Discussion:
Passwortregeln
(zu alt für eine Antwort)
Arno Welzel
2023-03-12 19:04:32 UTC
Permalink
Jeder, der Dienste anbietet, die er mit Passwörtern schützen will, erfindet
Regeln, die die Benutzer dabei einhalten sollen. Das dümmste mir bis jetzt
1. mindestens 8, jedoch nicht mehr als 20 Zeichen
2. mindestens einen Klein- und Großbuchstaben
(andere Zeichen sind nicht zugelassen)
4. keine Verkettung identischer 4er-Gruppen (z.B. "aB11aB11"), wobei dies
nur für die direkte Aneinanderreihung gilt
5. nicht mehr als zwei aufeinanderfolgende gleiche Zeichen (z.B. "aB111222")
6. keine Umlaute
[...]
Aber das sollte nur ein Beispiel sein, was man sich alles ausdenken kann.
Jetzt meine Frage: wie verhalten sich Programme, die neue, sichere Passwörter
generieren und speichern, gegenüber solcher Forderungen? Gibt es einen aus
der Erfahrung (nicht durch ein Normungsgremium) etablierten Mindeststandard,
wie zufällig ein Passwort mindestens sein muss und höchstens sein kann?
Vermutlich nicht. Aber ohne das kann man keine Regeln festlegen, die dann
auch von den Passwortspeichern eingehalten werden können.
Und was hat das mit de.comm.infosystems.www.authoring.misc zu tun?

Mir ist auf Anhieb kein Standard bekannt, der Regeln für sichere
Passwörter definiert. Aber vielleicht wissen Andere da noch mehr.

X'Post und F'up nach de.comp.security.misc.
--
Arno Welzel
https://arnowelzel.de
Helmut Richter
2023-03-14 10:04:16 UTC
Permalink
[ Xpost weil Vorposter da gepostet hat, und weil in de.comp.security.misc
öfters wochenlang tote Hose ist ]
Jeder, der Dienste anbietet, die er mit Passwörtern schÌtzen will, erfindet
Regeln, die die Benutzer dabei einhalten sollen. Das dÃŒmmste mir bis jetzt
...
Aber das sollte nur ein Beispiel sein, was man sich alles ausdenken kann.
Jetzt meine Frage: wie verhalten sich Programme, die neue, sichere Passwörter
generieren und speichern, gegenÃŒber solcher Forderungen? Gibt es einen aus
der Erfahrung (nicht durch ein Normungsgremium) etablierten Mindeststandard,
wie zufÀllig ein Passwort mindestens sein muss und höchstens sein kann?
Vermutlich nicht. Aber ohne das kann man keine Regeln festlegen, die dann
auch von den Passwortspeichern eingehalten werden können.
HTML kennt drei Attribute, mit denen Anforderungen an das Passwort dem
User-Agent (und damit auch einem Passwort-Manager) mitgeteilt werden
minlength
maxlength
pattern
Die ersten beiden sollten selbsterklÀrend sein.
Der dritte spezifiziert eine Regular Expression, der das Passwort
genÌgen muss. EinschrÀnkungen im Character-Set sind damit trivial
wie "mindestens 2 aus dieser Klasse" oder "keine Wiederholungen"
brauchen schon ein bisschen Hirnschmalz, wenn sie in JavaScript-REs
ÃŒberhaupt ausdrÃŒckbar sind (ich bin da Perl-REs gewohnt, und dagegen
fÃŒhlt sich JavaScript immer so ... unfertig ... an).
Ob Passwort-Generatoren diese Attribute auswerten, weiß ich nicht.
minlength und maxlength wÀren wohl trivial möglich, beim pattern ist es
etwas schwieriger: Man kann nicht einfach solange zufÀllige Passwörter erzeugen
bis das Pattern matcht (das wÃŒrde nicht in brauchbar kurzer Zeit
terminieren), man mÃŒsste einen Generator schreiben, der aus einer RE
zufÀllige Strings generiert. FÌr echte Regular Expressions keine
Hexerei, bei JavaScript-kompatiblen möglicherweise nicht ganz trivial.
Meine Frage war weniger technisch gemeint (wie setze ich meine Regeln
durch?), sondern eher praktisch (was fÃŒr Regeln kann ich sinnvollerweise
verwenden?): ich kann als Betreiber von passwortgeschÃŒtzten Diensten nicht
von meinen Benutzern verlangen, dass sie mindestens eine Ziffer oder ein
Sonderzeichen im Passwort haben, und dann kriegen sie von einem
Passwortspeicher, z.B. einem Browser, ein „sicheres“ Passwort
vorgeschlagen, das diese Bedingung nicht erfÃŒllt und deswegen von meinem
Dienst nicht akzeptiert wird.

Ich kann also sehr wenig verlangen (höchstens: nicht alles Groß- und nicht
alles Kleinbuchstaben, aber sonst nichts) und auch sehr wenig verbieten
(z.B. Nicht-ASCII-Zeichen), weil ich nicht sicher sein kann, dass der
Passwortspeicher sich an meine Regeln hÀlt. Eine vernÌnftige MindestlÀnge
(irgendwo um 8 bis 10) werde ich wohl durchsetzen können.

Ich habe auch beim Testen des Formulars die Erfahrung gemacht, dass
zumindest Firefox nicht in jedem generierten Passwort eine Ziffer hat, und
anscheinend gibt es Ìberhaupt keine Passwörter jenseits von [0-9A-Za-z]*.
Außerdem war ich verwundert, öfters dasselbe „sichere“ Passwort angeboten
bekommen zu haben. Das wÀre eine böse SicherheitslÌcke, wenn unter
denselben Bedingungen (gleiches altes Passwort, gleiches Zielsystem)
tatsÀchlich vorhersagbare Passwörter generiert wÌrden, aber ich will das
nicht behaupten, ohne es systematisch getestet zu haben – bis jetzt ist
das nur eine zufÀllige Beobachtung.
--
Helmut Richter
Lars Gebauer
2023-03-14 10:47:06 UTC
Permalink
Ich kann also sehr wenig verlangen (höchstens: nicht alles Groß- und nicht
alles Kleinbuchstaben, aber sonst nichts) und auch sehr wenig verbieten
(z.B. Nicht-ASCII-Zeichen), weil ich nicht sicher sein kann, dass der
Passwortspeicher sich an meine Regeln hält. Eine vernünftige Mindestlänge
(irgendwo um 8 bis 10) werde ich wohl durchsetzen können.
Ich würde ja 12, besser noch 14 oder mehr, Zeichen durchsetzen und den
Rest dem Benutzer überlassen. Länge schlägt Komplexizität und
Komplexizität hat immer die Tendenz, geradenwegs in die Esoterik zu führen.
--
| Die Drachenschlucht ist ein Ort voller Magie
| Wo einst ein Lindwurm hauste und schrie
--ChatGPT versuchte sich an einem Gedicht über die Drachenschlucht bei
Eisenach
Wilhelm Greiner
2023-03-14 11:09:52 UTC
Permalink
Hi,
Post by Lars Gebauer
Ich kann also sehr wenig verlangen (höchstens: nicht alles Groß- und nicht
alles Kleinbuchstaben, aber sonst nichts) und auch sehr wenig verbieten
(z.B. Nicht-ASCII-Zeichen), weil ich nicht sicher sein kann, dass der
Passwortspeicher sich an meine Regeln hält. Eine vernünftige Mindestlänge
(irgendwo um 8 bis 10) werde ich wohl durchsetzen können.
Ich würde ja 12, besser noch 14 oder mehr, Zeichen durchsetzen und den
Rest dem Benutzer überlassen. Länge schlägt Komplexizität und
Komplexizität hat immer die Tendenz, geradenwegs in die Esoterik zu führen.
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben. Auch nicht gerade gut.

Wilhelm
Lars Gebauer
2023-03-14 11:50:02 UTC
Permalink
Post by Wilhelm Greiner
Post by Lars Gebauer
Ich würde ja 12, besser noch 14 oder mehr, Zeichen durchsetzen und den
Rest dem Benutzer überlassen. Länge schlägt Komplexizität und
Komplexizität hat immer die Tendenz, geradenwegs in die Esoterik zu führen.
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben.
Na das will ich doch mal schwer hoffen. Sich ständig mit vergessenen
Passwörtern herumzuärgern, ist nämlich auch nicht so der Hit. So müssen
sie nur noch dafür sorgen, daß der Aufschrieb nicht überall offen
herumliegt. Das geht schon.
--
| Die Drachenschlucht ist ein Ort voller Magie
| Wo einst ein Lindwurm hauste und schrie
--ChatGPT versuchte sich an einem Gedicht über die Drachenschlucht bei
Eisenach
Ralph Angenendt
2023-03-14 12:19:01 UTC
Permalink
Post by Lars Gebauer
Post by Wilhelm Greiner
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben.
Na das will ich doch mal schwer hoffen. Sich ständig mit vergessenen
Passwörtern herumzuärgern, ist nämlich auch nicht so der Hit. So müssen
sie nur noch dafür sorgen, daß der Aufschrieb nicht überall offen
herumliegt. Das geht schon.
Und wenn die Leute nur jedes Mal den "Passwort vergessen"-Prozess
anstoßen müssen. Das ist zwar von der Usability echt nicht toll, aber
immerhin hat sich so niemand was aufgeschrieben und man kann beliebig
komplexe Passwörter nutzen.

Auf der anderen Seite spuckt Bitwarden auch Dinge wie
"manger-squiggly-payback-retrace-unknowing-ranger-tree" aus, die man
sich eventuell merken kann. Ob es das auch auf Deutsch kann weiß ich
nicht, aber ich speicher Passwörter ja eh im Passwortmanager.

Ralph
--
Is your mother worried?
Would you like us to assign someone to worry your mother?
Peter J. Holzer
2023-03-14 19:33:57 UTC
Permalink
Post by Wilhelm Greiner
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben. Auch nicht gerade gut.
Ich rate Leuten sogar ganz explizit dazu, die Passwörter auf
Zettelchen[1] zu schreiben. Gute Passwörter sind nämlich zufällig, und
zufällige Passwörter in größerer Anzahl kann sich ein normaler Mensch
nicht merken.

hp

[1] Elektronische Zettelchen aka Passwort-Manager.
Christian Garbs
2023-03-16 08:16:33 UTC
Permalink
Mahlzeit!
Post by Wilhelm Greiner
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben. Auch nicht gerade gut.
Grundsätzlich finde ich das gar nicht so schlimm, es geht ein wenig in
Richtung 2FA:

Wenn mir jemand das Handy klaut oder meinen PC übernimmt und
fernsteuert, hat er keinen Zugriff auf mein Notizbuch in der
Schublade. Die Passwörter sind da erstmal sicher.

