Oah, ich bin so genervt von der Passwort-Policy meiner Hochschule. Beim nächsten Mal nehm ich einfach admin2026, aber wahrscheinlich komm ich damit in deren Admin-Account. Hat eins von Euch eine renommierte Quelle zu "forecd password rotation considered harmful"? Ich würde den Admins gerne auf die Nerven gehen.

 
#ask_fedi_de

Ihr seid wunderbar! (Und außerdem meiner Meinung :3)
In den Antworten gab es das BSI und das NIST, und inzwischen habe ich noch was vom CCC gefunden:
https://www.ccc.de/de/updates/2025/andere-dein-passwort-zum-letzten-mal

Ich hoffe, das reicht denen. Jetzt muss ich nur noch die richtige Stelle finden...

CCC | Ändere dein Passwort zum letzten Mal!

Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen für Informationsfreiheit und Technikfolgenabschätzung.

"Ich möchte Sie nachdrücklich darum bitten..."

... oder fällt Euch noch etwas ein?

industry standards einzuhalten
23.2%
Ihren Job ordentlich zu machen
14.3%
keine völlig veralteten Sicherheitskonzepte zu erz
19.6%
raaaaaaaaaaaAAAAAAAAAAAaaaaaaa
42.9%
Poll ended at .
Ich bin kurz davor, noch xkcd zu verlinken.
@piko
da gibt's ja sogar MEHRERE zu, oder?
@pascoda Mir fällt gerade nur correct horse battery staple ein, hast Du noch einen?
@piko @pascoda Lustigerweise hat die IT von meinem Arbeitgeber genau das Horse battery staple xkcd Panel in deren Schulungsunterlagen für uns Mitarbeitys drin. 😂
@piko ich dachte es gäbe auch einen, wie lang gewisse Passwörter zu cracken brauchen?
@pascoda Ich glaub, das ist auch correct horse battery staple...
Party like it's 2015
Hm, so langsam passt mein Bild von denen dazu, dass die letztens einen Datenreichtum hatten.
Ich hab sogar "mit freundlichen Grüßen" geschrieben! So sehr hab ich meine Emotionen im Griff!
annoyed piko password staple
Orrrrr und jetzt kann ich meine strongly worded Email nicht absenden, weil das alte Passwort nicht mehr tut, aber das neue noch nicht...
@piko (Ich fave durch weil ich gleichzeitig so lache aber auch den Schmerz tief, ganz tief in mir mitfühle…)
@piko (Oh, oh! Neulich tootete jemand zurecht empört über das wohl sogar ernstgemeinte Konzept „LLM-generated passwords“. Ich kam bisher nicht zum Recherchieren, ob das nicht vielleicht nur eine Trollerei war … aber „LLM-generated passwords“ ist SO … abstrus? … das es noch nachwirkt und ich mich damit mindestens mit Recherche & Toot auseinandersetzen werden muss.
WTF, muss man sich auf der Zunge zergehen lassen: „LLM-generated passwords“. Bitte bitte lass das nicht ernst gemeint gewesen sein?!?)
@piko Schicks per Fax
@piko Ich fühle dich
@piko Ich finde gut, das du kein großes Sprachmodell fragst, wie du deine E-Mail schreibst, sondern Menschen.
@piko
...all of the above
@piko "ihre arbeitsqualität auf mindestlohnniveau anzuheben"
@piko ich würde denen ne kryptographisch sichere Passworterstellung darlegen…
misc-scripts/bash/.bash_aliases at c42eb5fb56d8b3b48468070fc566f893a69a3016 · kkarhan/misc-scripts

random scripts for various admin tasks. Contribute to kkarhan/misc-scripts development by creating an account on GitHub.

GitHub

@piko
Stop it with password expiration. That was an old idea for an old way we used computers. Today, don’t make people change their passwords unless there’s indication of compromise.

Bruce Schneier und auch NIST

@piko übrigens schon 2017 oder so
NIST Recommends New Rules for Password Security

The National Institute of Standards and Technology (NIST) has released updated guidelines for password security, marking a significant shift from traditional password practices.

Cyber Security News

@uncanny_static @piko entweder das NIST, oder das BSI:

"Regelmäßige, anlassunabhängige Passwortwechsel führen erfahrungsgemäß dazu, dass zunehmend schwächere Passwörter genutzt werden. Sie sollten auch durch Dritte, etwa durch Arbeitgeberinnen und Arbeitgeber, nicht gefordert oder technisch erzwungen"

https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250131_Passwortwechsel_next-level.html

Passwortwechseln war gestern: Wie Verbraucherinnen und Verbraucher ihre Benutzerkonten absichern können

Regelmäßige Passwortwechsel führen erfahrungsgemäß dazu, dass zunehmend schwächere Passwörter genutzt werden. Das BSI empfiehlt, die Zwei-Faktor-Authentisierung zu aktivieren oder auf Passkeys umzusteigen.

Bundesamt für Sicherheit in der Informationstechnik

@piko Hier verweist Bruce Schneier auf neue Richtlinien des NIST:

https://www.schneier.com/blog/archives/2017/10/changes_in_pass.html

BSI rät IIRC auch nicht mehr dazu

Changes in Password Best Practices - Schneier on Security

NIST recently published its four-volume SP800-63b Digital Identity Guidelines. Among other things, it makes three important suggestions when it comes to passwords: Stop it with the annoying password complexity rules. They make passwords harder to remember. They increase errors because artificially complex passwords are harder to type in. And they don’t help that much. It’s better to allow people to use pass phrases. Stop it with password expiration. That was an old idea for an old way we used computers. Today, don’t make people change their passwords unless there’s indication of compromise. ...

Schneier on Security
@quincy
"Neue Richtlinien"?
Der Beitrag ist von 2017 ...

@piko
@fasnix @piko Damals neu.

@fasnix @piko

Aber du hast vollkommen recht und damit kann man sagen "das macht man schon lange nicht mehr".

@fasnix @piko

Hoffe, sie haben es nicht wieder hineingeschrieben 🤣

Aber die Argumente dafür, dass das eher abträglich ist, gelten ja weiter.

Passwortwechseln war gestern: Wie Verbraucherinnen und Verbraucher ihre Benutzerkonten absichern können

Regelmäßige Passwortwechsel führen erfahrungsgemäß dazu, dass zunehmend schwächere Passwörter genutzt werden. Das BSI empfiehlt, die Zwei-Faktor-Authentisierung zu aktivieren oder auf Passkeys umzusteigen.

Bundesamt für Sicherheit in der Informationstechnik

@piko
https://media.ccc.de/v/36c3-11175-hirne_hacken

Den Vortrag von Linus kann ich dazu auch nur absolut ans Herz legen

Hirne Hacken

media.ccc.de

@piko admin2026!2

nächsten Monat ist das Kennwort admin2026!3

Du hattest leider das essentielle Sonderzeichen vergessen, ohne das Dein Kennwort nicht sicher ist!