
Bild generiert durch OpenAI's DALL·E
Die aktuellen Empfehlungen von BSI und NIST empfehlen keinen regelmäßigen Passwortwechsel mehr – ein Schritt, der für einige überraschend kam und für andere ein längst überfälliger Schritt.Doch sind diese Richtlinien wirklich so sicher, wie sie scheinen? In diesem Artikel werden wir genauer betrachten, warum diese neuen Ansätze zwar sinnvoll, gleichzeitig aber auch riskant sein können und ein trügerisches Gefühl von Sicherheit vermitteln.
Sind sie der ultimative Weg zur Passwortsicherheit oder nur ein Kompromiss? Lassen Sie uns das gemeinsam kritisch hinterfragen.
Spoiler ahead - auch wenn einige Ansätze sinnvoll sind, stehe ich bestimmten Aspekten der BSI- und NIST-Empfehlungen kritisch gegenüber.
Die Entwicklung der Passwortrichtlinien: Ein Blick auf die bisherigen Empfehlungen von BSI und NIST
Es war eine gängige Empfehlung, regelmäßige Passwortwechsel als wesentlichen Bestandteil der Sicherheitspolitik zu etablieren. Das NIST empfahl in früheren Versionen der ‚Special Publication 800-63‘ regelmäßige Passwortänderungen. Diese Empfehlung basierte auf der Annahme, dass kompromittierte Passwörter so weniger Zeit zur Ausnutzung bieten würden. Ebenso empfahl das BSI in seiner IT-Grundschutz-Maßnahme M 2.11 („Regelung von Passwörtern“), dass Benutzer ihre Passwörter regelmäßig ändern sollten.
Im folgenden stellen wir die Empfehlungen des BSI und NIST einmal gegenüber:
Institution | Zeitraum | Mindestlänge | Komplexität | Wechselhäufigkeit | Quelle |
NIST | Vor 2017 | Mindestens 8 Zeichen | Mindestens ein Großbuchstabe, eine Zahl und ein Sonderzeichen | Alle 60-90 Tage | NIST SP 800-63-2 (2013) |
BSI | Vor 2021 | Mindestens 8 Zeichen | Kombination aus Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen | Alle 90 Tage | BSI IT-Grundschutz (bis 2020) |
Sofern wir einen anderen Blogbeitrag als Referenz nehmen, wieviele Zeichen nötig sind um ein sicheres Passwort zu besitzen - 🔐 ❌ Schluss mit 8 Zeichen: Passwörter im Wandel und warum 8 Zeichen nicht mehr ausreichen 🔐. Wird schnell klar, das ich auch diese Empfehlungen als deutlich überholt erachte.
Wie NIST und BSI heute auf Passwortsicherheit blicken und warum sich ihre Empfehlungen geändert haben
In den aktuellen Richtlinien hat sich dieser Ansatz jedoch erheblich gewandelt. Das NIST hat in der aktualisierten Version von „SP 800-63B“ (2017) den Punkt der regelmäßigen Passwortwechsel gestrichen und empfiehlt stattdessen nur noch Passwortänderungen im Falle eines nachgewiesenen Sicherheitsvorfalls. Diese Änderung basiert auf der Erkenntnis, dass häufige Passwortwechsel zu schwächeren Passwörtern und potenziell zu mehr Sicherheitslücken führen. Stattdessen werden Maßnahmen wie Multi-Faktor-Authentifizierung (MFA) und die Vermeidung wiederverwendeter Passwörter betont. Das BSI hat im IT-Grundschutz-Kompendium 2021 ebenfalls klargestellt, dass regelmäßige, obligatorische Passwortwechsel nicht mehr als notwendige Maßnahme betrachtet werden sollten. Stattdessen wird der Fokus auf die Verwendung von Passwortmanagern und starken, einzigartigen Passphrasen gelegt. Auch hier steht die Passwortkomplexität und die Absicherung durch zusätzliche Schutzmaßnahmen wie MFA im Vordergrund.