Gruß
Christian
--
....Christian.Garbs....................................https://www.cgarbs.de
We do what we must, because we can.
(Portal ending song)
Martin Gerdes
2023-03-18 14:44:07 UTC
Permalink
Post by Wilhelm Greiner
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben. Auch nicht gerade gut.
Die IT-Menschen denken sich viel aus, wenn der Tag lang ist.

Diese Regeln müssen zu den Menschen passen, die sie anwenden sollen,
nicht andersherum.

Ich wechsele im Rahmem meiner Tätigkeit häufig den physischen
Arbeitsplatz. Es gibt in unserem Bereich etwa 8 gleich ausgestattete
Arbeitsplätze, in die ich jeweils gehe, meine Arbeit erledige und sie
dann wieder verlasse. Die IT-Menschen wollen gern durchsetzen, daß ich
dort nur jeweils meine eigenen Computerkennungen benutze.

Ich brauche etwa drei Minuten, bis ich auf einem zum Anmeldeschirm
zurückgefahrenen Rechner meine normale Arbeitsumgebung mit meinen
Anmeldedaten habe. Diese Zeit mag tolerabel erscheinen, wenn man sie
einmal täglich zu Arbeitsbeginn durchführt. Muß man das allerdings drei
bis fünfmal pro Stunde machen, nimmt diese gering erscheinende Zeit
zusammengenommen einen zweistelligen Teil der Arbeitszeit in Anspruch.

Das führen sich die ITler mit ihren tollen Anwendungsregeln nicht vor
Augen.

Ich habe am Arbeitsplatz mehrere Programme zu nutzen, die alle ein
Kennwort von mir haben wollen. Ich nutze bei allen Programmen, die das
zulassen, das gleiche Kennwort ("Das ist ja fürchterlich! Aus Sicht der
Computersicherheit ist das eine Katastrophe!"). Nur ein Programm zwingt
mich alle 3 Monate dazu, das Kennwort zu wechseln. Dabei muß das neue
Kennwort sich an mindestens 3 Stellen vom alten Unterscheiden. Einfaches
Durchzählen ist somit nicht, aber dreifaches Durchzählen ist möglich.

Paßwortmanager ist nicht, alle Rechner, die ich in der Arbeit benutze,
sind quasi öffentlich. Ich habe die beiden Kennwörter nicht
aufgeschrieben, aber weil ich sie mir merken muß, sind sie bewußt keine
"starken Kennwörter". Und doch passiert es mir nach längeren
Abwesenheiten, etwa Urlauben, immer wieder, daß ich nicht mehr weiß,
welche Version des sich ändernden Kennworts denn nur die aktuelle ist.

Wenn wir nur etwas nachlesen wollen, sind wir dankbar, wenn der Rechner
an der betreffenden Station bereits offen ist, und häufig sind sie das.
Auch ich lasse die Rechner bewußt offen, wenn ich den Arbeitsplatz
verlasse, weil die ständige Anmelderei einfach unglaublich lästig ist
und Zeit kosten, die ich eigentlich nicht habe.

Neue Mitarbeiter werden beim Dienstantritt von der IT strengstens
belehrt, daß sie nur mit eigenen Konten arbeiten sollen und sie beim
Verlassen des Arbeitsplatzes den Rechner absperren sollen. Das machen
die dann auch im Durchschnitt drei Monate lang, bis sie mitbekommen
haben, daß das massiv unkollegial ist.

Wenn sich einer etwa beim Verlassen des Arbeitsplatzes nicht abmeldet,
sondern den Rechner nur sperrt, weil er wiederzukommen beabsichtigt, das
dann letztlich aber nicht tut, und ich komme an diese Station, dann kann
ich ohne das Kennwort des vorherigen Mitarbeiters den Rechner nicht
aufmachen. WELCHER Mitarbeiter das ist, verrät mir der Rechner aber
nicht. Ich schalte einen solchen Rechner mittlerweile hart aus und fahre
ihn neu hoch. Das geht am schnellsten. Es ist zeitlich schlichtweg nicht
drin herumzufragen, wer genau jetzt den Rechner gesperrt hat.

Wir ersticken noch einmal an unserem Streben nach "Sicherheit".
Peter J. Holzer
2023-03-18 15:17:13 UTC
Permalink
Post by Martin Gerdes
Post by Wilhelm Greiner
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben. Auch nicht gerade gut.
Die IT-Menschen denken sich viel aus, wenn der Tag lang ist.
Diese Regeln müssen zu den Menschen passen, die sie anwenden sollen,
nicht andersherum.
Nun kommen aber solche Regeln meistens nicht von "den IT-Menschen"[1],
sondern vom Management, das irgendwelche Compliance-Regeln vorschreiben
(aber nicht durchsetzen) will, um im Fall des Falles nicht haftbar zu
sein (das sind dann die Mitarbeiter, die das umgangen haben).

hp

[1] Zumindest nicht von denen, die erstens Ahnung haben und zweitens
ihren Job ernst nehmen. Natürlich sind die, die mindestens eines
dieser Kriterien nicht erfüllen, in der IT wie auch überall sonst
in der Überzahl.
Thomas Hochstein
2023-03-18 19:20:04 UTC
Permalink
Post by Martin Gerdes
Nur ein Programm zwingt
mich alle 3 Monate dazu, das Kennwort zu wechseln. Dabei muß das neue
Kennwort sich an mindestens 3 Stellen vom alten Unterscheiden. Einfaches
Durchzählen ist somit nicht, aber dreifaches Durchzählen ist möglich.
Die Standardlösung dafür ist doch (bei Wechsel alle drei Monate, also zum
Quartal) "Frühling2023", "Sommer2023", "Herbst2023", "Winter2023". Wenn Du
dann bei "Frühling2024" bist, das sich an nur einer Stelle vom
"Frühling2023" unterscheidet, macht das nichts, weil viele Systeme sich
nur die letzten ein bis drei Passworte merken.
Gerrit Heitsch
2023-03-18 19:40:42 UTC
Permalink
Post by Thomas Hochstein
Post by Martin Gerdes
Nur ein Programm zwingt
mich alle 3 Monate dazu, das Kennwort zu wechseln. Dabei muß das neue
Kennwort sich an mindestens 3 Stellen vom alten Unterscheiden. Einfaches
Durchzählen ist somit nicht, aber dreifaches Durchzählen ist möglich.
Die Standardlösung dafür ist doch (bei Wechsel alle drei Monate, also zum
Quartal) "Frühling2023", "Sommer2023", "Herbst2023", "Winter2023". Wenn Du
dann bei "Frühling2024" bist, das sich an nur einer Stelle vom
"Frühling2023" unterscheidet, macht das nichts, weil viele Systeme sich
nur die letzten ein bis drei Passworte merken.
Hoffentlich nicht im Klartext.

Gerrit
Helmut Richter
2023-03-18 22:11:15 UTC
Permalink
Post by Gerrit Heitsch
Post by Martin Gerdes
Nur ein Programm zwingt
mich alle 3 Monate dazu, das Kennwort zu wechseln. Dabei muß das neue
Kennwort sich an mindestens 3 Stellen vom alten Unterscheiden. Einfaches
DurchzÀhlen ist somit nicht, aber dreifaches DurchzÀhlen ist möglich.
Die Standardlösung dafÌr ist doch (bei Wechsel alle drei Monate, also zum
Quartal) "FrÃŒhling2023", "Sommer2023", "Herbst2023", "Winter2023". Wenn Du
dann bei "FrÃŒhling2024" bist, das sich an nur einer Stelle vom
"FrÃŒhling2023" unterscheidet, macht das nichts, weil viele Systeme sich
nur die letzten ein bis drei Passworte merken.
Hoffentlich nicht im Klartext.
Falls nein: was gibt es fÌr Möglichkeiten?

1. Was man hat, ist im Moment der PasswortÀnderung das (genau eines!) alte
Passwort, das der Benutzer noch ein letztes Mal eingeben musste und das
neue, beide im Klartext. Die kann man nach allen Regeln der Kunst
miteinander vergleichen. Ältere Passwörter stehen dafÃŒr nicht zur
VerfÃŒgung, weil man sie nicht im Klartext aufheben konnte und natÃŒrlich
auch nicht entschlÃŒsselbar.

2. Will man mit mehreren Àlteren Passwörtern auf *Gleichheit* vergleichen,
reichen die verschlÌsselten Àlteren aus, solange man das neue im Klartext
hat. Wie viele Àltere Passwörter man dabei verschlÌsselt aufhebt, macht
keinen großen Unterschied.

3. Will man aber mit Àlteren Passwörtern auf *Ähnlichkeit* vergleichen,
kommt man schnell an Grenzen. Ist das neue Passwort beispielsweise 12
Zeichen lang mit Zeichen aus einem Zeichensatz von 95 Zeichen, gibt es
1.128, die sich an genau 1 Stelle unterscheiden, oder 583.176 an 2
Stellen. Da kommt man bald an Grenzen. Bei lÀngeren Passwörtern oder
größeren ZeichensÀtzen¹ gehts gar nicht mehr, allerdings werden die nicht
von Leuten verwendet, die mehr Wert auf fast unverÀnderte Passwörter legen
als auf ein Minimum an Sicherheit. Auch bei dieser Variante macht es
keinen Unterschied, mit wie vielen Àlteren Passwörtern man vergleicht.

¹) Ob größere ZeichensÀtze sinnvoll sind, richtet sich danach, wie sehr
man unter Kontrolle hat, was verschiedene System aus den Nicht-ASCII-
Zeichen machen. Bei Anwendungen an einer zentralen Stelle, die das
Passwort vor der VerschlÃŒsselung noch sehen, kann man das eingegebene
Passwort noch normieren. Wenn das nicht der Fall ist, wÃŒrde ich das dem
Nutzer ÃŒberlassen, dem man sagt: „Wenn du ein Passwort mit Umlauten oder
thailÀndischen Schriftzeichen wÀhlst, dann probier aus, ob es auf deinem
EndgerÀt (Handy, PC) funktioniert. Falls ja, kannst du es benutzen, musst
aber wissen, dass es auf anderen GerÀten vielleicht nicht funktioniert.“

Fazit: (1) und (2) gehen, (3) geht allenfalls dann, wenn man im neuen
Passwort Teile isolieren kann wie die derzeitige Jahres-, Monats- oder
Quartalszahl, bei denen man ausrechnen kann, wie sie frÃŒher geheißen haben
könnten, was man mit alten (verschlÌsselt aufgehobenen) Passwörtern
vergleichen kann.

