Mehrfachnutzung (Passwort-Hygiene)
Es ist bekannt, dass User gerne auf verschiedenen Systemen gleiche Zugangsdaten verwenden, da sie sich dann nur 1 Kombination aus Username und Kennwort merken müssen („Password Recycling“ oder auch „Password Reuse“ genannt).
Davon ist dringend abzuraten bzw. ist es untersagt, das mit den TU Graz-Zugangsdaten zu machen, da wir nicht wissen, wie sicher andere Systeme (auch der TU Graz) sind!
Bei geleakten Kennwörtern kommt es auch sehr häufig zu sog. „Credential Stuffing Attacks“, bei denen automatisiert versucht wird mit diesen Kennwörtern in andere Accounts der betroffenen Personen einzudringen.
Lesen Sie dazu z. B. die Artikel „Gefahr durch Identitätsdiebstahl“ und „Passwörter wiederzuverwenden ist sehr gefährlich“.
Wenn Sie (viele) Kennwörter (nicht nur im Browser) speichern wollen: Verwenden Sie doch unseren Datentresor, der auch das sichere Teilen von Informationen erlaubt!
Wenn Sie überprüfen wollen, ob Ihr Kennwort bereits in Kennwort-Datenbanken aufscheint, dann gibt es dafür ein vertrauenswürdiges Service.
Tipps für ein sicheres Kennwort
Verwenden Sie einen Passwort-Manager mit zufällig generierten Kennwörtner oder verwenden Sie (wenn es angeboten wird) Passkeys - vergessen Sie dabei aber nicht, dass auch das zuvor gewählte Kennwort weiter gültig ist, d. h.: Auch wenn Sie es nicht mehr aktiv verwenden, sollte es ein sicheres Kennwort sein!
Bei vielen Anbieter gibt es die Möglichkeit für das Zurücksetzen des Kennworts eine (voreingestellte) Frage zu beantworten.
Da die echten Antworten oft durch social engineering leicht herauszufinden sind, sollten Sie bei diesen Antworten lügen, Sie müssen sich nur merken, wie Sie gelogen haben - z. B. könnten Sie die Frage nach dem Mädchennamen Ihrer Mutter mit einer weiblichen Figur aus Ihrem Lieblingsroman beantworten, oder aus einem Film etc. - Beispiel: Der Mädchenname von Marjorie Jacqueline „Marge“ Simpson lautet Bouvier.
Besser als ein sicheres Passwort ist die Verwendung einer 2FA zumindest für Ihre Webmail-Zugänge.
Viele Anbieter (Google, Microsoft, web.de, …) bieten inzwischen die
Anmeldung mit einem 2. Faktor an.
Die sicherste Methode ist die Verwendung eines Hardware-Tokens nach dem
FIDO2-Standard, die
schwächste Variante sind SMS-TANs,
dazwischen gibt es noch Soft-Token (Smartphone-Apps) wie z. B.
Google Authenticator.
Beim Einsatz von 2-Faktor-Lösungen müssen Sie aber darauf achten,
dass Sie sich nicht selbst aussperren, wenn sich Ihre Telefon-Nummer
ändert (SMS-TANs) bzw. wenn Sie auf das Software-Token am Smartphone
oder das Hardware-Token nicht mehr zugreifen können, weil das Smartphone
oder das Hardware-Token defekt ist oder gestohlen wurde.
Bei Software-Token empfiehlt es sich, es z. B. noch auf einem 2.
Gerät zu installieren, alternativ sollte man sich entweder den
QR-Code bzw. das Geheimnis,
über das die Zufallszahlen generiert werden, auszudrucken, damit ein
neues Gerät wieder gleich initialisiert werden kann, einige Lösungen
bieten auch Backups an, was aber die Sicherheit reduziert, denn wenn jemand
Zugriff auf dieses Backup erhält, dann ist der 2. Faktor geknackt.
2-Faktor-Authentisierung an der TU Graz.