passwort-pruefen

Wie sicher ist mein Passwort wirklich? Stärke, Knack-Dauer und Entropie verstehen

Wenn dir das Tool sagt, dein Passwort sei "schwach" oder "stark", bedeutet das ganz konkrete Mathematik dahinter. Ich erkläre kurz, was Entropie in Bits ist, woher die Knack-Dauer-Schätzung kommt und warum acht zufällige Zeichen sicherer sein können als ein zwölfstelliger Geburtstag mit Sonderzeichen. Am Ende weißt du, was du im Tool siehst und kannst die Zahlen einordnen.

Wenn dir das Tool sagt, dein Passwort sei "schwach" oder "stark", steckt dahinter eine ziemlich konkrete Mathematik. Ich erkläre kurz, was Entropie in Bits ist, woher die Knack-Dauer-Schätzung von 10 Milliarden Versuchen pro Sekunde kommt und warum acht zufällige Zeichen sicherer sein können als ein zwölfstelliger Geburtstag mit Sonderzeichen. Am Ende des Artikels weißt du, was du im Tool siehst und kannst die Zahlen für dich einordnen.

Was die Stärke-Anzeige eigentlich misst

Das Tool zeigt dir vier Dinge an: eine Klassifikation in Stufen (sehr schwach bis sehr stark), die geschätzte Entropie in Bits, eine Knack-Dauer in Sekunden, Stunden, Jahren oder Jahrtausenden und Hinweise zu Schwachstellen wie Wörterbuch-Treffern oder Tastaturmustern. Jede dieser Anzeigen beruht auf einer eigenen Berechnung. Die Stufe ist eine vereinfachte Ableitung aus der Entropie. Die Knack-Dauer rechnet die Entropie in eine Zeitdauer um, basierend auf einer angenommenen Hash-Rate. Die Schwachstellen-Hinweise kommen aus Pattern-Matching gegen bekannte Wortlisten und Sequenzen.

Die wichtigste Zahl ist die Entropie. Alle anderen leiten sich daraus ab. Wenn du verstehst, was Entropie ist, verstehst du auch warum ein Passwort wie P@ssw0rt2024 trotz Sonderzeichen, Großbuchstaben und Zahlen schwach abschneidet, während korrekt-pferd-batterie-klammer als sehr stark eingestuft wird.

Entropie in Bits: die ehrliche Maßeinheit für Passwort-Stärke

Entropie misst die Unvorhersehbarkeit eines Passworts. Sie wird in Bits angegeben. Ein Bit Entropie entspricht genau einer Ja-Nein-Frage, die ein Angreifer beantworten muss, um das Passwort zu erraten. 40 Bit Entropie bedeuten 2 hoch 40 mögliche Kombinationen, also etwa eine Billion. 80 Bit sind 2 hoch 80, also rund 1,2 mal 10 hoch 24. Jedes zusätzliche Bit verdoppelt die Anzahl der Möglichkeiten und damit den Aufwand fürs Knacken.

Die Formel für ein zufällig generiertes Passwort lautet: Entropie gleich Länge mal Logarithmus zur Basis 2 von der Größe des Zeichensatzes. Bei einem 12-stelligen Passwort aus 95 druckbaren ASCII-Zeichen ergibt das 12 mal log2 von 95, also etwa 78,8 Bit. Bei 16 Zeichen wären es 105 Bit. Bei 20 Zeichen 131 Bit. Du siehst: Länge zählt linear, der Zeichensatz nur logarithmisch. Genau deshalb bringt Länge mehr als Sonderzeichen-Zoo.

Aber Achtung: Diese Formel gilt nur für echt zufällige Passwörter. Wenn du selbst tippst, wählst du nicht zufällig. Du wählst Wörter, Namen, Daten, Tastatur-Wege. Das Tool berücksichtigt das, indem es bekannte Muster abzieht. Ein Passwort wie passwort123 hat formal 11 mal log2 von 36, also etwa 57 Bit. Real liegt seine Entropie nahe Null, weil es in jeder Wörterbuch-Liste der Welt steht.