Institution | Mindestlänge | Komplexität | Wechselhäufigkeit | Zusätzliche Maßnahmen | Quelle |
NIST | Mindestens 8 Zeichen | Keine erzwungene Komplexität, Fokus auf starke Passwörter / Passphrasen | Nur bei Anzeichen auf Kompromittierung | Multi-Faktor-Authentifizierung (MFA), Passwortwieder-verwendung vermeiden | NIST SP 800-63B (2017) |
BSI | Mindestens 12 Zeichen | Keine erzwungene Komplexität, Passphrasen bevorzugt | Nur bei Anzeichen auf Kompromittierung | Verwendung von Passwort-managern, MFA empfohlen | BSI IT-Grundschutz-Kompendium (2021) |
Während das BSI die Zeichenanforderungen auf mindestens 12 Zeichen erhöht hat, bleibt das NIST weiterhin bei den eher konservativen 8 Zeichen. Dieser Unterschied verdeutlicht, wie verschieden die beiden Institutionen auf die Herausforderungen moderner Passwortsicherheit reagieren. Das NIST setzt auf Benutzerfreundlichkeit und Flexibilität, während das BSI bewusst auf höhere Sicherheit durch längere Passwörter oder Passphrasen setzt. Die Wahl von nur 8 Zeichen durch das NIST birgt ein Risiko, da kürzere Passwörter leichter zu knacken sind, während das BSI mit 12 Zeichen einen Schritt weitergeht, um die Passwortsicherheit nachhaltig zu erhöhen.
Der Wandel in den Passwortempfehlungen von NIST und BSI basiert auf tiefgreifenden Erkenntnissen über die tatsächliche Sicherheitspraxis und das Verhalten der Benutzer. Früher galt die Annahme, dass häufige Passwortwechsel und komplexe Regeln wie die Verwendung von Sonderzeichen, Ziffern und Groß- und Kleinbuchstaben die Sicherheit erhöhten. Doch Studien wie jene von Microsoft Research haben gezeigt, dass Benutzer bei erzwungenen Passwortwechseln oft nur minimale Änderungen vornehmen – wie das Erhöhen einer Zahl am Ende des Passworts – was vorhersehbar ist und die Sicherheit kaum verbessert. Diese Verhaltensweisen waren ein wesentlicher Faktor für die Anpassung der Richtlinien. Es zeigte sich, dass strikte, regelmäßig durchgeführte Passwortwechsel eher die Benutzerfreundlichkeit senken, ohne signifikante Sicherheitsvorteile zu bieten.
Der technologische Fortschritt hat ebenfalls zur Änderung beigetragen. Multi-Faktor-Authentifizierung (MFA) wurde in den letzten Jahren als einer der effektivsten Schutzmechanismen etabliert. Berichte wie der "Verizon Data Breach Investigations Report" belegen, dass MFA das Risiko von Kompromittierungen erheblich senkt, selbst wenn Passwörter geknackt oder durch Leaks offengelegt werden. Ein weiteres entscheidendes Argument gegen die alten Richtlinien ist die Vermeidung von Passwortwiederverwendung. Cyberkriminelle setzen zunehmend auf Credential-Stuffing-Angriffe, bei denen gestohlene Passwörter systematisch auf anderen Diensten ausprobiert werden. Laut einer Studie von Shape Security entfallen etwa 80 bis 90 % der Login-Versuche auf großen Websites von solchen Angriffen. Durch die neuen Empfehlungen, die auf die Einzigartigkeit von Passwörtern und den Einsatz von MFA setzen, wird dieses Risiko drastisch minimiert, was den modernen Anforderungen an Passwortsicherheit weit besser gerecht wird als alte, rigide Regeln.
