort aufzugeben. Phishing-E-Mails und so weiter.

1
Steve A.

Es besteht die Möglichkeit, dass ein Angreifer über einen unsicheren Router/ein anderes Gerät direkt in Ihrem drahtlosen Netzwerk auf Ihr lokales Netzwerk zugreift oder Ihren Router ausnutzt, um VPN-Zugriff zu erhalten, und Ihren Computer dann brutal über Ihr eigenes Netzwerk zwingt. Auf diese Weise benötigen sie keinen physischen Zugriff auf Ihren Computer, sondern nur Netzwerkzugriff.

Wenn Sie Windows 8.1 oder höher verwenden, wird standardmäßig mit einem Microsoft-Konto angemeldet. In diesem Fall ist der lokale Standardbenutzer auch Ihr Online-Benutzer. Dies bedeutet, dass sie Ihr Microsoft-Konto gefährden können, wenn sie Zugriff auf Ihr schwaches Kennwort erhalten. Dies ist besonders problematisch, wenn Sie Dinge wie OneDrive verwenden.

Der wahre Grund ist, dass es nicht wirklich weh tut, ein sicheres Passwort zu haben, solange Sie sich daran erinnern können.

1
A. C. A. C.

Ich habe das Gefühl, dass hier einige schwerwiegende Punkte übersehen wurden, und hoffe, sie ans Licht zu bringen.

Kann Malware die Art von Angriff gegen gestohlene Datenbankkennwortdateien starten?

Mir ist keine aktuelle Malware bekannt, die absichtlich sucht und versucht, auf Kennwortdatenbanken zuzugreifen, wie sie von Keepass und anderen verwendet werden. Der Grund liegt in der Regel in der Leichtigkeit und Zeit.

Die meisten Anfänger speichern ihre Passwörter in einer Nur-Text-Datei oder verwenden etwas, das leicht zu erraten ist. Benutzer mit Kennwortdatenbanken verwenden in der Regel viel stärkere Kennwörter. Darüber hinaus aktualisieren sie regelmäßig Kennwörter in der Datenbank und das Datenbankkennwort selbst. Warum nach etwas, das sich wahrscheinlich sowieso ändern wird?

Darüber hinaus werden grafische Oberflächen verwendet, um auf diese Dateien zuzugreifen. Malware wird sehr komplex, wenn sie Funktionen für den Zugriff auf GUI-Programme integrieren muss. Malware könnte direkt auf die Datei zugreifen, könnte sich aber erneut als Trick erweisen, da ein umfassendes Verständnis des Datenbankformats programmiert werden müsste.

Keepass verfügt über eine "Zwei-Wege-Verschleierungsmethode", mit der versucht wird, Keylogger-Versuche, Kennwörter zu schnüffeln, während sie automatisch eingegeben werden, zu unterbrechen. Dazu wird zufällig ausgewählt, welche Teile des Passworts in die Zwischenablage eingegeben werden (Kopieren und Einfügen) und welche durch direktes Drücken der virtuellen Taste.

Das Verschieben oder Exportieren einer Datenbank von einem Computersystem würde die Aufmerksamkeit auf sich ziehen, wäre aber wahrscheinlich weitaus häufiger. Dies kann jedoch zu veralteten Anmeldeinformationen führen, da die Kennwörter in der Datenbank wahrscheinlich seit der Exfiltration aktualisiert wurden.

BEARBEITEN: Ich sollte hier wahrscheinlich darauf hinweisen, dass Malware routinemäßig auf die unsichere Speicherung von Passwörtern in Internetbrowsern, Spielen usw. abzielt. Wenn Sie in solchen Szenarien kein "Hauptkennwort" verwenden, kann Malware nur aus einer Datei oder dergleichen auf die gespeicherten Anmeldeinformationen zugreifen.

Wie sicher ist mein Computerpasswort gespeichert?