Woher die 10 Milliarden Versuche pro Sekunde kommen

Die Knack-Dauer-Schätzung im Tool basiert auf einer Annahme: Ein Angreifer kann 10 Milliarden Hash-Versuche pro Sekunde durchprobieren. Diese Zahl ist bewusst pessimistisch gewählt, also angreifer-freundlich. Sie geht von einem Offline-Angriff auf einen schwach gehashten Passwort-Datenbestand aus, etwa nach einem Datenleck. Mit einer Handvoll moderner Grafikkarten oder einer kleinen Cloud-Instanz lässt sich diese Rate für schnelle Hashes wie MD5 oder SHA-1 problemlos erreichen.

Wichtig: Das ist eine theoretische Obergrenze, nicht die Realität bei jedem Angriff. Online-Angriffe gegen Login-Formulare laufen viel langsamer. Da bremsen Rate-Limits, Captchas und Sperren nach fehlgeschlagenen Versuchen auf vielleicht 100 Versuche pro Sekunde, oft deutlich weniger. Bei modernen, langsamen Hashes wie bcrypt oder Argon2 sinkt selbst die Offline-Rate auf wenige Tausend pro Sekunde, weil jeder einzelne Hash absichtlich Rechenzeit kostet.

Die 10-Milliarden-Annahme schützt dich also, indem sie einen schlechten Fall annimmt. Wenn dein Passwort gegen 10 Milliarden Versuche pro Sekunde 100 Jahre überlebt, hält es gegen alles Realistische erst recht. Wenn es gegen diese Rate in zwei Stunden fällt, würde ein realer Angreifer auch nicht ewig brauchen.

Warum Länge mehr bringt als Sonderzeichen

Hier ist der Kerngedanke, den die meisten Passwort-Regeln in Firmen falsch lehren: Ein Zeichen mehr Länge ist meistens wertvoller als ein neuer Zeichentyp. Konkret: Wenn du einem 8-stelligen Kleinbuchstaben-Passwort einen Großbuchstaben-Pool hinzufügst, verdoppelst du den Zeichensatz von 26 auf 52. Das bringt log2 von 52 minus log2 von 26 gleich 1 Bit pro Zeichen, also 8 Bit Gesamtgewinn. Wenn du stattdessen ein neuntes Kleinbuchstaben-Zeichen anhängst, gewinnst du log2 von 26 gleich 4,7 Bit, aber der nächste Buchstabe bringt nochmal 4,7 Bit, der übernächste auch.

Anders gesagt: Drei Buchstaben mehr schlagen "ein Sonderzeichen einbauen" deutlich. Und das ist der Grund, warum die NIST-Empfehlung seit 2017 explizit gegen Komplexitätsregeln spricht und stattdessen Mindestlänge plus Pwned-Listen-Check fordert. Komplexitätsregeln führen dazu, dass Leute Sommer2024! nehmen statt blauerKaffeebecherStehtAmFenster. Letzteres ist um Größenordnungen sicherer.

Beispiel-Passwörter und was sie wirklich aushalten

Damit das Greifbar wird, hier acht reale Beispiele mit ihrer ehrlichen Bewertung. Die Entropie-Werte berücksichtigen Wörterbuch-Schwächen und gängige Muster, also nicht nur die naive Formel.

Passwort-BeispielLängeEntropie (Bit)Knack-Dauer @ 10 Mrd/sBewertung
1234566~3unter 1 Sekundekompromittiert
passwort8~5unter 1 Sekundekompromittiert
Sommer2024!11~22~ 7 Minutenschwach
Mein-Hund-201914~30~ 30 Stundenschwach
aB7xQ9vK8~48~ 9 Stundenakzeptabel
aB7xQ9vKzM3p12~71~ 7 Mio. Jahrestark
korrekt-pferd-batterie-klammer30~52~ 14 Jahrestark
9$Tk!mB2pVx#qR4nL7sZ20~131nicht knackbarsehr stark

Was du an der Tabelle gut sehen kannst: Sommer2024! erfüllt jede klassische Komplexitätsregel (Großbuchstabe, Kleinbuchstaben, Zahl, Sonderzeichen) und fällt trotzdem in Minuten. Der Grund: Das Tool erkennt das Muster "Wort plus Jahr plus Satzzeichen". Solche Muster sind in Cracking-Wörterbüchern fest hinterlegt. Hashcat hat dafür eingebaute Regelwerke, die genau diese Variationen automatisch durchprobieren.

Das Passphrase-Beispiel mit den vier zufälligen Wörtern hat formal weniger Bits als die zufällige 12-Zeichen-Variante, ist aber praktisch fast genauso stark, weil es deutlich länger ist und sich besser merken lässt. Genau das ist die Idee hinter XKCD 936.