Sowohl das NIST als auch das BSI gehen in ihren aktuellen Empfehlungen weit über Passwörter hinaus und betonen die Notwendigkeit, stärkere, passwortfreie Authentifizierungsmethoden zu implementieren. Das NIST hebt in seiner „SP 800-63B“ explizit die Verwendung von FIDO2-Standards und passwortlosen Authentifizierungsmechanismen hervor. FIDO2-basierte Verfahren wie Passkeys oder biometrische Authentifizierung (Fingerabdruck, Gesichtserkennung) werden als sichere und benutzerfreundliche Alternativen zu Passwörtern gesehen, da sie resistent gegen Phishing und Credential-Stuffing-Angriffe sind. Auch das BSI empfiehlt in seinen aktuellen Leitlinien den Einsatz solcher Technologien. Im BSI IT-Grundschutz-Kompendium wird darauf verwiesen, dass kryptografische Verfahren, wie sie in FIDO2 oder Smartcards zum Einsatz kommen, die Sicherheit erheblich erhöhen und gleichzeitig die Benutzerfreundlichkeit verbessern. Beide Institutionen erkennen an, dass Passwörter oft das schwächste Glied in der Kette sind und zielen langfristig darauf ab, passwortbasierte Systeme durch sicherere Alternativen zu ersetzen.
Warum der Verzicht auf regelmäßige Passwortwechsel nicht ohne Risiken ist:
Ein kritischer Blick auf die Empfehlungen von BSI und NIST
BSI und NIST haben zweifellos recht damit, passwortlose Authentifizierungsmethoden wie FIDO2, Passkeys und biometrische Verfahren in den Mittelpunkt ihrer Empfehlungen zu rücken. Diese Technologien bieten signifikante Vorteile gegenüber traditionellen Passwörtern, da sie die bekannten Schwachstellen der passwortbasierten Sicherheit überwinden. Phishing, Credential-Stuffing und das Abfangen von Passwörtern durch Leaks gehören bei der Verwendung von FIDO2 der Vergangenheit an. Es ist daher klar, dass die Zukunft der sicheren Authentifizierung in diesen passwortlosen Technologien liegt, die nicht nur sicherer, sondern auch benutzerfreundlicher sind.
Die vollständige Ablösung von Passwörtern durch passwortlose Verfahren wird jedoch nicht von heute auf morgen geschehen. In der Zwischenzeit bleiben Passwörter nach wie vor ein zentraler Bestandteil der Cyber Security in vielen Bereichen. Und genau hier liegt das Problem, wenn BSI und NIST den Verzicht auf regelmäßige Passwortwechsel empfehlen. Solange Passwörter noch eine Rolle spielen, stellen sie weiterhin ein Risiko dar – sei es durch schwache, wiederverwendete oder gestohlene Passwörter.
Obwohl der Fokus langfristig auf passwortlosen Methoden liegt, halte ich es für riskant, in der Übergangszeit auf bewährte Praktiken zu verzichten, ohne dass flächendeckend sicherere Alternativen implementiert sind.
Für eine detaillierte Betrachtung der passwortlosen Technologien und ihrer Vorteile, empfehle ich auch meinen Blogbeitrag ⚙️ Authentifizierung neu gedacht: Passwortlos in die digitale Zukunft 🌍, in dem ich auf die Bedeutung und Zukunft von FIDO2 und ähnlichen Ansätzen eingehe.
Täuschen die neuen Empfehlungen in puncto Sicherheit?
Ein zentraler Punkt, der in den aktuellen Empfehlungen von BSI und NIST zu kurz kommt, ist das Thema Password Reuse – also die Wiederverwendung von Passwörtern über verschiedene Plattformen hinweg. Studien zeigen, dass zwischen 60 und 65 % der Menschen ihre Passwörter mehrfach verwenden, oftmals für geschäftliche UND private Accounts. Dies führt dazu, dass kompromittierte Passwörter in einem Leak problemlos auf anderen Plattformen verwendet werden können. Ein Bericht von Shape Security schätzt, dass etwa 80 bis 90 % der Login-Versuche auf großen Websites aus Credential-Stuffing-Angriffen bestehen, bei denen gestohlene Passwörter aus früheren Datenlecks genutzt werden. Diese Leaks, teilweise mehrere Jahre alt, bleiben gefährlich, weil viele Benutzer ihre Passwörter nie ändern – und genau hier liegt das Problem. Unternehmen können nur die Passwörter der User im geschäftlichen Umfeld kontrollieren - private Accounts und Passwörter bleiben unerkannt. Ein Leak des Passwortes im privaten Umfeld bleibt somit unerkannt - kann aber die selben Auswirkungen haben, wie in Leak des Passwortes im geschäftlichen Umfeld.