Bei dem zitierten Papier finde ich interessant, wieviel Freiheit sie den
Benutzern lassen. Jeder Zwang (mehrere Zeichenklassen, die benutzt werden
mÃŒssen, regelmÀßige Änderungen, sofortiges Auslöschen beim Eintippen,
Verbot von Cut&Paste bei der Passworteingabe) wird als kontraproduktiv
abgelehnt, weil es die Sache mÃŒhsamer macht, worauf mit Umgehung
geantwortet wird (siehe auch Martin Gerdes’ Beitrag als abschreckendes
Beispiel).
--
Helmut Richter
Peter J. Holzer
2023-03-18 22:55:58 UTC
Permalink
Post by Gerrit Heitsch
Post by Thomas Hochstein
Nur ein Programm zwingt mich alle 3 Monate dazu, das Kennwort zu
wechseln. Dabei muß das neue Kennwort sich an mindestens 3
Stellen vom alten Unterscheiden. Einfaches Durchzählen ist somit
nicht, aber dreifaches Durchzählen ist möglich.
Die Standardlösung dafür ist doch (bei Wechsel alle drei Monate,
also zum Quartal) "Frühling2023", "Sommer2023", "Herbst2023",
"Winter2023". Wenn Du dann bei "Frühling2024" bist, das sich an nur
einer Stelle vom "Frühling2023" unterscheidet, macht das nichts,
weil viele Systeme sich nur die letzten ein bis drei Passworte
merken.
Hoffentlich nicht im Klartext.
Falls nein: was gibt es für Möglichkeiten?
1. Was man hat, ist im Moment der Passwortänderung das (genau eines!) alte
Passwort, das der Benutzer noch ein letztes Mal eingeben musste und das
neue, beide im Klartext. Die kann man nach allen Regeln der Kunst
miteinander vergleichen. Ältere Passwörter stehen dafür nicht zur
Verfügung, weil man sie nicht im Klartext aufheben konnte und natürlich
auch nicht entschlüsselbar.
2. Will man mit mehreren älteren Passwörtern auf *Gleichheit* vergleichen,
reichen die verschlüsselten älteren aus,
Ich bitte hier um sprachliche Präzision. Es reichen die Hashes aus.

Verschlüsselung ist umkehrbar (wenn man den Schlüssel kennt), Hashing
nicht.
solange man das neue im Klartext hat. Wie viele ältere Passwörter man
dabei verschlüsselt aufhebt, macht keinen großen Unterschied.
3. Will man aber mit älteren Passwörtern auf *Ähnlichkeit* vergleichen,
kommt man schnell an Grenzen. Ist das neue Passwort beispielsweise 12
Zeichen lang mit Zeichen aus einem Zeichensatz von 95 Zeichen, gibt es
1.128, die sich an genau 1 Stelle unterscheiden, oder 583.176 an 2
Stellen. Da kommt man bald an Grenzen.
Man könnte die alten Passwörter *verschlüsselt* aufheben. Mit dem
aktuellen Passwort will man das üblicherweise nicht machen, bei den
alten geht das aber:

Für die Verschlüsselung von Passwort n wird Passwort n+1 (bzw. ein
darauf mittels einer Key Derivation Function gewonnener Key) verwendet.
Da dieser Schlüssel nirgends gespeichert wird, können die alten
Passwörter normalerweise nicht entschlüsselt werden.

Während der User aber sein Passwort ändert, liegen Passwort m und m+1
vor. Man kann dann m verwenden, um m-1 zu entschlüsseln, m-1, um m-2 zu
entschlüsseln, usw. so weit man das halt treiben will. Die dann im
Klartext vorliegenden Passwörter kann man dann mit m+1 vergleichen.

Ein Nachteil ist natürlich dass ein Angreifer, der die verschlüsselten
Passwörter erbeutet und ein Passwort errät, auch alle älteren Passwörter
des gleichen Users entschlüsseln kann. Die sind zwar (hoffentlich)
nirgends mehr in Verwendung, aber bei Leuten, die ein Schema benutzen,
könnte das das Schema offenlegen und so auch die neueren Passwörter
gefährden.

hp
Helmut Richter
2023-03-19 08:46:39 UTC
Permalink
Post by Helmut Richter
miteinander vergleichen. Ältere Passwörter stehen dafÃŒr nicht zur
VerfÃŒgung, weil man sie nicht im Klartext aufheben konnte und natÃŒrlich
auch nicht entschlÃŒsselbar.
2. Will man mit mehreren Àlteren Passwörtern auf *Gleichheit* vergleichen,
reichen die verschlÌsselten Àlteren aus,
Ich bitte hier um sprachliche PrÀzision. Es reichen die Hashes aus.
VerschlÃŒsselung ist umkehrbar (wenn man den SchlÃŒssel kennt), Hashing
nicht.
Ich hatte „verschlÃŒsselt“ als Gegensatz zu „im Klartext“ verwendet. Das
ist nicht *ganz* falsch, denn bei der Verhashung wird ja auch ein
SchlÌssel, nÀmlich das Salz, in derselben Weise verwendet wie bei einer
reversiblen VerschlÃŒsselung. Nur zum EntschlÃŒsseln hilft dieser SchlÃŒssel
nichts, wÀhrend man von einem SchlÃŒssel, den man zum Zuschließen
verwendet, gemeinhin erwartet, dass man damit oder mit einem passend
angefertigten GegenstÃŒck auch wieder aufschließen kann. Insofern ist das
Wort „SchlÃŒssel“ in der Tat irrefÃŒhrend.

Also: Man hat in der ersten Richtung immer dieselbe Funktion

f : (Klartext, SchlÃŒssel) ––> Geheimtext

Der Unterschied ist nur die Gegenrichtung, nÀmlich ob es dafÌr eine
Funktion gleicher Bauart gibt oder nicht, und falls ja, ob deren SchlÃŒssel
einfach aus dem SchlÃŒssel der ersten Richtung gewonnen werden kann.

Gibts dafÌr auch deutsche Wörter, oder kann man diese Message nur auf
Denglisch conveyen?
Post by Helmut Richter
solange man das neue im Klartext hat. Wie viele Àltere Passwörter man
dabei verschlÃŒsselt aufhebt, macht keinen großen Unterschied.
3. Will man aber mit Àlteren Passwörtern auf *Ähnlichkeit* vergleichen,
kommt man schnell an Grenzen. Ist das neue Passwort beispielsweise 12
Zeichen lang mit Zeichen aus einem Zeichensatz von 95 Zeichen, gibt es
1.128, die sich an genau 1 Stelle unterscheiden, oder 583.176 an 2
Stellen. Da kommt man bald an Grenzen.
Man könnte die alten Passwörter *verschlÌsselt* aufheben. Mit dem
aktuellen Passwort will man das ÃŒblicherweise nicht machen, bei den
FÃŒr die VerschlÃŒsselung von Passwort n wird Passwort n+1 (bzw. ein
darauf mittels einer Key Derivation Function gewonnener Key) verwendet.
Da dieser SchlÌssel nirgends gespeichert wird, können die alten
Passwörter normalerweise nicht entschlÌsselt werden.
WÀhrend der User aber sein Passwort Àndert, liegen Passwort m und m+1
vor. Man kann dann m verwenden, um m-1 zu entschlÃŒsseln, m-1, um m-2 zu
entschlÃŒsseln, usw. so weit man das halt treiben will. Die dann im
Klartext vorliegenden Passwörter kann man dann mit m+1 vergleichen.
Ja, das geht. Da bin ich nicht darauf gekommen.
Ein Nachteil ist natÃŒrlich dass ein Angreifer, der die verschlÃŒsselten
Passwörter erbeutet und ein Passwort errÀt, auch alle Àlteren Passwörter
des gleichen Users entschlÃŒsseln kann. Die sind zwar (hoffentlich)
nirgends mehr in Verwendung, aber bei Leuten, die ein Schema benutzen,
könnte das das Schema offenlegen und so auch die neueren Passwörter
gefÀhrden.
Das sieht nach einer SicherheitslÃŒcke aus. Keine, die man sofort verwenden
kann, aber jede Information fÌr den Angreifer kann sich irgendwann bös
auswirken, nÀmlich wenn irgendwo Passwörter unverschlÌsselt rumliegen,
z.B. beim Eintippen in einen unbekannten mithorchenden Rechner. Wo steht
denn geschrieben, dass Googles oder Huaweis Handys das nie tun? Ich halte
das fÃŒr einen zu großen Preis, fÃŒr den man nur gewinnt, dass man dem
Nutzer *eine ganz spezielle* Dummheit verbieten kann, wÀhrend ihm alle
anderen Dummheiten noch offenstehen. Wer verantwortlich mit Passwörteren
umgeht (nÀmlich immer *echt* neue verwendet), hat keinen Vorteil davon –
allerdings auch keinen Nachteil. Das Problem ist hier die Änderungspflicht
an sich. Werden keine Passwörter erbeutet, bringt sie nichts; werden
welche erbeutet, hilft sie erst am Quartalsende, also viel zu spÀt.
--
Helmut Richter
Peter J. Holzer
2023-03-19 12:00:14 UTC
Permalink
Post by Peter J. Holzer
miteinander vergleichen. Ältere Passwörter stehen dafür nicht zur
Verfügung, weil man sie nicht im Klartext aufheben konnte und natürlich
auch nicht entschlüsselbar.
2. Will man mit mehreren älteren Passwörtern auf *Gleichheit* vergleichen,
reichen die verschlüsselten älteren aus,
Ich bitte hier um sprachliche Präzision. Es reichen die Hashes aus.
Verschlüsselung ist umkehrbar (wenn man den Schlüssel kennt), Hashing
nicht.
Ich hatte „verschlüsselt“ als Gegensatz zu „im Klartext“ verwendet.
Das habe ich so verstanden, deshalb habe ich ja um mehr Präzision
gebeten. Denn der Unterschied ist hier durchaus relevant und sollte
nicht durch schlampige/umgangssprachliche Ausdrucksweise verwischt
werden.
Also: Man hat in der ersten Richtung immer dieselbe Funktion
f : (Klartext, Schlüssel) ––> Geheimtext
Diese Funktion hat aber andere Eigenschaften. Insbesondere ist die
Abbildung f_Schlüssel(Klartext) -> Geheimtext bei einer Verschlüsselung
injektiv, bei einem Hash aber nicht.
Der Unterschied ist nur die Gegenrichtung, nämlich ob es dafür eine
Funktion gleicher Bauart gibt oder nicht, und falls ja, ob deren Schlüssel
einfach aus dem Schlüssel der ersten Richtung gewonnen werden kann.
Gibts dafür auch deutsche Wörter, oder kann man diese Message nur auf
Denglisch conveyen?
Laut Wikipedia gibt es das Wort "Streuwertfunktion". Ich hätte das aber
bis eben nicht verstanden und hätte es nachschlagen müssen, wenn Du
dieses Wort verwendet hättest.
Post by Peter J. Holzer
Ein Nachteil ist natürlich dass ein Angreifer, der die verschlüsselten
Passwörter erbeutet und ein Passwort errät, auch alle älteren Passwörter
des gleichen Users entschlüsseln kann. Die sind zwar (hoffentlich)
nirgends mehr in Verwendung, aber bei Leuten, die ein Schema benutzen,
könnte das das Schema offenlegen und so auch die neueren Passwörter
gefährden.
Das sieht nach einer Sicherheitslücke aus.
[...]
Ich halte das für einen zu großen Preis, für den man nur gewinnt, dass
man dem Nutzer *eine ganz spezielle* Dummheit verbieten kann, während
ihm alle anderen Dummheiten noch offenstehen. Wer verantwortlich mit
Passwörteren umgeht (nämlich immer *echt* neue verwendet), hat keinen
Vorteil davon – allerdings auch keinen Nachteil. Das Problem ist hier
die Änderungspflicht an sich. Werden keine Passwörter erbeutet, bringt
sie nichts; werden welche erbeutet, hilft sie erst am Quartalsende,
also viel zu spät.
Da stimme ich vollständig zu. Nicht umsonst wird in der neueren
Literatur (also in den letzten 10 Jahren oder so) davon auch abgeraten.

