Brute-Force vs. Argon2: Wie gut sind deine Passwörter geschützt?

Die Passworttabelle 2025 von Hive Systems zeigt: Schwache Passwörter sind schneller geknackt denn je – dank GPU- und KI-Boom. Wir erklären, wie Argon2 echte Sicherheit bieten kann und worauf Nutzer und Dienstanbieter achten sollten.

Lesezeit:
4 min
Brute-Force vs. Argon2: Wie gut sind deine Passwörter geschützt? Image by storyset/Freepik

Brute-Force vs. Argon2: Wie gut sind deine Passwörter geschützt?

Auf den ersten Blick wirken die Zahlen der IT-Sicherheitsfirma Hive Systems alarmierend. Wie unter anderem Heise berichtet, können Passwörter mit nur acht Zeichen, bestehend aus Kleinbuchstaben und gehasht mit bcrypt, bereits in wenigen Wochen geknackt werden – sofern leistungsstarke GPUs wie die Nvidia RTX 5090 oder sogar A100 zum Einsatz kommen. Doch diese Zahlen brauchen Kontext.

Warum werden Passwörter gehasht?

Passwörter sollten niemals im Klartext gespeichert werden. Stattdessen verwendet man sogenannte Passwort-Hashfunktionen wie bcrypt oder Argon2. Diese berechnen aus dem Passwort einen Hashwert, der nicht zurückgerechnet werden kann. Doch wenn ein Passwort nur geringe Entropie besitzt – etwa weil es kurz oder leicht zu erraten ist – können Angreifer alle möglichen Kombinationen durchprobieren. Dieser Vorgang wird als Brute-Force-Angriff bezeichnet. In der Praxis werden solche Angriffe häufig mit sogenannten Wortlisten kombiniert, also realen Passwörtern aus früheren Datenlecks.

Damit ein solcher Angriff überhaupt möglich ist, muss ein Angreifer zunächst Zugriff auf die gehashten Passwörter erhalten – etwa durch einen Sicherheitsvorfall wie einen erfolgreichen Cyberangriff, ein Datenleck oder eine falsch konfigurierte Datenbank. Solche Vorfälle sind leider keine Seltenheit: In den vergangenen Jahren wurden regelmäßig auch große Plattformen wie LinkedIn, Dropbox oder Adobe kompromittiert. Dabei gelangten Millionen bis Milliarden Passwort-Hashes in Umlauf.

Als Ergebnis verfügt ein Angreifer häufig über die konkreten Logindaten der Nutzer: eine E-Mail-Adresse, das entschlüsselte Passwort und mindestens einen Dienst, bei dem diese Kombination gültig war. Wird ein solcher Vorfall öffentlich, fordern viele Dienste ihre Nutzer zu einem Passwortwechsel auf – was richtig und wichtig ist. Häufig übersehen wird jedoch, dass viele Nutzer dieselbe Kombination aus Benutzername (meist die E-Mail-Adresse) und Passwort auch bei anderen Onlineplattformen verwenden. Genau diese Wiederverwendung stellt ein reales Risiko dar: Sie ermöglicht es Angreifern, automatisierte Angriffe auf weitere Konten des Nutzers durchzuführen – sogenannte Credential-Stuffing-Attacken.

Warum sind GPUs so effizient beim Passwortknacken?

GPUs sind für parallele Rechenoperationen optimiert. Während CPUs mit 8 oder 16 Kernen arbeiten, haben moderne GPUs tausende Recheneinheiten. Das bedeutet: Milliarden von Passwortkandidaten lassen sich gleichzeitig verarbeiten. Bei klassischen, speicherarmen Hashfunktionen wie bcrypt führt das zu einem enormen Effizienzgewinn für Angreifer.

Speicher als Waffe gegen Brute-Force: Auftritt Argon2

Hier kommt Argon2 ins Spiel. Dieser moderne Standard wurde extra so entworfen, dass er nicht nur rechen-, sondern vor allem speicherintensiv ist. Eine typische Konfiguration verwendet mehrere Hundert Megabyte bis zu mehreren Gigabyte Arbeitsspeicher pro Hashvorgang. Das limitiert die Parallelisierbarkeit massiv.

Beispiel: So funktioniert die Speicherbremse

Wenn ein Passwort-Hash mit Argon2id 2 GiB RAM erfordert, kann eine GPU mit 32 GiB VRAM maximal 16 Hashes gleichzeitig berechnen. Bei bcrypt wären es hingegen tausende. So wird die Hardware massiv ausgebremst – und der Geschwindigkeitsvorteil von GPUs nahezu neutralisiert.

Welche Argon2-Variante ist empfehlenswert?

Argon2 gibt es in drei Varianten: Argon2d, Argon2i und Argon2id. Die empfohlene Variante ist Argon2id, da sie resistent gegen Seitenkanalangriffe ist und gleichzeitig gut gegen Brute-Force-Angriffe mit GPUs schützt. Auch das BSI empfiehlt die Nutzung speicherintensiver Hashfunktionen wie Argon2id.

Argon2 Parameter (Beispielwerte):

Was können Nutzer tun?

Nutzer haben oft keinen Einfluss darauf, wie ihre Passwörter serverseitig gespeichert werden. Doch sie können bei Tools wie KeePassXC oder Bitwarden darauf achten, dass als interne Verschlüsselungsmethode Argon2id mit hoher Speicheranforderung verwendet wird.

Wie unterscheidet sich Argon2 von bcrypt?

MerkmalbcryptArgon2id
Speicherbedarfsehr geringhoch (hundert MB bis GB)
Schutz gegen GPUsschwachsehr stark
Schutz vor Seitenkanälenmittelhoch
BSI-Empfehlungveraltetempfohlen

Warum starke Passwörter trotzdem wichtig sind

Selbst die beste Hashfunktion hilft nicht, wenn das Passwort selbst schwach ist. Vierstellige PINs (10.000 Kombinationen) oder Passwörter aus Wortlisten lassen sich auch mit Argon2 schnell knacken. Deshalb gilt:

Passwortsicherheit prüfen

Mit Diensten wie dem Identeco Leak Inspector lassen sich E-Mail-Adressen auf bekannte Leaks prüfen. Das hilft dabei, kompromittierte Zugangsdaten frühzeitig zu erkennen.


Häufige Fragen (FAQ)

Was ist der Unterschied zwischen bcrypt und Argon2?

Argon2 ist moderner, speicherintensiv und deutlich schwerer durch GPUs zu knacken als bcrypt.

Welche Argon2-Variante ist am sichersten?

Argon2id, da sie die Vorteile von Argon2d und Argon2i kombiniert.

Wie kann ich prüfen, ob mein Passwort geleakt wurde?

Mit Tools wie dem Identeco Leak Inspector oder dem Leakchecker der Uni Bonn.

Was sind gute Parameter für Argon2?

Mindestens 512 MiB RAM, 3 Iterationen, 1–4 Threads. Je nach Systemleistung anpassbar.

Experten kontaktieren

Sie haben weitere Fragen zum Thema oder benötigen konkrete Hilfe? Schreiben Sie uns eine Nachricht oder vereinbaren Sie direkt einen Termin für ein Gespräch.

Weiterlesen

Zum Blog