Brute-Force vs. Argon2: Wie gut sind deine Passwörter geschützt?
- Lesezeit:
- 4 min

Brute-Force vs. Argon2: Wie gut sind deine Passwörter geschützt?
Auf den ersten Blick wirken die Zahlen der IT-Sicherheitsfirma Hive Systems alarmierend. Wie unter anderem Heise berichtet, können Passwörter mit nur acht Zeichen, bestehend aus Kleinbuchstaben und gehasht mit bcrypt, bereits in wenigen Wochen geknackt werden – sofern leistungsstarke GPUs wie die Nvidia RTX 5090 oder sogar A100 zum Einsatz kommen. Doch diese Zahlen brauchen Kontext.
Warum werden Passwörter gehasht?
Passwörter sollten niemals im Klartext gespeichert werden. Stattdessen verwendet man sogenannte Passwort-Hashfunktionen wie bcrypt oder Argon2. Diese berechnen aus dem Passwort einen Hashwert, der nicht zurückgerechnet werden kann. Doch wenn ein Passwort nur geringe Entropie besitzt – etwa weil es kurz oder leicht zu erraten ist – können Angreifer alle möglichen Kombinationen durchprobieren. Dieser Vorgang wird als Brute-Force-Angriff bezeichnet. In der Praxis werden solche Angriffe häufig mit sogenannten Wortlisten kombiniert, also realen Passwörtern aus früheren Datenlecks.
Damit ein solcher Angriff überhaupt möglich ist, muss ein Angreifer zunächst Zugriff auf die gehashten Passwörter erhalten – etwa durch einen Sicherheitsvorfall wie einen erfolgreichen Cyberangriff, ein Datenleck oder eine falsch konfigurierte Datenbank. Solche Vorfälle sind leider keine Seltenheit: In den vergangenen Jahren wurden regelmäßig auch große Plattformen wie LinkedIn, Dropbox oder Adobe kompromittiert. Dabei gelangten Millionen bis Milliarden Passwort-Hashes in Umlauf.
Als Ergebnis verfügt ein Angreifer häufig über die konkreten Logindaten der Nutzer: eine E-Mail-Adresse, das entschlüsselte Passwort und mindestens einen Dienst, bei dem diese Kombination gültig war. Wird ein solcher Vorfall öffentlich, fordern viele Dienste ihre Nutzer zu einem Passwortwechsel auf – was richtig und wichtig ist. Häufig übersehen wird jedoch, dass viele Nutzer dieselbe Kombination aus Benutzername (meist die E-Mail-Adresse) und Passwort auch bei anderen Onlineplattformen verwenden. Genau diese Wiederverwendung stellt ein reales Risiko dar: Sie ermöglicht es Angreifern, automatisierte Angriffe auf weitere Konten des Nutzers durchzuführen – sogenannte Credential-Stuffing-Attacken.
Warum sind GPUs so effizient beim Passwortknacken?
GPUs sind für parallele Rechenoperationen optimiert. Während CPUs mit 8 oder 16 Kernen arbeiten, haben moderne GPUs tausende Recheneinheiten. Das bedeutet: Milliarden von Passwortkandidaten lassen sich gleichzeitig verarbeiten. Bei klassischen, speicherarmen Hashfunktionen wie bcrypt führt das zu einem enormen Effizienzgewinn für Angreifer.
Speicher als Waffe gegen Brute-Force: Auftritt Argon2
Hier kommt Argon2 ins Spiel. Dieser moderne Standard wurde extra so entworfen, dass er nicht nur rechen-, sondern vor allem speicherintensiv ist. Eine typische Konfiguration verwendet mehrere Hundert Megabyte bis zu mehreren Gigabyte Arbeitsspeicher pro Hashvorgang. Das limitiert die Parallelisierbarkeit massiv.
Beispiel: So funktioniert die Speicherbremse
Wenn ein Passwort-Hash mit Argon2id 2 GiB RAM erfordert, kann eine GPU mit 32 GiB VRAM maximal 16 Hashes gleichzeitig berechnen. Bei bcrypt wären es hingegen tausende. So wird die Hardware massiv ausgebremst – und der Geschwindigkeitsvorteil von GPUs nahezu neutralisiert.
Welche Argon2-Variante ist empfehlenswert?
Argon2 gibt es in drei Varianten: Argon2d, Argon2i und Argon2id. Die empfohlene Variante ist Argon2id, da sie resistent gegen Seitenkanalangriffe ist und gleichzeitig gut gegen Brute-Force-Angriffe mit GPUs schützt. Auch das BSI empfiehlt die Nutzung speicherintensiver Hashfunktionen wie Argon2id.
Argon2 Parameter (Beispielwerte):
- Memory (RAM): mind. 512 MiB (besser: 1–2 GiB)
- Iterations (Time cost): mind. 3
- Parallelism (Threads): 1–4 je nach System
Was können Nutzer tun?
Nutzer haben oft keinen Einfluss darauf, wie ihre Passwörter serverseitig gespeichert werden. Doch sie können bei Tools wie KeePassXC oder Bitwarden darauf achten, dass als interne Verschlüsselungsmethode Argon2id mit hoher Speicheranforderung verwendet wird.
Wie unterscheidet sich Argon2 von bcrypt?
Merkmal | bcrypt | Argon2id |
---|---|---|
Speicherbedarf | sehr gering | hoch (hundert MB bis GB) |
Schutz gegen GPUs | schwach | sehr stark |
Schutz vor Seitenkanälen | mittel | hoch |
BSI-Empfehlung | veraltet | empfohlen |
Warum starke Passwörter trotzdem wichtig sind
Selbst die beste Hashfunktion hilft nicht, wenn das Passwort selbst schwach ist. Vierstellige PINs (10.000 Kombinationen) oder Passwörter aus Wortlisten lassen sich auch mit Argon2 schnell knacken. Deshalb gilt:
- Lange und komplexe Passwörter verwenden (z. B. >12 Zeichen mit Symbolen)
- Für jeden Dienst ein eigenes Passwort verwenden
- Einen Passwortmanager nutzen
- Aktiviere Multi-Faktor-Authentifizierung (MFA), wo immer möglich
Passwortsicherheit prüfen
Mit Diensten wie dem Identeco Leak Inspector lassen sich E-Mail-Adressen auf bekannte Leaks prüfen. Das hilft dabei, kompromittierte Zugangsdaten frühzeitig zu erkennen.
Häufige Fragen (FAQ)
Was ist der Unterschied zwischen bcrypt und Argon2?
Argon2 ist moderner, speicherintensiv und deutlich schwerer durch GPUs zu knacken als bcrypt.
Welche Argon2-Variante ist am sichersten?
Argon2id, da sie die Vorteile von Argon2d und Argon2i kombiniert.
Wie kann ich prüfen, ob mein Passwort geleakt wurde?
Mit Tools wie dem Identeco Leak Inspector oder dem Leakchecker der Uni Bonn.
Was sind gute Parameter für Argon2?
Mindestens 512 MiB RAM, 3 Iterationen, 1–4 Threads. Je nach Systemleistung anpassbar.
Artikel teilen