Dies hängt weitgehend vom Betriebssystem Ihres Computers ab. Microsoft Windows-Versionen (95/98/etc.) Vor NT verwendeten ein sehr schlechtes Schema, das das Umkehren der gespeicherten Kennwörter ermöglichte. Ein späteres Upgrade der gespeicherten Benutzerkennwörter über eine mathematische Hashing-Funktion. Sie können die Details an anderer Stelle lesen, aber es ist so gedacht, dass es eine Möglichkeit ist. Sie können vorhersehbar und zuverlässig ein Passwort für diese Hash-Form verwenden, aber nicht umgekehrt. Die Überprüfung erfolgt durch Aufnehmen von Benutzereingaben, Durchlaufen einer Hashing-Funktion und Vergleichen mit dem gespeicherten Ergebnis.

Windows XP und später verwendete standardmäßig eine Methode namens NTLanManv2 (NTLanMan Version 2 oder kurz NTLMv2) wird als viel sicherer angesehen, da im Gegensatz zu früheren Windows-Versionen Groß- und Kleinschreibung, längere Benutzereingaben und verbesserte Speicher- und Abrufmechanismen berücksichtigt werden. NTLMv2 wird in Windows weiterhin verwendet, einschließlich des sehr neuen Windows 10.

Der entscheidende Fehler in diesem System ist, dass es kein Salzen enthält. Dies ist etwas, was Linux/Unix-basierte Systeme seit einiger Zeit enthalten.

So wie jeder Einzelne sein eigenes Essen nach seinen Wünschen salzt, tut ein Salz für einen Hasch das Gleiche. Es bietet dem Hash eines bestimmten Computersystems Eindeutigkeit. Angreifer können eine sogenannte Regenbogentabelle verwenden, um die Zeit zu verkürzen, die erforderlich ist, um das Passwort einer Person herauszufinden.

Eine Regenbogentabelle berechnet im Voraus Hashes für Kennwörter. Es arbeitet am Konzept des "Zeit-Raum-Kompromisses". Wenn Sie Platz beanspruchen, können Sie Zeit sparen, da Sie jetzt nur den gespeicherten Hash eines Kennworts mit einer Liste oder einer Tabelle von Hashes vergleichen. Die einfache Möglichkeit, sich das vorzustellen, besteht darin, eine Telefonnummer in Ihrem Kontaktbuch nach einem Namen zu durchsuchen. Eine Rainbow-Tabelle macht dasselbe, jedoch mit Passwörtern.

Salting verhindert diesen präventiven Angriff, da die Kennwörter für das jeweilige System eindeutig sind. Für jedes System müsste eine Rainbow-Tabelle erstellt werden, wodurch die Nützlichkeit solcher Tabellen effektiv beseitigt wird.

Linux/Unix verwendet auch viel sicherere Hashing-Algorithmen. Während NTLMv2 auf einem MD4-Hashing-Algorithmus basiert, verwenden moderne Linux/Unix-Versionen SHA1- und SHA2-Derivate (wie SHA-256). Die zum Generieren dieser Hashes erforderliche Rechenzeit kann sich als langsam erweisen, wenn sie immer wieder ausgeführt wird, wodurch Angreifer effektiv verlangsamt werden.

Unter beiden Systemen können nur Administratoren/Root-Benutzer auf die gespeicherten Benutzeranmeldeinformationen zugreifen. Unter Windows kann ein Administrator nicht direkt auf den Anmeldeinformationsspeicher zugreifen, sondern Wege finden, um darauf zuzugreifen (z. B. eine Sicherung).

Es gibt spezielle Hardware- oder "Computer" -Stücke, die Excel beim Generieren von Kennwort-Hashes verwendet. Bei Verwendung von FPGAs (Field Programmable Gate Arrays) wird die Zeit zum Generieren von Kennwörtern erheblich verkürzt.

Müsste die Malware mein Passwort trotzdem kennen, da sie vermutlich meine Anmeldeberechtigung hätte?