hp
Helmut Waitzmann
2023-03-19 19:17:09 UTC
Permalink
[Erzwungener Passwortwechsel]
Post by Peter J. Holzer
Post by Gerrit Heitsch
Post by Thomas Hochstein
Die Standardlösung dafür ist doch (bei Wechsel alle drei
Monate, also zum Quartal) "Frühling2023", "Sommer2023",
"Herbst2023", "Winter2023". Wenn Du dann bei "Frühling2024"
bist, das sich an nur einer Stelle vom "Frühling2023"
unterscheidet, macht das nichts, weil viele Systeme sich nur
die letzten ein bis drei Passworte merken.
Hoffentlich nicht im Klartext.
Falls nein: was gibt es für Möglichkeiten?
1. Was man hat, ist im Moment der Passwortänderung das (genau
eines!) alte Passwort, das der Benutzer noch ein letztes Mal
eingeben musste und das neue, beide im Klartext. Die kann man
nach allen Regeln der Kunst miteinander vergleichen. Ältere
Passwörter stehen dafür nicht zur Verfügung, weil man sie nicht
im Klartext aufheben konnte und natürlich auch nicht
entschlüsselbar.
2. Will man mit mehreren älteren Passwörtern auf *Gleichheit*
vergleichen, reichen die verschlüsselten älteren aus,
Ich bitte hier um sprachliche Präzision. Es reichen die Hashes aus.
Im Gegensatz zu verschlüsselten Passwörtern reichen gehashte
Passwörter nicht aus, weil Hashfunktionen in der Regel nicht
injektiv sind.

Wenn man gehashte statt verschlüsselte Passwörter nimmt, kann man
einen Test auf Wiederverwendung eines alten Passworts nicht
sicher machen:  Es kann passieren, dass zwei unterschiedliche
Passwörter als gleich erkannt werden, weil sie denselben Hash
ergeben.

Systeme, die das ignorieren und einen Passwortvergleich auf den
Hashwerten durchführen, sind nicht anwenderfreundlich:

Ein auf Sicherheit bedachter Anwender, der sich gerade eben ein
neues Passwort mitsamt einer Merkhilfe ausgedacht und gemerkt hat
und dem das System dann beim Passwortwechsel vom bisherigen auf
das neue Passwort die Annahme des neuen Passworts mit der Meldung
«Du hast das Passwort bereits vorher verwendet.» verweigert, wird
mindestens verärgert sein («Gut, wenn dir das neue nicht passt,
bleib' ich beim alten!»), im schlimmsten Fall sogar in die Irre
geführt.

In die Irre wird er beispielsweise dann geführt, wenn er zum
Passwortwechsel mehr als einen Versuch braucht, etwa, weil er
beim ersten Mal in der Eingabemaske anscheinend irgendetwas
versemmelt hat und deshalb zu einem zweiten Versuch aufgefordert
wird.

Wenn er dann beim zweiten Versuch die Meldung «Du hast das
Passwort schon einmal verwendet.  Nimm ein anderes.» erhält,
könnte er auf die Idee kommen:  Ah ja, da hat der erste Versuch
doch funktioniert, und jetzt kann ich logischerweise dasselbe neue
Passwort nicht zum zweiten Mal setzen.

Damit bleibt sein bisheriges Passwort das gültige und das neue
kommt nicht zum Zug.  Wenn er dann sein bisheriges aus dem
Gedächtnis entlässt, weil er ja jetzt ein neues weiß…
Post by Peter J. Holzer
Verschlüsselung ist umkehrbar (wenn man den Schlüssel kennt),
Hashing nicht.
Wenn man zum Verschlüsseln ein Public‐Key‐Verfahren nutzt und den
Entschlüsselungsschlüssel wegwirft, ist auch die Verschlüsselung
nicht umkehrbar aber dennoch injektiv.  Damit kann man dann ohne
Einbuße die verschlüsselten anstelle der unverschlüsselten
Passwörter auf Gleichheit überprüfen und erhält dennoch die
Auskunft, ob zwei unverschlüsselte Passwörter gleich sind.
Peter J. Holzer
2023-03-19 20:16:07 UTC
Permalink
Post by Helmut Waitzmann
Post by Peter J. Holzer
2. Will man mit mehreren älteren Passwörtern auf *Gleichheit*
vergleichen, reichen die verschlüsselten älteren aus,
Ich bitte hier um sprachliche Präzision. Es reichen die Hashes aus.
Im Gegensatz zu verschlüsselten Passwörtern reichen gehashte
Passwörter nicht aus, weil Hashfunktionen in der Regel nicht
injektiv sind.
Wenn man gehashte statt verschlüsselte Passwörter nimmt, kann man
einen Test auf Wiederverwendung eines alten Passworts nicht
sicher machen:  Es kann passieren, dass zwei unterschiedliche
Passwörter als gleich erkannt werden, weil sie denselben Hash
ergeben.
In diesem Fall kann der Login-Prozess allerdings auch nicht zwischen dem
alten und dem neuen Passwort unterscheiden. Man kann sich also weiterhin
mit dem alten Passwort einloggen.

Da der Sinn des Passwortwechsels natürlich sein soll, dass das alte
Passwort ungültig wird, sind "gleiches Passwort" und "anderes Passwort
aber gleicher Hash" gleich zu behandeln.

Somit reicht der Hash aus.

Abgesehen davon ist die Wahrscheinlichkeit, dass ein User zwei
Passwörter wählt, die den gleichen Hash ergeben, bei einigermaßen
modernen Hash-Algorithmen so gering, dass man diesen Fall ignorieren
kann.
Post by Helmut Waitzmann
Systeme, die das ignorieren und einen Passwortvergleich auf den
[...]

Die Wahrscheinlichkeit, dass Dein Szenario wegen eines Bugs oder
Hardwareproblems auftritt ist vermutlich um etliche Größenordnungen
höher als wegen einer Hash-Kollision.
Post by Helmut Waitzmann
Post by Peter J. Holzer
Verschlüsselung ist umkehrbar (wenn man den Schlüssel kennt),
Hashing nicht.
Wenn man zum Verschlüsseln ein Public‐Key‐Verfahren nutzt und den
Entschlüsselungsschlüssel wegwirft, ist auch die Verschlüsselung
nicht umkehrbar
Willst Du trollen? Natürlich ist eine Verschlüsselung nicht umkehrbar,
wenn man den Schlüssel wegwirft.

hp
Helmut Waitzmann
2023-03-26 00:25:38 UTC
Permalink
Post by Peter J. Holzer
Post by Helmut Waitzmann
Post by Peter J. Holzer
Verschlüsselung ist umkehrbar (wenn man den Schlüssel kennt),
Hashing nicht.
Wenn man zum Verschlüsseln ein Public‐Key‐Verfahren nutzt und
den Entschlüsselungsschlüssel wegwirft, ist auch die
Verschlüsselung nicht umkehrbar
Willst Du trollen?
Das solltest du dich fragen, nicht mich:  Du behauptest,
Verschlüsselungsverfahren seien im Gegensatz zu einer
Hash‐Funktion umkehrbar.  Diese Aussage ist in ihrer
Allgemeinheit falsch.

Wenn du auf Helmut Richters Aussage, zum Gleichheitstest zweier
Passwörter reichten die verschlüsselten Passwörter aus,
entgegnest, Verschlüsselung sei (bei vorhandenem
Entschlüsselungsschlüssel) im Gegensatz zum Hashing umkehrbar,
muss ich daraus schließen, dass es dir auf die Nichtumkehrbarkeit eines
Hashes im Gegensatz zur Umkehrbarkeit einer Verschlüsselung (bei
vorhandenem Entschlüsselungsschlüssel) ankommt.  Wozu
sonst hättest du hier diesen Unterschied in der Umkehrbarkeit
betonen wollen?
Post by Peter J. Holzer
Natürlich ist eine Verschlüsselung nicht umkehrbar, wenn man den
Schlüssel wegwirft.
Aber die Konsequenz daraus, dass eine Verschlüsselungsfunktion,
die ein Public‐Key‐Verfahren benutzt, nach dem Wegwerfen des
geheimen Schlüssels ebenso nicht umkehrbar wie eine Hash‐Funktion
ist, verschweigst du.  Ist das etwa kein Trollen?