Ein weiteres ernsthaftes Problem ist die schiere Menge an Passwörtern, die in Datenlecks kursieren. Ein Beispiel ist die berüchtigte "Collection #1", die über 773 Millionen E-Mail-Adressen und 21 Millionen einzigartige Passwörter enthielt. Viele dieser Daten stammen aus älteren Leaks, die bis zu zehn Jahre alt sind und weiterhin von Kriminellen genutzt werden. Es wird geschätzt, dass Unternehmen im Durchschnitt - wenn überhaupt - über 200 Tage benötigen, um einen Datenabfluss/-leak zu entdecken – in dieser Zeit können gestohlene Passwörter in großem Umfang missbraucht werden, ohne dass dies bemerkt wird. Zudem ist es oft schwer, einen Leak zu identifizieren, bevor ein tatsächlicher Angriff auf die Systeme stattgefunden hat. Dies zeigt, dass Passwörter aus Leaks jahrelang aktiv im Umlauf bleiben können, ohne dass Unternehmen oder Nutzer davon erfahren.
Ein weiterer Punkt, der häufig in der Diskussion über Passwortsicherheit übersehen wird, ist die Tatsache, dass selbst minimal veränderte Passwörter, wie das Ändern einer einzigen Zahl, in Datenlecks als völlig neue Hashes erscheinen. Wenn ein Passwort in einem Leak veröffentlicht wird, liegt es öfters nur in gehashter Form vor – meist mit Algorithmen wie SHA-256 oder bcrypt. Dieser Hash ist für Angreifer zunächst wertlos, es sei denn, sie verfügen über die nötige Rechenleistung, um ihn zu knacken – oder sie setzen Angriffstechniken ein, bei denen der Hash bereits ausreicht. Selbst wenn ein Benutzer nur eine Zahl am Ende seines Passworts ändert, generiert das System einen vollständig neuen Hash. Das bedeutet, Angreifer müssen erst diesen Hash knacken, bevor sie erkennen können, dass lediglich eine kleine Änderung vorgenommen wurde.
Ein Beispiel:
Passwort: Password123
→ SHA-256-Hash: ef92b778ba9acb5f1c0f44c6c7c8e6f9e3a65ebd6e6d8bcb2c9e25c89e24f77a
Passwort: Password124
→ SHA-256 Hash: 26ab0db90d72e28ad0ba1e22ee510510787c72e8e25f955e1e6b8ed4961f7c9f
Wie man sieht, führt das Ändern nur einer einzigen Zahl zu einem komplett neuen Hash. Zwar ist es korrekt, dass das bloße Ändern einer Zahl das Passwort an sich nicht sicherer macht, da Angreifer nach dem Cracking des Hashes Muster wie numerische Sequenzen leicht erkennen können. Doch solange der Hash nicht entschlüsselt wurde, bleibt dieses Muster unsichtbar. Das bedeutet, dass der Aufwand für Angreifer in der ersten Phase – dem Cracking des Hashes – unverändert bleibt, unabhängig davon, ob eine Zahl geändert wurde oder ein völlig neues Passwort verwendet wurde.
Bei einem Leak eines Passwortes im Klartext, ist dem Angreifer dies natürlich sofort klar - somit macht das ändern nur einer Zahl das Passwort perse nicht sicherer. Je nach Art des Leaks kann es dem Angreifer aber trotzdem einen Angriff erschweren.