Knack-Dauer im Verhältnis zur Länge: ein visueller Eindruck

Knack-Dauer in Abhängigkeit von der Passwort-Länge bei 95 möglichen Zeichen pro Stelle Knack-Dauer (log-Skala) bei zufälligem Passwort, 95 Zeichen-Pool, 10 Mrd. Versuche/s 1s 1h 1J 1 Mio J 1 Mrd J 10^18 J 8 Z. 10 Z. 12 Z. 14 Z. 16 Z. Passwort-Länge bei zufälliger Wahl aus 95 druckbaren Zeichen
Logarithmische Darstellung. Jede zusätzliche Stelle vervielfacht die Knack-Dauer um den Faktor 95.

Die Grafik zeigt eindrucksvoll, was Logarithmen in der Praxis bedeuten. Bei 8 Zeichen liegst du im Stunden-Bereich. Bei 12 Zeichen schon bei mehreren Millionen Jahren. Bei 16 Zeichen ist die Zahl so groß, dass sie keinen praktischen Sinn mehr hat: 10 hoch 18 Jahre ist länger als das Universum existiert. Genau deshalb ist 16 die magische Grenze, ab der zufällige Passwörter dauerhaft sicher sind, selbst gegen massiv verbesserte zukünftige Hardware.

Stärke-Klassen: was die Tool-Anzeige bedeutet

Das Tool teilt Passwörter in fünf Klassen ein, die sich grob an der Entropie orientieren. Hier sind die Schwellen, die ich verwende:

Sehr schwach (unter 28 Bit)

Knackbar in Sekunden bis Minuten. Steht meistens schon in Wortlisten. Beispiele: kurze Wörter, Zahlenreihen, Tastaturmuster wie qwertz. Hier hilft kein Patchwork, das ganze Passwort muss neu.

Schwach (28 bis 40 Bit)

Knackbar in Stunden bis Wochen mit gezielten Wörterbuch-Angriffen. Klassisch: ein Wort plus eine Zahl, eventuell ein Sonderzeichen. Halten gegen Online-Angriffe, fallen aber sofort, wenn ein Datenleck den Hash preisgibt.

Akzeptabel (40 bis 60 Bit)

Knackbar in Monaten bis Jahrzehnten. Reicht für unwichtige Accounts, ist aber für E-Mail oder Banking zu wenig. Achte hier vor allem darauf, dass das Passwort nirgendwo sonst verwendet wird.

Stark (60 bis 80 Bit)

Praktisch nicht knackbar mit heutiger Hardware. Solide für E-Mail, Banking, wichtige Dienste. Empfehlung für ein selbst getipptes Passwort, das du dir noch merken willst.

Sehr stark (über 80 Bit)

Auch gegen zukünftige Hardware-Sprünge robust. Erreichst du fast nur mit einem Passwort-Manager und einem zufällig generierten 16-Zeichen-Passwort. Für Master-Passwörter und alles, was du wirklich nicht verlieren willst.

Wichtig: Knack-Dauer ist eine theoretische Obergrenze, nicht Realität. Wörterbuch-Angriffe sind viel schneller als Brute-Force, weil sie nicht alle Kombinationen durchprobieren, sondern gezielt wahrscheinliche Passwörter testen. Ein 12-stelliges Passwort wie liebe-sommer-2024 hat formal genug Bits für "sehr stark", fällt aber in unter einer Sekunde, wenn der Angreifer mit einer Wortliste plus Jahres-Suffix arbeitet. Das Tool versucht solche Muster zu erkennen, aber kein Tool fängt jeden Fall.

Wörterbuch-Angriffe und warum sie alles ändern

Reine Brute-Force-Angriffe probieren stur jede Kombination durch. Wenn du 12 Zeichen aus 95 möglichen wählst, sind das 95 hoch 12 Versuche, also rund 5,4 mal 10 hoch 23. Bei 10 Milliarden Versuchen pro Sekunde dauert das im Schnitt 866.000 Jahre. Klingt sicher.