Dass für Passwörter Hash‐Funktionen statt
Public‐Key‐Verschlüsselungsverfahren verwendet werden, muss also
einen anderen Grund als die Unumkehrbarkeit haben.  Den hättest
du in deiner Entgegnung auf Helmut Richters Aussage nennen
können.

Und falls das nicht klar sein sollte:  Das funktioniert nur mit
asymmetrischen Verschlüsselungsverfahren.  Bei symmetrischen
Verschlüsselungsverfahren kann man nicht den
Entschlüsselungsschlüssel wegwerfen, aber den
Verschlüsselungsschlüssel behalten, denn beide sind derselbe
Schlüssel.
Helmut Richter
2023-03-19 20:20:32 UTC
Permalink
Im Gegensatz zu verschlÌsselten Passwörtern reichen gehashte Passwörter nicht
aus, weil Hashfunktionen in der Regel nicht injektiv sind.
Wie groß ist die Wahrscheinlichkeit, dass

a) zwei verschiedene Passwörter denselben Hash-Wert haben,

b) diese beide aus einem tippbaren Text bestehen und

c) diese beiden tippbaren Texte vom gleichen Benutzer zu verschiedenen
Zeiten als Passwörter verwendet wurden?

Wie groß ist demgegenÃŒber die Wahrscheinlichkeit, dass ein Benutzer
zweimal denselben tippbaren Text sich entweder als Passwort ausgedacht
oder von einem Passwortgenerator vorgeschlagen bekommen hat?

Wenn alle Fehlermeldungen mit so hoher Wahrscheinlichkeit wahr wÀren wie
„Du hast dieses Passwort schon mal verwendet“, wÃŒrden wir in besseren
Zeiten leben.
Systeme, die das ignorieren und einen Passwortvergleich auf den Hashwerten
Ein auf Sicherheit bedachter Anwender, der sich gerade eben ein neues Passwort
mitsamt einer Merkhilfe ausgedacht und gemerkt hat und dem das System dann
beim Passwortwechsel vom bisherigen auf das neue Passwort die Annahme des
neuen Passworts mit der Meldung «Du hast das Passwort bereits vorher
verwendet.» verweigert, wird mindestens verÀrgert sein («Gut, wenn dir das
neue nicht passt, bleib' ich beim alten!»), im schlimmsten Fall sogar in die
Irre gefÃŒhrt.
Ich tippe: bis ihm das einmal passiert, ist der Benutzer schon dreimal vom
Blitz erschlagen worden. Unter der Voraussetzung, dass die Hashfunktion
keinen systematischen Fehler enthÀlt.
--
Helmut Richter
Christian Weisgerber
2023-03-19 20:47:49 UTC
Permalink
Post by Helmut Waitzmann
Wenn man gehashte statt verschlüsselte Passwörter nimmt, kann man
einen Test auf Wiederverwendung eines alten Passworts nicht
sicher machen:  Es kann passieren, dass zwei unterschiedliche
Passwörter als gleich erkannt werden, weil sie denselben Hash
ergeben.
Das ist vernachlässigbar. Die üblichen kryptografischen Hash-
Funktionen liefern einen hinreichend großen Wertebereich und verteilen
ihre Ausgaben quasi-zufällig in diesem Wertebereich, so dass die
Wahrscheinlichkeit für eine zufällige Kollision in sehr guter
Näherung null ist.

Ein paar Milliarden Werte verlieren sich in einem Bereich von 2^128
(MD5), 2^160 (SHA-1), oder 2^256 (SHA-256) völlig.
--
Christian "naddy" Weisgerber ***@mips.inka.de
Arno Welzel
2023-03-19 23:59:18 UTC
Permalink
[...]
Post by Helmut Waitzmann
Post by Peter J. Holzer
2. Will man mit mehreren älteren Passwörtern auf *Gleichheit*
vergleichen, reichen die verschlüsselten älteren aus,
Ich bitte hier um sprachliche Präzision. Es reichen die Hashes aus.
Im Gegensatz zu verschlüsselten Passwörtern reichen gehashte
Passwörter nicht aus, weil Hashfunktionen in der Regel nicht
injektiv sind.
Da muss sie auch nicht. Wenn man ältere Hashes speichert, kann man auch
damit erkennen, ob ein Passwort früher schon mal benutzt wurde. Selbes
Passwort führt zum selben Hash - wenn dem nicht so wäre, wäre es
unmöglich, sich mit dem richtigen Passwort anzumelden.
Post by Helmut Waitzmann
Wenn man gehashte statt verschlüsselte Passwörter nimmt, kann man
einen Test auf Wiederverwendung eines alten Passworts nicht
sicher machen:  Es kann passieren, dass zwei unterschiedliche
Passwörter als gleich erkannt werden, weil sie denselben Hash
ergeben.
Das ist zwar technisch korrekt, aber Hash-Funktionen haben auch die
Eigenschaft, bei minimalen Abweichungen sehr unterschiedliche Hashes zu
liefern.
Post by Helmut Waitzmann
Systeme, die das ignorieren und einen Passwortvergleich auf den
Ein auf Sicherheit bedachter Anwender, der sich gerade eben ein
neues Passwort mitsamt einer Merkhilfe ausgedacht und gemerkt hat
und dem das System dann beim Passwortwechsel vom bisherigen auf
das neue Passwort die Annahme des neuen Passworts mit der Meldung
«Du hast das Passwort bereits vorher verwendet.» verweigert, wird
mindestens verärgert sein («Gut, wenn dir das neue nicht passt,
bleib' ich beim alten!»), im schlimmsten Fall sogar in die Irre
geführt.
Dass ein Endanwender es schafft, ein Passwort zu erzeugen, was zufällig
exakt den gleichen Hash liefert, wie eines, was er vorher benutzt hat,
ist extrem unwahrscheinlich.

Aber erzwungende Passwortwechsel nach einer festen Zeitspanne sind
ohnehin Unfug und senken die Sicherheit, statt sie zu steigern, weshalb
sowohl das NIST wie auch BSI derlei explizit nicht mehr empfehlen.
--
Arno Welzel
https://arnowelzel.de
Helmut Richter
2023-03-20 08:47:49 UTC
Permalink
Da muss sie auch nicht. Wenn man Àltere Hashes speichert, kann man auch
damit erkennen, ob ein Passwort frÃŒher schon mal benutzt wurde.
Dazu braucht man aber eines der beiden im Klartext.
Selbes Passwort fÌhrt zum selben Hash - wenn dem nicht so wÀre, wÀre es
unmöglich, sich mit dem richtigen Passwort anzumelden.
Das ist irrefÃŒhrend formuliert. Genauer:

Die Funktion (Klartextpasswort, Salt) ––> Hash ist eindeutig (wie jede
richtige Funktion). Da das Salt frei gewÀhlt werden kann, gibt es zu jedem
Klartextpasswort so viele Hash-Werte, wie es Salt-Werte gibt; ein ÃŒblicher
Wert ist 2^48 (bei apr1). Im Hash-Wert steht der Salt-Wert entnehmbar
drin. Damit gilt:

1. Hat man Klartextpasswort und Hash, dann lÀsst sich feststellen, ob das
Klartextpasswort diesen Hash erzeugt haben kann. Falls ja, wird es
akzeptiert. Das genÃŒgt zum Anmelden.

2. Hat man aber nur zwei Hashes, dann lÀsst sich nicht feststellen, ob sie
zum selben Passwort gehören.
--
Helmut Richter
Arno Welzel
2023-03-27 18:21:20 UTC
Permalink
Post by Helmut Richter
Post by Arno Welzel
Da muss sie auch nicht. Wenn man ältere Hashes speichert, kann man auch
damit erkennen, ob ein Passwort früher schon mal benutzt wurde.
Dazu braucht man aber eines der beiden im Klartext.
Nein, eben nicht!

Wenn ein Anwender ein neues Passwort setzt, wird *dessen* Hash geprüft.
Wenn der *Hash* früher schon mal vorgekommen ist, weiß, man, dass das
Passwort schon mal genutzt wurde.
Post by Helmut Richter
Post by Arno Welzel
Selbes Passwort führt zum selben Hash - wenn dem nicht so wäre, wäre es
unmöglich, sich mit dem richtigen Passwort anzumelden.
Die Funktion (Klartextpasswort, Salt) ––> Hash ist eindeutig (wie jede
richtige Funktion). Da das Salt frei gewählt werden kann, gibt es zu jedem
Klartextpasswort so viele Hash-Werte, wie es Salt-Werte gibt; ein üblicher
Wert ist 2^48 (bei apr1). Im Hash-Wert steht der Salt-Wert entnehmbar
Dann speichert man eben den Salt ebenfalls. Prinzip verstanden? Oder
willst Du unbedingt Recht behalten? Dann sei es so.
--
Arno Welzel
https://arnowelzel.de
Helmut Richter
2023-04-05 11:22:28 UTC
Permalink
Post by Arno Welzel
Post by Helmut Richter
Da muss sie auch nicht. Wenn man Àltere Hashes speichert, kann man auch
damit erkennen, ob ein Passwort frÃŒher schon mal benutzt wurde.
Dazu braucht man aber eines der beiden im Klartext.
Nein, eben nicht!
Wenn ein Anwender ein neues Passwort setzt, wird *dessen* Hash geprÃŒft.
Wenn der *Hash* frÃŒher schon mal vorgekommen ist, weiß, man, dass das
Passwort schon mal genutzt wurde.
Post by Helmut Richter
Selbes Passwort fÌhrt zum selben Hash - wenn dem nicht so wÀre, wÀre es
unmöglich, sich mit dem richtigen Passwort anzumelden.
Selbes Passwort fÃŒhrt *mit demselbem Salt* zum selben Hash.

Ich mach mal ein Beispiel, wie ich das gemeint habe. Bitte korrigiere mich,
wo ich falsch liege.

Wenn ich ein Passwort „stinkgeheim“ fÃŒnfmal hashe und kein Salt angebe,
erhalte ich fÃŒnf verschiede Hashes zum gleichen Passwort:

0; 12:42 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$lFII22x3$HUhPtibHcO8CWEb2eC1l9.

0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$9t./1kQ1$QnasgLqagMlxCHgejq7Sa1

0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$379inRGy$xwYNrb7E00xYfktnPKWZI.

0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$dRubu0SQ$/eDp7nTqklSsLAd1XL4gD/

0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$avBD9rFC$ZiUDQcv.0W4BU0Cb2PVFd.