Nicht in allen Fällen teilt Malware die Benutzerrechte. Windows Visa hat das Konzept der Benutzerkontensteuerung (oder Benutzerkontensteuerung) eingeführt. Standardmäßig arbeitet ein Programm mit der niedrigsten Berechtigungsstufe. Möglicherweise sind Administratorrechte erforderlich oder werden angefordert. Ob dies aus legitimen Gründen geschieht, ist schwer zu bestimmen. Zum Installieren von Software, Treibern, Ändern von Registrierungsschlüsseln, Hinzufügen eines Programms zum Starten usw. sind Administratorrechte erforderlich.

Die Benutzerkontensteuerung wurde eingeführt, weil viele Benutzer unter Windows XP] ein Administratorkonto für die tägliche Verwendung verwendeten.

Red Hat Enterprise Linux und das nachgelagerte CentOS geben bei der Anmeldung bei einem Root-Konto eine Warnung aus, dass es nicht empfohlen wird, root für etwas anderes als das zu verwenden, was unbedingt Root-Berechtigungen erfordert.

Ubuntu erlaubt es Ihnen nicht, sich als Teil ihrer Philosophie direkt bei root anzumelden (und wahrscheinlich ziemlich albern). Benutzer müssen Sudo verwenden, um etwas als root auszuführen. Dies erfordert ein Konto, das in der Lage ist, "Sudo" (Sudo-er genannt) zu verwenden, und das Passwort von root zu kennen.

Hier können Probleme auftreten. Mit einem schwachen Kennwort könnte Malware theoretisch Zugriff auf Systemberechtigungen erhalten. Ich habe nur durch Mundpropaganda davon gehört und nie in der Praxis. Es würde erfordern, das Passwort wiederholt zu erraten und "Rauschen" oder die Aufmerksamkeit zu erzeugen, dass ein Angriff ausgeführt wird. Es gibt auch eine Vielzahl von Schutzmechanismen, um wiederholtes Erraten von Passwörtern zu verhindern.

In vielen Fällen ist es weitaus häufiger, dass Malware Kennwörter aus dem System-/Computerspeicher speichert. Im Fall von Windows 7 ist es unter Systemen, die Kennwörter auf bestimmte Weise zwischenspeichern, sicherlich möglich, auf eine "Klartext" - oder Klartextversion von im Speicher gespeicherten Kennwörtern zuzugreifen.

Malware muss nicht einmal das Kennwort eines Benutzers kennen, da er Schwachstellen im Betriebssystem und andere Softwareteile verwendet, um seine Berechtigungen auf die eines Administrators oder einer System-/Root-Ebene auszudehnen.

Welche Funktion hat das Passwort dann? Was gibt es noch zu schützen?

Bei Heimsystemen dienen Kennwörter als Abschreckung gegen unbefugten Zugriff durch Personen im selben Haushalt. Sie möchten wahrscheinlich nicht, dass Ihr Sohn oder Ihre Tochter über Administratorzugriff verfügt, um Dinge zu installieren, die Malware enthalten oder sich ändern könnten Systemeinstellungen, die dazu führen, dass das System nicht mehr funktioniert.

Es ist nicht ungewöhnlich, dass Diebe einfach auf Dateien auf einem Windows-Computer zugreifen, indem sie das Laufwerk an ihr eigenes System anschließen oder stattdessen ein anderes Betriebssystem ausführen. Aus diesem Grund wird empfohlen, beim Recycling eines Computers Schemata physisch zu zerstören, einen Entmagnetisierer zu verwenden oder Festplatten durch Schreiben von Schemata zu löschen. Im Folgenden erfahren Sie mehr über die Sicherung eines "Live" -Systems mit EFS.