Wörterbuch-Angriffe machen das Gegenteil. Sie probieren keine Zufalls-Strings, sondern vorbereitete Listen. Eine typische Cracking-Wortliste enthält 14 Millionen reale Passwörter aus Datenlecks (rockyou.txt ist die berühmteste), dazu 100.000 Wörter aus Wörterbüchern, ergänzt um Regeln wie "ersetze a durch @, hänge 1 bis 9999 an, hänge ! an". Das ergibt vielleicht 10 hoch 11 plausible Kombinationen, also rund 100 Milliarden. Bei 10 Mrd. Versuchen pro Sekunde durchläuft ein Angreifer die in 10 Sekunden.

Das ist der Grund, warum dein "kreatives" Passwort mit einem Wort und einer Zahl trotzdem keine echte Sicherheit bietet. Egal wie originell der Geburtstag deines Hundes ist: Wenn das Format "Eigenname plus Jahr" lautet, steht es im Wörterbuch. Echte Sicherheit kommt entweder aus echter Zufälligkeit oder aus einer Wort-Kombination, die so lang ist, dass selbst alle Wortlisten der Welt sie nicht abdecken.

Was du aus den Tool-Zahlen ziehen kannst

Ich rechne die wichtigsten Daumenregeln nochmal zusammen, damit du beim nächsten Test der eigenen Passwörter sofort weißt, woran du bist. Erstens: Alles unter 60 Bit Entropie ist gegen einen ernsthaften Angreifer Glücksspiel. Wenn das Tool dir 35 Bit anzeigt, liest es sich vielleicht harmlos, aber das sind nur 34 Milliarden Kombinationen. Drei Sekunden Arbeit für einen GPU-Cluster.

Zweitens: Wenn das Tool eine Schwachstelle erkennt (etwa "enthält Wörterbuch-Wort"), ignorier den Bit-Wert und schau auf den Hinweis. Bei mir hat sich bewährt, jedes selbst getippte Passwort durch das Tool zu jagen, bevor ich es überhaupt verwende. Wenn da auch nur ein Hinweis auf Tastaturmuster oder Wörterbuch kommt, fliegt es raus.

Drittens: Die Knack-Dauer-Anzeige ist eher Orientierung als Prognose. Wenn da "3 Jahre" steht, heißt das nicht, dass dein Passwort exakt drei Jahre hält. Es heißt: gegen den hier angenommenen Angriffstyp läge die Größenordnung im Jahresbereich. Reale Knack-Dauer kann je nach Angriff und Hash-Algorithmus um Faktor 1000 variieren. Nimm die Zahl als groben Indikator und ziele auf "mehr als 100 Jahre", dann hast du Reserve.

Hash-Algorithmen ändern alles

Eine Sache, die in vielen Erklärungen fehlt: Die Knack-Dauer hängt extrem stark davon ab, wie der Dienstanbieter dein Passwort speichert. Wenn der Anbieter MD5 oder SHA-1 verwendet (beides längst veraltet, aber noch in alten Systemen unterwegs), dann gilt die 10-Milliarden-Annahme. Wenn der Anbieter bcrypt mit Cost-Faktor 12 verwendet, sinkt die effektive Rate auf rund 50.000 Versuche pro Sekunde. Bei Argon2id mit empfohlenen Parametern liegt sie bei wenigen Tausend pro Sekunde. Faktor 1.000.000 Unterschied, je nach Algorithmus.

Du als Nutzer kannst meistens nicht herausfinden, welchen Hash dein Anbieter nutzt, also rechne defensiv. Geh davon aus, dass der schlechteste Fall (schneller Hash, riesige Cracking-Hardware) eintreten könnte, etwa nach einem Datenleck. Genau diese Annahme steckt in der Tool-Anzeige und genau deshalb ist sie keine Übertreibung, sondern realistische Vorsicht.

Worauf es ankommt

Drei Dinge entscheiden über die Stärke deines Passworts: Länge, echte Zufälligkeit und Eindeutigkeit (also nicht woanders schon verwendet). Das Tool kann dir die ersten beiden in Bits zeigen. Den dritten Punkt prüfst du am besten mit einem Pwned-Passwords-Check, etwa über haveibeenpwned.com. Wenn dein Passwort in einem Datenleck steht, ist es egal wie viele Bits es theoretisch hätte. Es ist verbrannt.