Ist das Passwort einmal frÌher verwendet worden, könnte einer davon in der
Liste der Hashes alter Passwörter stehen. Die könnte dann so aussehen:

$apr1$wdrZTRL1$TuFqxrs/ay6FEm3hkLvD5.
$apr1$dRubu0SQ$/eDp7nTqklSsLAd1XL4gD/
$apr1$u/MUl.1Y$QkZqWQluT0altT0MaWjcn0
$apr1$wdrZTRL1$TuFqxrs/ay6FEm3hkLvD5.
$apr1$3dJwqqV6$YWSxbS4XXcex.F4sXAvuJ.

Die Salts sind dabei jeweils zwischen dem zweiten und dritten $-Zeichen
angegeben.

Jetzt kommt einer und will das neue Passwort „stinkgeheim“ verwenden. Ist
mir zum Zeitpunkt der PrÃŒfung das neue Passwort im Klartext bekannt (ist
ja in der Regel der Fall), dann gehe ich wie folgt vor.

Ich vergleiche das neue Passwort mit dem ersten der Liste, indem ich das
neue Passwort selbst hashe und dabei explizit das Salt des ersten
Listenelements angebe:

0; 12:53 > echo stinkgeheim | openssl passwd -stdin -apr1 -salt wdrZTRL1
$apr1$wdrZTRL1$79kGl0vMhr4V2fTHyvp0W.

Gleiches Salt, anderer Hash: keine Übereinstimmung.

Dann Vergleich mit dem zweiten der Liste:

0; 12:57 > echo stinkgeheim | openssl passwd -stdin -apr1 -salt dRubu0SQ
$apr1$dRubu0SQ$/eDp7nTqklSsLAd1XL4gD/

Gleiches Salt, gleicher Hash: Übereinstimmung. Altes Passwort wiederverwendet.

HÀtte ich aber das neue Passwort nicht im Klartext, sonder nur als Hash
gehabt, z.B. $apr1$wdrZTRL1$TuFqxrs/ay6FEm3hkLvD5. , dann hÀtte ich es nicht
mit den alten Hashes vergleichen können.
Post by Arno Welzel
Post by Helmut Richter
Die Funktion (Klartextpasswort, Salt) ––> Hash ist eindeutig (wie jede
richtige Funktion). Da das Salt frei gewÀhlt werden kann, gibt es zu jedem
Klartextpasswort so viele Hash-Werte, wie es Salt-Werte gibt; ein ÃŒblicher
Wert ist 2^48 (bei apr1). Im Hash-Wert steht der Salt-Wert entnehmbar
Dann speichert man eben den Salt ebenfalls.
Der ist ja in diesem Beispiel mitgespeichert, hilft aber nichts.
Post by Arno Welzel
Prinzip verstanden? Oder willst Du unbedingt Recht behalten? Dann sei es
so.
Wenn ich einen Beitrag schreibe, habe ich ihn mir ÃŒberlegt. Vielleicht ist er
trotzdem falsch, dann bin ich fÃŒr eine sachliche Widerlegung dankbar, weil
ich dann etwas lernen kann. Eine Replik „falls du auf deinem Beitrag
bestehst, obwohl er meinem widerspricht, willst du offenbar unbedingt Recht
behalten“ ist keine Widerlegung.

--
Helmut Richter
Helmut Richter
2023-04-05 11:59:16 UTC
Permalink
Jetzt sind mir doch zwei Fehler im Beispiel unterlaufen. Cut’n paste mit
Texten, die man nicht lesen kann, ist fehlanfÀllig.
Post by Helmut Richter
Post by Arno Welzel
Post by Helmut Richter
Da muss sie auch nicht. Wenn man Àltere Hashes speichert, kann man auch
damit erkennen, ob ein Passwort frÃŒher schon mal benutzt wurde.
Dazu braucht man aber eines der beiden im Klartext.
Nein, eben nicht!
Wenn ein Anwender ein neues Passwort setzt, wird *dessen* Hash geprÃŒft.
Wenn der *Hash* frÃŒher schon mal vorgekommen ist, weiß, man, dass das
Passwort schon mal genutzt wurde.
Post by Helmut Richter
Selbes Passwort fÌhrt zum selben Hash - wenn dem nicht so wÀre, wÀre es
unmöglich, sich mit dem richtigen Passwort anzumelden.
Selbes Passwort fÃŒhrt *mit demselbem Salt* zum selben Hash.
Ich mach mal ein Beispiel, wie ich das gemeint habe. Bitte korrigiere mich,
wo ich falsch liege.
Wenn ich ein Passwort „stinkgeheim“ fÃŒnfmal hashe und kein Salt angebe,
0; 12:42 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$lFII22x3$HUhPtibHcO8CWEb2eC1l9.
0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$9t./1kQ1$QnasgLqagMlxCHgejq7Sa1
0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$379inRGy$xwYNrb7E00xYfktnPKWZI.
0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$dRubu0SQ$/eDp7nTqklSsLAd1XL4gD/
0; 12:46 > echo stinkgeheim | openssl passwd -stdin -apr1
$apr1$avBD9rFC$ZiUDQcv.0W4BU0Cb2PVFd.
Bis hierher stimmts noch.
Post by Helmut Richter
Ist das Passwort einmal frÌher verwendet worden, könnte einer davon in der
$apr1$wdrZTRL1$TuFqxrs/ay6FEm3hkLvD5.
$apr1$dRubu0SQ$/eDp7nTqklSsLAd1XL4gD/
$apr1$u/MUl.1Y$QkZqWQluT0altT0MaWjcn0
$apr1$wdrZTRL1$TuFqxrs/ay6FEm3hkLvD5.
$apr1$3dJwqqV6$YWSxbS4XXcex.F4sXAvuJ.
Falsch! So könnte sie *nicht* aussehen, weil dann ein Passwort – nicht das
Beispielpasswort – zweimal vorkÀme, und zwar sogar mit demselben Hash.
Da muss man ein Exemplar streichen. Dieser Fehler macht fÃŒr die
Argumentation nichts aus.
Post by Helmut Richter
Die Salts sind dabei jeweils zwischen dem zweiten und dritten $-Zeichen
angegeben.
Jetzt kommt einer und will das neue Passwort „stinkgeheim“ verwenden. Ist
mir zum Zeitpunkt der PrÃŒfung das neue Passwort im Klartext bekannt (ist
ja in der Regel der Fall), dann gehe ich wie folgt vor.
Ich vergleiche das neue Passwort mit dem ersten der Liste, indem ich das
neue Passwort selbst hashe und dabei explizit das Salt des ersten
0; 12:53 > echo stinkgeheim | openssl passwd -stdin -apr1 -salt wdrZTRL1
$apr1$wdrZTRL1$79kGl0vMhr4V2fTHyvp0W.
Gleiches Salt, anderer Hash: keine Übereinstimmung.
0; 12:57 > echo stinkgeheim | openssl passwd -stdin -apr1 -salt dRubu0SQ
$apr1$dRubu0SQ$/eDp7nTqklSsLAd1XL4gD/
Gleiches Salt, gleicher Hash: Übereinstimmung. Altes Passwort wiederverwendet.
HÀtte ich aber das neue Passwort nicht im Klartext, sonder nur als Hash
gehabt, z.B. $apr1$wdrZTRL1$TuFqxrs/ay6FEm3hkLvD5. , dann hÀtte ich es nicht
mit den alten Hashes vergleichen können.
Falsch! Hier mÃŒsste einer der Hashes des Beispielpassworts stehen, nicht
der, von dem wir wissen, dass das Passwort ein anderes war. Also den
Absatz ersetzen durch:

HÀtte ich aber das neue Passwort nicht im Klartext, sonder nur als Hash
gehabt, z.B. $apr1$avBD9rFC$ZiUDQcv.0W4BU0Cb2PVFd. , dann hÀtte ich es
nicht mit den alten Hashes vergleichen können.
Post by Helmut Richter
Post by Arno Welzel
Post by Helmut Richter
Die Funktion (Klartextpasswort, Salt) ––> Hash ist eindeutig (wie jede
richtige Funktion). Da das Salt frei gewÀhlt werden kann, gibt es zu jedem
Klartextpasswort so viele Hash-Werte, wie es Salt-Werte gibt; ein ÃŒblicher
Wert ist 2^48 (bei apr1). Im Hash-Wert steht der Salt-Wert entnehmbar
Dann speichert man eben den Salt ebenfalls.
Der ist ja in diesem Beispiel mitgespeichert, hilft aber nichts.
Post by Arno Welzel
Prinzip verstanden? Oder willst Du unbedingt Recht behalten? Dann sei es
so.
Wenn ich einen Beitrag schreibe, habe ich ihn mir ÃŒberlegt. Vielleicht ist er
trotzdem falsch, dann bin ich fÃŒr eine sachliche Widerlegung dankbar, weil
ich dann etwas lernen kann. Eine Replik „falls du auf deinem Beitrag
bestehst, obwohl er meinem widerspricht, willst du offenbar unbedingt Recht
behalten“ ist keine Widerlegung.
--
Helmut Richter
Arno Welzel
2023-04-10 10:57:57 UTC
Permalink
Post by Arno Welzel
Post by Helmut Richter
Post by Arno Welzel
Da muss sie auch nicht. Wenn man ältere Hashes speichert, kann man auch
damit erkennen, ob ein Passwort früher schon mal benutzt wurde.
Dazu braucht man aber eines der beiden im Klartext.
Nein, eben nicht!
Wenn ein Anwender ein neues Passwort setzt, wird *dessen* Hash geprüft.
Wenn der *Hash* früher schon mal vorgekommen ist, weiß, man, dass das
Passwort schon mal genutzt wurde.
Post by Helmut Richter
Post by Arno Welzel
Selbes Passwort führt zum selben Hash - wenn dem nicht so wäre, wäre es
unmöglich, sich mit dem richtigen Passwort anzumelden.
Selbes Passwort führt *mit demselbem Salt* zum selben Hash.
Korrekt. Was anderes meinte ich auch nie.

Der Salt des alten Passworts ist bekannt - das muss auch so sein, weil
man sonst die Gültigkeit eines Passworts generell nie prüfen könnte.