In einer Unternehmensumgebung kann das Unternehmen nachweisen, dass sich nur jemand mit Kenntnis des Kennworts bei diesem Konto anmelden kann, da Anmeldeinformationen nicht auf dem lokalen System gespeichert sind. Dies ermöglicht es dem Unternehmen, die Kündigung oder strafrechtliche Verfolgung eines Mitarbeiters zu beschuldigen und rechtlich zu rechtfertigen (entweder mit falscher oder richtiger Begründung). Mithilfe von Konten können Unternehmen auch den Zugriff auf bestimmte Dateien/Freigaben delegieren und auf Benutzerebene den entsprechenden Zugriff auf Netzwerkressourcen auswählen.

In einem tragbaren System erweisen sich die meisten Passwörter als "Sicherheitstheater" oder als Erscheinungsbild der Sicherheit. Windows-basierte Systeme sind anfällig für das Löschen von Passwörtern, bei denen ein anderes Betriebssystem gestartet und das Passwort eines Kontos einfach "leer", "gelöscht" oder entfernt werden kann. Dies erfolgt über Änderungen an der SAM-Datei.

Neuere Android und iOS-Systeme verfügen über Hardwareverschlüsselung, bei der das Kennwort des Benutzers (oder eine Form eines Kennworts) möglicherweise in Kombination mit einem eindeutigen Hardwareschlüssel verwendet wird, um sicherzustellen, dass in Ruhe gespeicherte Daten für andere Parteien nicht lesbar sind.

Windows ist auch zu einem solchen System mit EFS oder Encrypting File System fähig. Es ist in den professionellen Versionen von Windows (z. B. Windows 7 Pro) verfügbar. Es funktioniert auf Dateisystemebene und verhindert, dass andere Benutzer (auch auf Verwaltungsebene) mit einem Zertifikat verschlüsselte Daten lesen. Dies hat den Vorteil, dass es an das Konto eines Benutzers gebunden ist und mehreren Benutzern den Zugriff auf dieselben Dateien ermöglichen kann. Darüber hinaus werden Angreifer, die das Kennwort eines Benutzers unter Windows löschen oder entfernen, auf Null gesetzt oder gefährdet, da der Schlüssel für den Zugriff auf EFS-Zertifikate ebenfalls entfernt wird, wodurch der Zugriff auf verschlüsselte Dateien effektiv entfernt wird. Andere Betriebssysteme können die verschlüsselten Dateien nicht lesen, da sie nicht über die Schlüssel zum Entschlüsseln verfügen.

Hängt dies vom Betriebssystem ab?

Wie in anderen vorherigen Fragen gezeigt, hängt dies sehr stark vom Betriebssystem ab.

Benötige ich für ein eingeschränktes Konto die gleiche Kennwortstärke wie für ein Administratorkonto?

EDIT: Um die Änderung der letzten Frage widerzuspiegeln, hier einige relevante Details.

Wenn Sie die vorletzte Frage besuchen, habe ich die Tatsache erwähnt, dass die Aufteilung der Konten eine einfache Nachverfolgung ermöglicht, wer was in einem Unternehmensumfeld getan hat. In einem Heim oder Heimbüro ist dies wahrscheinlich eine unbedeutende Sache. Wenn Menschen ihren eigenen "Raum" erlauben.

Für den Heimgebrauch sollte das Administratorkennwort schwer zu erraten sein und sich von anderen Online-Konten unterscheiden, die Sie möglicherweise verwenden. Hier sind Sie sehr besorgt darüber, dass Einheimische Ihr Passwort erraten.

Wenn Sie ein Mobile Home Office betreiben oder Teil eines Unternehmens sind, benötigen Sie sichere Kennwörter für alle Konten, da diese Teil der Zugriffskontrolle für E-Mails und andere Konten sind. Wenn ein Angreifer Zugriff auf das Konto erhält, verfügt er nicht über Administratorrechte, kann jedoch:

  • Identitätswechsel mit einem anderen Benutzer und Missbrauch eines Vertrauens (Phishing)
  • Starten Sie einen Angriff und geben Sie diesem Benutzer die Schuld
  • Erkunde andere Ziele, da sie jetzt "inneren" Zugang haben.

Auch dies ist in einer häuslichen Umgebung keine solche Sorge.

1
dark_st3alth