ByteCompress

Passwortgenerator

Erstellen Sie kryptografisch zufällige, starke Passwörter beliebiger Länge mit der Web Crypto API. Passen Sie Zeichensätze und Länge an, sehen Sie die Entropie-Bewertung und kopieren Sie mit einem Klick.

66
FreeClient-sideNo signup

Schwache oder wiederverwendete Passwörter sind laut dem Verizon 2023 Data Breach Investigations Report für 80% der Datenverletzungen verantwortlich, die Hacking betreffen. Ein 16-Zeichen-Passwort, das Großbuchstaben, Kleinbuchstaben, Zahlen und Symbole kombiniert, hat über 1028 mögliche Kombinationen - was Milliarden von Jahren erfordert, um mit aktueller Hardware zu knacken. Dieser Generator verwendet die crypto.getRandomValues()-API des Browsers, dasselbe CSPRNG, das von Betriebssystemen und Sicherheitsbibliotheken verwendet wird. NIST Special Publication 800-63B empfiehlt eine Mindestlänge von 8 Zeichen; Sicherheitsexperten empfehlen weit verbreitet 16 oder mehr. Generierte Passwörter werden niemals an einen Server übertragen.

So generieren Sie Passwörter

  1. Stellen Sie die gewünschte Passwortlänge mit dem Schieberegler oder Eingabefeld ein (8-128 Zeichen).
  2. Wählen Sie die einzuschließenden Zeichentypen aus: Großbuchstaben, Kleinbuchstaben, Ziffern und/oder Symbole.
  3. Klicken Sie auf Generieren, um ein neues Passwort zu erstellen.
  4. Überprüfen Sie die Entropie-Bewertung und den Stärkewert.
  5. Klicken Sie auf Kopieren, um das Passwort in Ihre Zwischenablage zu kopieren.
  6. Speichern Sie das generierte Passwort sofort in einem Passwortmanager.

Passwortstärke erklärt

Entropie und Zeichensatzgröße

Die Passwortstärke wird in Bits Entropie gemessen - dem Logarithmus (Basis 2) der insgesamt möglichen Kombinationen. Ein Passwort der Länge L mit einem Zeichensatz der Größe N hat eine Entropie von L × log₂(N) Bits. Zeichensatzgrößen: nur Kleinbuchstaben = 26; + Großbuchstaben = 52; + Ziffern = 62; + 32 gängige Symbole = 94. Ein 16-Zeichen-Passwort aus dem vollständigen 94-Zeichen-Zeichensatz hat ~104,7 Bits Entropie. NIST betrachtet 112-Bit-Entropie für die meisten Sicherheitsanwendungen bis 2030 als ausreichend.

Warum Länge wichtiger ist als Komplexität

Das Hinzufügen eines Zeichens multipliziert den Suchraum mit der Größe des Zeichensatzes. Ein 20-Zeichen-Passwort nur mit Kleinbuchstaben (~94 Bits Entropie) ist stärker gegen Brute-Force-Angriffe als ein 10-Zeichen-Passwort mit allen Zeichentypen (~65 Bits). Sowohl NIST SP 800-63B als auch Sicherheitsexperten empfehlen, die Länge über obligatorische Komplexitätsregeln zu priorisieren, die oft vorhersehbare Muster erzeugen - zuerst Großbuchstaben, zuletzt Zahlen, ! am Ende.

Beispiel

Generiertes Passwort (16 Zeichen, alle Zeichentypen)

kR9#mXv2@TqL5!nW
Länge:      16 Zeichen
Entropie:     ~104,7 Bits
Zeichensatz:     94 (a-z, A-Z, 0-9, Symbole)
Knackzeit:  Milliarden von Jahren mit aktueller Hardware

NIST SP 800-63B Richtlinien

  • Mindestlänge: 8 Zeichen für vom Benutzer gewählte Passwörter; bis zu 64 Zeichen zulassen
  • Keine obligatorischen Komplexitätsregeln: NISTs Revision von 2017 hat Anforderungen für Großbuchstaben, Zahlen und Symbole entfernt - diese Regeln erzeugen schwache, vorhersehbare Muster
  • Keine regelmäßigen erzwungenen Änderungen: Erzwungene Rotation wird nicht mehr empfohlen, es sei denn, es gibt Hinweise auf einen Kompromiss
  • Überprüfung gegen kompromittierte Passwörter: Passwörter sollten gegen Datenbanken wie die Pwned Passwords-Liste von HaveIBeenPwned überprüft werden
  • Passwortsätze sind gültig: Lange Passwortsätze aus zufälligen Wörtern werden ausdrücklich als Alternative empfohlen