Warum sollte es nicht möglich sein, zum neuen Passwort mit dem selben
Salt einen Hash zu erzeugen, um zu prüfen, ob es schon mal benutzt wurde?
--
Arno Welzel
https://arnowelzel.de
Thomas Hochstein
2023-03-19 00:11:00 UTC
Permalink
Post by Gerrit Heitsch
Post by Martin Gerdes
Nur ein Programm zwingt
mich alle 3 Monate dazu, das Kennwort zu wechseln. Dabei muß das neue
Kennwort sich an mindestens 3 Stellen vom alten Unterscheiden.
[...] weil viele Systeme sich
nur die letzten ein bis drei Passworte merken.
Hoffentlich nicht im Klartext.
Möglicherweise reicht meine Phantasie nicht aus, aber wie will man
feststellen, dass ein Passwort sich an mindestens drei Stellen vom alten
Passwort (und ggf. denen davor) unterscheidet, wenn man es _nicht_ im
Klartext speichert?
Enrik Berkhan
2023-03-19 13:17:51 UTC
Permalink
Post by Thomas Hochstein
Post by Gerrit Heitsch
Post by Martin Gerdes
Nur ein Programm zwingt
mich alle 3 Monate dazu, das Kennwort zu wechseln. Dabei muß das neue
Kennwort sich an mindestens 3 Stellen vom alten Unterscheiden.
[...] weil viele Systeme sich
nur die letzten ein bis drei Passworte merken.
Hoffentlich nicht im Klartext.
Möglicherweise reicht meine Phantasie nicht aus, aber wie will man
feststellen, dass ein Passwort sich an mindestens drei Stellen vom alten
Passwort (und ggf. denen davor) unterscheidet, wenn man es _nicht_ im
Klartext speichert?
"Das alte" liegt im Kontext "Passwort ändern" meist vor, da es dafür
normalerweise abgefragt wird. Bei dem geht das also recht problemlos.
Wenn man eine Historie heranziehen will, könnte die dafür auf Basis "des
alten" (also gerade noch aktuellen) Passworts verschlüsselt gespeichert
worden sein. Nach erfolgreicher Änderung wird die neue Historie dann auf
Basis des neuen Passworts neu verschlüsselt abgespeichert, fürs nächste
Mal.

Macht das jemand?

Gruß,
Enrik
Thomas Hochstein
2023-03-19 19:39:12 UTC
Permalink
Post by Enrik Berkhan
Post by Thomas Hochstein
Möglicherweise reicht meine Phantasie nicht aus, aber wie will man
feststellen, dass ein Passwort sich an mindestens drei Stellen vom alten
Passwort (und ggf. denen davor) unterscheidet, wenn man es _nicht_ im
Klartext speichert?
"Das alte" liegt im Kontext "Passwort ändern" meist vor, da es dafür
normalerweise abgefragt wird. Bei dem geht das also recht problemlos.
Ja, stimmt; der Vergleich mit dem vorigen Passwort ist so gesehen trivial.
Christian Weisgerber
2023-03-19 13:55:56 UTC
Permalink
Post by Thomas Hochstein
Möglicherweise reicht meine Phantasie nicht aus, aber wie will man
feststellen, dass ein Passwort sich an mindestens drei Stellen vom alten
Passwort (und ggf. denen davor) unterscheidet, wenn man es _nicht_ im
Klartext speichert?
Das theoretische Stichwort dazu ist "homomorphe Verschlüsselung".
Keine Ahnung, ob es da etwas praktisch Anwendbares gibt.
--
Christian "naddy" Weisgerber ***@mips.inka.de
Marc Haber
2023-03-21 07:55:39 UTC
Permalink
Post by Martin Gerdes
Post by Wilhelm Greiner
Wenn die Passwörter zu komplex werden oder gar zu oft geändert
werden müssen, fangen die Leute an die Passwörter irgendwo
auf Zettelchen zu schreiben. Auch nicht gerade gut.
Die IT-Menschen denken sich viel aus, wenn der Tag lang ist.
Diese Regeln müssen zu den Menschen passen, die sie anwenden sollen,
nicht andersherum.
Das ist leider richtig, und passt nicht nur für die Regeln, sondern
auch für die Systeme.
Post by Martin Gerdes
Ich wechsele im Rahmem meiner Tätigkeit häufig den physischen
Arbeitsplatz. Es gibt in unserem Bereich etwa 8 gleich ausgestattete
Arbeitsplätze, in die ich jeweils gehe, meine Arbeit erledige und sie
dann wieder verlasse.
Und vermutlich auch mehr als eine Person mit diesem Arbeitsschema,
nehme ich an? Und die Daten, die angezeigt werden, sind besonders
schutzwürdig?
Post by Martin Gerdes
Ich brauche etwa drei Minuten, bis ich auf einem zum Anmeldeschirm
zurückgefahrenen Rechner meine normale Arbeitsumgebung mit meinen
Anmeldedaten habe. Diese Zeit mag tolerabel erscheinen, wenn man sie
einmal täglich zu Arbeitsbeginn durchführt. Muß man das allerdings drei
bis fünfmal pro Stunde machen, nimmt diese gering erscheinende Zeit
zusammengenommen einen zweistelligen Teil der Arbeitszeit in Anspruch.
Das ist natürlich völlig inakzeptabel. Man müsste hier die IT-Systeme
in einer Art bauen, dass (a) das Anmelden entweder ganz automatisch
oder beschleunigt stattfindet, z.B. durch Stecken einer Chipkarte und
Eingeben einer PIN, die man einhändig auf dem Zehnerblock einer
Tastatur tippen kann. Dann müsste das System mit einem *plopp* genau
die Bildschirmanzeige zeigen, die Du zwei Minuten vorher am
vorhergehenden Arbeitsplatz gesehen hast, als Du Deine Chipkarte
gezogen hast und dabei automatisch abgemeldet wurdest.

Optional hat die Assistenz (oder ein Automatismus) während Deines
Arbeitsplatzwechsels bereits den Datensatz aufgerufen, den Du für
Deine nächsten Arbeitsschritte am nächsten Arbeitsplatz benötigst.

Die für so eine Arbeitsweise notwendige Technologie ist seit über 20
Jahren verfügbar; dass sie Euch nicht zur Verfügung gestellt wird ist
Organisationsversagen des Arbeitgebers.
Post by Martin Gerdes
Ich habe am Arbeitsplatz mehrere Programme zu nutzen, die alle ein
Kennwort von mir haben wollen.
Auch das ist für Deine Arbeitsweise inakzeptabel. Die Programme haben
sich beim Betriebssystem zu erkundigen, welcher Benutzer angemeldet
ist. Das ist auf allen gängigen Systemen sicher möglich.
Post by Martin Gerdes
Paßwortmanager ist nicht, alle Rechner, die ich in der Arbeit benutze,
sind quasi öffentlich. Ich habe die beiden Kennwörter nicht
aufgeschrieben, aber weil ich sie mir merken muß, sind sie bewußt keine
"starken Kennwörter". Und doch passiert es mir nach längeren
Abwesenheiten, etwa Urlauben, immer wieder, daß ich nicht mehr weiß,
welche Version des sich ändernden Kennworts denn nur die aktuelle ist.
Führende Sicherheitsexperten vertreten die Meinung, dass wir so darauf
konditioniert sind, auf unser Portemonnaie aufzupassen, dass ein
aufgeschriebenes Passwort im Portemonnaie "reasonably safe" ist.

An deinem Arbeitsplatz mag das eventuell nicht gehen, das sehe ich
ein.
Post by Martin Gerdes
Wenn wir nur etwas nachlesen wollen, sind wir dankbar, wenn der Rechner
an der betreffenden Station bereits offen ist, und häufig sind sie das.
Auch ich lasse die Rechner bewußt offen, wenn ich den Arbeitsplatz
verlasse, weil die ständige Anmelderei einfach unglaublich lästig ist
und Zeit kosten, die ich eigentlich nicht habe.
Das ist aufgrund der besonders schutzwürdigen Daten mit denen Du bei
deiner Arbeit umgehen musst bedauerlicherweise inakzeptabel.
Post by Martin Gerdes
Neue Mitarbeiter werden beim Dienstantritt von der IT strengstens
belehrt, daß sie nur mit eigenen Konten arbeiten sollen und sie beim
Verlassen des Arbeitsplatzes den Rechner absperren sollen. Das machen
die dann auch im Durchschnitt drei Monate lang, bis sie mitbekommen
haben, daß das massiv unkollegial ist.
Massiv unkollegial sind diejenigen, die Dir diese für Deine Arbeit
untaugliche Arbeitsumgebung aufdrücken.
Post by Martin Gerdes
Wir ersticken noch einmal an unserem Streben nach "Sicherheit".
Und an der Faulheit unserer kostenoptimierten IT-Organisationen. Es
interessiert niemanden, dass ein auf der IT-Kostenstelle eingesparter
Tausender im Kernbusiness des Unternehmens das Zehnfache an
Ineffizient kostet, unter anderem deswegen weil diese Ineffizienz
nicht so schön aufsummierbar in einer Spalte des Entscheider-Excels
landet. Das ist ein unerträgliches Drama.

Grüße
Ma "Tag versaut" rc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Thomas Hochstein
2023-03-21 19:06:52 UTC
Permalink
Post by Marc Haber
Post by Martin Gerdes
Ich wechsele im Rahmem meiner Tätigkeit häufig den physischen
Arbeitsplatz. Es gibt in unserem Bereich etwa 8 gleich ausgestattete
Arbeitsplätze, in die ich jeweils gehe, meine Arbeit erledige und sie
dann wieder verlasse.
Und vermutlich auch mehr als eine Person mit diesem Arbeitsschema,
nehme ich an? Und die Daten, die angezeigt werden, sind besonders
schutzwürdig?
Es sind Daten nach Art. 9 Abs. 1 DSGVO, ja.
Post by Marc Haber
Post by Martin Gerdes
Ich brauche etwa drei Minuten, bis ich auf einem zum Anmeldeschirm
zurückgefahrenen Rechner meine normale Arbeitsumgebung mit meinen
Anmeldedaten habe. Diese Zeit mag tolerabel erscheinen, wenn man sie
einmal täglich zu Arbeitsbeginn durchführt. Muß man das allerdings drei
bis fünfmal pro Stunde machen, nimmt diese gering erscheinende Zeit
zusammengenommen einen zweistelligen Teil der Arbeitszeit in Anspruch.
Das ist natürlich völlig inakzeptabel.
Erscheint mir ein normaler Zeitrahmen. Aber, ja.
Post by Marc Haber
Post by Martin Gerdes
Ich habe am Arbeitsplatz mehrere Programme zu nutzen, die alle ein
Kennwort von mir haben wollen.
Auch das ist für Deine Arbeitsweise inakzeptabel. Die Programme haben
sich beim Betriebssystem zu erkundigen, welcher Benutzer angemeldet
ist. Das ist auf allen gängigen Systemen sicher möglich.
Faszinierenderweise hat dsa (Single-Sign-On) sogar der Staat[tm] vor ein
paar Jahren hinbekommen (nein, natürlich nicht generell, aber für die
primär und fast ausschließlich genutzte proprietäre Anmeldung).