Fazit und persönliche Empfehlungen: Warum ein ausgewogener Ansatz zur Passwortsicherheit entscheidend bleibt
FIDO2 und passwortlose Anmeldungen sind zweifellos der richtige Weg für die Zukunft der Cyber Security. Sie bieten einen starken Schutz gegen Phishing, Credential-Stuffing und andere Angriffe, die herkömmliche Passwörter anfällig machen. Doch die Realität ist, dass viele Unternehmen noch nicht flächendeckend auf diese Technologien umgestellt haben oder überhaupt auf der Roadmap haben. Bis dies der Fall ist, bleibt die passwortbasierte Authentifizierung weiterhin die Regel, und hier setzen meine Bedenken an den aktuellen Empfehlungen von BSI und NIST an.
Der Verzicht auf regelmäßige Passwortwechsel, wie es sowohl NIST als auch BSI vorschlagen, birgt das Risiko, die Angriffsoberfläche zu vergrößern – besonders, wenn man bedenkt, dass das NIST nur 8 Zeichen als Mindestlänge fordert. In einer Welt, in der Passwörter weiterhin in Leaks auftauchen und die Wiederverwendung von Passwörtern weit verbreitet ist, halte ich es für sinnvoll, eine Anpassung dieser Richtlinie vorzunehmen. Ein Passwortwechsel sollte nicht so häufig wie früher erfolgen, aber Intervalle von etwa 180 Tagen mit einer zusätzlichen Qualitätsprüfung – zum Beispiel in Active Directory oder Azure AD – wären sinnvoll. Diese Prüfung könnte sicherstellen, dass neue Passwörter nicht zu ähnlich oder identisch mit vorherigen sind, was die Sicherheit deutlich erhöhen würde. Zudem wäre so eine Prüfung auf Passwörter aus dem Darknet einfach möglich.
In diesem Kontext wäre ein regelmäßiger Passwortwechsel immer noch sinnvoll – nicht unbedingt so häufig wie früher empfohlen, aber in bestimmten Intervallen, um die Angriffsoberfläche zu reduzieren. Ein festgelegter Passwortwechsel könnte dazu beitragen, das Risiko zu minimieren, dass alte, geleakte Passwörter weiterhin funktionieren. Selbst mit klassischer Multi-Faktor-Authentifizierung (MFA) bleibt die Gefahr bestehen, dass kompromittierte Passwörter in Verbindung mit Social Engineering oder anderen Angriffsmethoden ausgenutzt werden. Die Herausforderung besteht darin, die Balance zwischen Nutzerfreundlichkeit und Sicherheit zu finden. Während der Fokus und die Zukunft auf passwortlosen Technologien liegt, sollten wir die aktuellen Gefahren durch passwortbasierte Authentifizierung nicht ignorieren. Ein maßvoller Ansatz, der sicherstellt, dass Passwörter in regelmäßigen Abständen erneuert werden, ist und bleibt ein wichtiger Schritt, um die Sicherheit in der Übergangsphase zu gewährleisten.
Mein größter Kritikpunkt an den Empfehlungen von NIST und BSI ist, dass sie zu einem Trugschluss führen könnten: Viele Unternehmen sehen den fehlenden Zwang zu Passwortwechseln als Freifahrtschein. Diese neue Richtlinie wird so umgesetzt, ohne die weiteren Anmerkungen und Punkte des BSI und NIST umzusetzen bzw ohne weitere Schritte zu unternehmen, um die Passwortsicherheit zu verbessern. Das ist gefährlich, weil es die Entwicklung hin zu sicheren passwortlosen Technologien verschleppt und dazu führt, dass bestehende Schwachstellen ungenutzt bleiben.
Es reicht nicht, einfach auf den Passwortwechsel zu verzichten – Unternehmen müssen die weiteren Empfehlungen wie MFA, FIDO2, Passwort-Manager und starke, einzigartige Passwörter ernst nehmen. Nur so kann die Sicherheit in der heutigen Übergangsphase wirklich gewährleistet werden.