Best Practices

  • Verwenden Sie einen Passwortmanager (1Password, Bitwarden, KeePass) - merken Sie sich keine zufälligen Passwörter
  • Generieren Sie ein einzigartiges Passwort für jedes Konto - Wiederverwendung bedeutet, dass ein Vorfall alle Konten gefährdet
  • Für das Master-Passwort eines Passwortmanagers verwenden Sie einen Passwortsatz mit 5 oder mehr Wörtern anstelle einer zufälligen Zeichenfolge
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung für alle kritischen Konten zusammen mit einem starken Passwort

Für die Generierung kryptografisch zufälliger Identifikatoren (nicht Passwörter) verwenden Sie den UUID-Generator. Zum Kodieren von Passwörtern in Konfigurationsdateien oder HTTP-Headern verarbeitet der Base64-Encoder den binärsicheren Transport.

Häufig gestellte Fragen

Werden generierte Passwörter irgendwo gespeichert oder protokolliert?

Nein. Passwörter werden vollständig in Ihrem Browser mit crypto.getRandomValues() generiert. Sie werden nie an einen Server gesendet, nie protokolliert und verschwinden, wenn Sie die Seite schließen oder aktualisieren. Öffnen Sie den Netzwerk-Tab des Browsers während der Generierung, und Sie werden keine ausgehenden Anfragen sehen.

Wie lang sollte mein Passwort sein?

NIST SP 800-63B legt eine Mindestlänge von 8 Zeichen fest. Sicherheitsexperten empfehlen mindestens 16 Zeichen für die meisten Konten und 20 oder mehr für hochsensible Konten (E-Mail, Banking, Master-Passwort für Passwortmanager). Mit einem Zeichensatz von 94 Zeichen hat ein 16-Zeichen-Passwort ~105 Bits Entropie - mit aktueller oder naher Hardware nicht machbar zu knacken.

Sollte ich Symbole in mein Passwort einfügen?

Ja, wenn der Dienst es erlaubt. Das Einfügen von Symbolen erhöht den Zeichensatz von 62 auf 94 Zeichen und fügt pro Zeichen etwa 0,66 Bits Entropie hinzu. Bei mehr als 16 Zeichen sind das etwa 10,5 zusätzliche Bits. Der größere Vorteil kommt jedoch von der Länge: Ein 20-Zeichen-Passwort aus Buchstaben und Ziffern ist stärker als ein 12-Zeichen-Passwort mit allen Symbolen.

Was ist der Unterschied zwischen einem zufälligen Passwort und einem Passwortsatz?

Ein zufälliges Passwort ist eine Zeichenfolge zufälliger Zeichen, die für maximale Entropie bei minimaler Länge optimiert ist. Ein Passwortsatz ist eine Folge zufälliger Wörter (z. B. correct-horse-battery-staple), die Länge gegen Merkbarkeit eintauscht. Ein 5-Wort-Diceware-Passwort (7.776-Wörter-Wortliste) hat ~65 Bits Entropie. Für Einträge im Passwortmanager verwenden Sie zufällige Zeichenpasswörter. Für das Master-Passwort verwenden Sie einen Passwortsatz, den Sie sich merken können.

Kann ich diesen Generator für Wi-Fi-Passwörter oder API-Token verwenden?

Für Wi-Fi (WPA2/WPA3) ist ein zufälliges 20-Zeichen-Passwort mit allen Zeichentypen ausgezeichnet - speichern Sie es einfach, bevor Sie es auf Geräten eingeben müssen. Für SSH-Schlüssel und API-Token verwenden Sie spezielle Generierungsbefehle (ssh-keygen, den Token-Erstellungsprozess Ihres API-Anbieters) anstelle der manuellen Passwortgenerierung.