Meine subjektive Empfehlung: Lass dir wichtige Passwörter (Master, Banking, Haupt-E-Mail) von einem Passwort-Manager mit 20 zufälligen Zeichen generieren. Das ergibt rund 130 Bit Entropie, weit jenseits aller realistischen Angriffe. Für Passwörter, die du dir merken musst, nutze vier bis fünf zufällige Wörter aus einer Diceware-Liste. Beides ist messbar besser als jedes selbst gebastelte Konstrukt mit Sonderzeichen-Akrobatik. Und wenn das Tool dir nach der Generierung 80 Bit oder mehr anzeigt, hast du alles richtig gemacht.

Häufige Fragen

Warum ist mein 12-stelliges Passwort mit Sonderzeichen trotzdem nur "schwach"?

Weil das Tool Muster erkennt. Sonderzeichen alleine reichen nicht, wenn die Grundstruktur ein bekanntes Muster ist. Klassiker: Wort plus Jahr plus Ausrufezeichen, etwa Sommer2024!. Solche Konstruktionen stehen in jedem Cracking-Wörterbuch. Der Angreifer probiert nicht 95 hoch 12 Kombinationen, sondern eine Wortliste mit Jahres-Suffixen, das sind nur ein paar Milliarden Versuche und die laufen in Sekunden durch. Echte Bits gewinnst du erst, wenn die Reihenfolge der Zeichen wirklich zufällig ist oder die Länge so groß wird, dass auch Wortlisten nicht mehr ausreichen.

Was bedeutet die Knack-Dauer-Schätzung im Tool genau?

Die Schätzung nimmt 10 Milliarden Hash-Versuche pro Sekunde an. Das entspricht einem Offline-Angriff mit moderner GPU-Hardware auf einen schnell hashenden Datenbestand wie MD5 oder SHA-1. Es ist eine pessimistische, also angreifer-freundliche Annahme. Bei modernen Hashes wie bcrypt oder Argon2 wäre die reale Rate Faktor 10.000 bis 100.000 langsamer, dein Passwort hält dann entsprechend länger. Online-Angriffe gegen Login-Formulare sind nochmal viel langsamer, oft unter 100 Versuche pro Sekunde durch Rate-Limits. Die Anzeige ist also kein Versprechen, sondern eine Worst-Case-Orientierung.

Reicht ein 8-stelliges Passwort heute noch aus?

Nur wenn es echt zufällig generiert ist und der Dienst einen langsamen Hash mit Rate-Limit verwendet. Realistisch lautet die Antwort nein. Acht zufällige Zeichen aus 95 möglichen ergeben rund 52 Bit Entropie, das fällt gegen eine moderne GPU-Farm in unter einem Tag. Bei selbst getippten Passwörtern (nicht zufällig, vermutlich mit Wörtern oder Mustern) ist die reale Entropie meist unter 30 Bit, also Sekunden bis Minuten. Mein Mindestmaß sind heute 12 zufällige Zeichen, oder eine Passphrase aus mindestens vier zufälligen Wörtern.

Speichert das Tool mein Passwort beim Test?

Nein, die Prüfung läuft komplett im Browser, lokal auf deinem Gerät. Es gibt keinen Server-Roundtrip, keine Übertragung, kein Logging. Du kannst das im Netzwerk-Tab der Browser-Entwicklerwerkzeuge selbst sehen: keine ausgehenden Requests beim Tippen. Aus genau diesem Grund läuft auch der Pwned-Passwords-Check (falls verwendet) per k-Anonymity über SHA-1-Hash-Präfixe, nicht über das Klartext-Passwort. Du kannst dein echtes Passwort hier ohne Bedenken testen.

Was ist der Unterschied zwischen Entropie und Stärke-Klasse?

Entropie ist die exakte Zahl in Bits, also der mathematische Aufwand fürs Erraten. Die Stärke-Klasse ist eine vereinfachte Einordnung in fünf Stufen (sehr schwach bis sehr stark) auf Basis dieser Bit-Zahl. Die Klasse ist für die schnelle Orientierung gedacht, die Bit-Zahl für den präzisen Vergleich. Zwei Passwörter, die beide in der Klasse "stark" landen, können trotzdem deutlich unterschiedliche Bits haben, etwa 62 Bit gegenüber 78 Bit. Bei kritischen Accounts (Master-Passwort, Haupt-E-Mail) zähle die Bits, nicht die Klasse, und ziele auf 80 Bit oder mehr.

Verwendete Quellen

Stand: 2026-05-04. Korrektur-Hinweise an info@akara-solutions.de oder über die Methodik-Seite.