Und es ist ein Passwortmanager in der Standardinstallation. Das weiß zwar
kaum jemand, und es müsste auch kaum jemand etwas damit anzufangen, aber
immerhin hat jemand nachgedacht.
Post by Marc Haber
Post by Martin Gerdes
Wenn wir nur etwas nachlesen wollen, sind wir dankbar, wenn der Rechner
an der betreffenden Station bereits offen ist, und häufig sind sie das.
Auch ich lasse die Rechner bewußt offen, wenn ich den Arbeitsplatz
verlasse, weil die ständige Anmelderei einfach unglaublich lästig ist
und Zeit kosten, die ich eigentlich nicht habe.
Das ist aufgrund der besonders schutzwürdigen Daten mit denen Du bei
deiner Arbeit umgehen musst bedauerlicherweise inakzeptabel.
Aber nicht ganz unverbreitet, meinem Eindruck nach.
Post by Marc Haber
Grüße
Ma "Tag versaut" rc
Hihi.

Sorry,
-thh
Martin Gerdes
2023-03-24 09:55:49 UTC
Permalink
Post by Thomas Hochstein
Post by Marc Haber
Post by Martin Gerdes
Ich wechsele im Rahmem meiner Tätigkeit häufig den physischen
Arbeitsplatz. Es gibt in unserem Bereich etwa 8 gleich ausgestattete
Arbeitsplätze, in die ich jeweils gehe, meine Arbeit erledige und sie
dann wieder verlasse.
Und vermutlich auch mehr als eine Person mit diesem Arbeitsschema,
nehme ich an? Und die Daten, die angezeigt werden, sind besonders
schutzwürdig?
Es sind Daten nach Art. 9 Abs. 1 DSGVO, ja.
Ja, ja.
Post by Thomas Hochstein
Post by Marc Haber
Das ist aufgrund der besonders schutzwürdigen Daten mit denen Du bei
deiner Arbeit umgehen musst bedauerlicherweise inakzeptabel.
Aber nicht ganz unverbreitet, meinem Eindruck nach.
Angenommen, es wäre unabdingbar, die nach Art. 9 Abs. 1 DSGVO besonders
schutzwürdigen Daten tatsächlich zu schützen, so müßte man meine
Arbeitsräume dergestalt umbauen, daß zwar ich im Rahmen meiner
beruflichen Tätigkeit die besonders schutzwürdigen Daten einsehen kann
(weil ich das schließlich muß, ohne das kann ich meine berufliche
Tätigkeit einstellen), andere Personen (namentlich Patienten) aber
nicht, zumindest soweit nicht, als diese besonders schutzwürdige Daten
andere Patienten betreffen. Man wird es juristisch vermutlich begründen
können, daß der Patient die besonders schutzwürdigen Daten einsehen
können darf, sofern diese besonders schutzwürdigen Daten die eigene
Person betreffen.

Konkret: Rufe ich unser unsägliches Röntgendarstellungsprogramm auf,
darf jeder Patient das sehen. Wähle ich den konkreten Patienten
namentlich an, darf er es nicht sehen, denn die Namensliste aller
Patienten ist ein besonders schutzwürdiges Datum. Sobald der konkrete
Patient angewählt ist, dürfte die Einsicht wieder unproblematisch sein.

Konkrete Frage: Woher bekommt mein Arbeitgeber (Ich bin diesbezüglich
aus der Pflicht.) die 1 bis 1,5 m mehr Raumbreite her, die er brauchte,
um den Computerarbeitsplatz dergestalt umzudrehen, daß der Patient
üblicherweise die Rückseite des Monitors sieht und nicht die Vorderseite
wie jetzt? Diese Anordnung wäre übrigens auch aus anderen Gründen
praktisch: Ich fände es besser, den Patienten im Gespräch anschauen zu
können statt ihm wie bisher den Rücken zuzudrehen, wie es die räumliche
Anordnung des Arbeitsplatzes bisher erzwingt.


Wollten wir nicht auch (keine Sicherheitfrage, aber eine weitere Frage
der faktischen Realisierbarkeit) den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen? Das
anzuordnen kostet auch nicht mehr als einen Federstrich.
Thomas Hochstein
2023-03-25 13:15:35 UTC
Permalink
Post by Martin Gerdes
Angenommen, es wäre unabdingbar, die nach Art. 9 Abs. 1 DSGVO besonders
schutzwürdigen Daten tatsächlich zu schützen, so müßte man meine
Arbeitsräume dergestalt umbauen, daß zwar ich im Rahmen meiner
beruflichen Tätigkeit die besonders schutzwürdigen Daten einsehen kann
(weil ich das schließlich muß, ohne das kann ich meine berufliche
Tätigkeit einstellen), andere Personen (namentlich Patienten) aber
nicht, zumindest soweit nicht, als diese besonders schutzwürdige Daten
andere Patienten betreffen.
Du kannst den Konjunktiv durch den Indikativ ersetzen. Darüber hinaus
darfst Du natürlich nur die Daten Deiner Patienten ansehen, nicht alle im
System vorhandenen Daten, aber das ist ja klar und sicherlich auch durch
eine geeignete Rechteverwaltung implementiert.
Post by Martin Gerdes
Konkret: Rufe ich unser unsägliches Röntgendarstellungsprogramm auf,
darf jeder Patient das sehen. Wähle ich den konkreten Patienten
namentlich an, darf er es nicht sehen, denn die Namensliste aller
Patienten ist ein besonders schutzwürdiges Datum. Sobald der konkrete
Patient angewählt ist, dürfte die Einsicht wieder unproblematisch sein.
Das erscheint mir nachvollziehbar.
Post by Martin Gerdes
Konkrete Frage: Woher bekommt mein Arbeitgeber (Ich bin diesbezüglich
aus der Pflicht.)
Unter Datenschutz-Gesichtspunkten schon, unter dem Gesichtspunkt des § 203
Abs. 1 Nr. 1 StGB nicht zwingend.
Post by Martin Gerdes
die 1 bis 1,5 m mehr Raumbreite her, die er brauchte,
um den Computerarbeitsplatz dergestalt umzudrehen, daß der Patient
üblicherweise die Rückseite des Monitors sieht und nicht die Vorderseite
wie jetzt?
Da hat Dein Arbeitgeber völlig freie Hand: er kann umbauen, ausbauen, neu
bauen, schließen ...
Post by Martin Gerdes
Wollten wir nicht auch (keine Sicherheitfrage, aber eine weitere Frage
der faktischen Realisierbarkeit) den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen?
Nein, das wollen wir nicht.

-thh
Martin Gerdes
2023-03-25 16:26:06 UTC
Permalink
Post by Thomas Hochstein
Post by Martin Gerdes
Angenommen, es wäre unabdingbar, die nach Art. 9 Abs. 1 DSGVO besonders
schutzwürdigen Daten tatsächlich zu schützen, so müßte man meine
Arbeitsräume umbauen
Du kannst den Konjunktiv durch den Indikativ ersetzen.
Ja. Fragt sich halt, ob die Datenschutzgrundverordnung (als Verordnung)
ein höherwertigeres Rechtsgut ist als der Haushalt des Landes
Niedersachsen (als Gesetz).

Ich habe vor vielen Jahren mal etwas angemahnt, was eine Verordnung vom
Durchschnittsuntertanen verlangt hat, und habe obiges zur Antwort
bekommen: "Das Land hat kein Geld (<- Gesetz!), somit muß es eine
Verordnung nicht umsetzen."

Du als Jurist kannst das rechtlich einordnen, ich als Laie nicht.
Post by Thomas Hochstein
Darüber hinaus darfst Du natürlich nur die Daten Deiner Patienten
ansehen, nicht alle im System vorhandenen Daten, aber das ist ja
klar und sicherlich auch durch eine geeignete Rechteverwaltung
implementiert.
Ich habe schon durchaus eine eingeschränkte Sicht auf die Daten des
Systems (die manchmal sinnvoll ist, manchmal aber auch unsinnvoll), aber
in letzter Konsequenz läßt sich dieses Thema mittels eine
Rechteverwaltung vermutlich prinzipiell nicht so lösen, daß es einen
Juristen zufriedenstellt.
Post by Thomas Hochstein
Post by Martin Gerdes
Konkret: Rufe ich unser unsägliches Röntgendarstellungsprogramm auf,
darf jeder Patient das sehen. Wähle ich den konkreten Patienten
namentlich an, darf er es nicht sehen, denn die Namensliste aller
Patienten ist ein besonders schutzwürdiges Datum. Sobald der konkrete
Patient angewählt ist, dürfte die Einsicht wieder unproblematisch sein.
Das erscheint mir nachvollziehbar.
Ich hänge mich jetzt aber mal an dieses Beispiel: Ich darf (und muß
beruflich) Daten MEINER Patienten einsehen, aber ich darf nicht in jeder
beliebigen Patientenakte herumstöbern. Soweit klar. Streng genommen darf
ich noch nicht einmal wissen, ob ein gewisser Otto Normalpatient, geb
xx.xx.xxxx, in unserem Hause behandelt wird, es sei denn, er sitzt vor
mir mit großem Aua.

Das heißt: Mir darf streng genommen nicht eine Namensliste aller
Patienten unserer Klinik angeboten werden, von denen Röntgenbilder
vorliegen, sondern nur eine Liste von meinen eigenen Patienten. Wir sind
hier schließlich in Germanistan, da nimmt man solche Dinge ganz genau.

Fragt sich halt, woher der Rechner weiß, daß ein Patient _mein_ Patient
ist. Mal angenommen, ein Patient ist auf den Koll. XY gebucht, der hat
die Aufklärung durchgeführt. Heute kommt der Patient zur OP, Koll. XY
ist aber krank. Ich soll die OP übernehmen und tue das auch. Wie und
woher weiß die computerisierte Rechteverwaltung davon?
Post by Thomas Hochstein
Post by Martin Gerdes
Konkrete Frage: Woher bekommt mein Arbeitgeber (Ich bin diesbezüglich
aus der Pflicht.)
Unter Datenschutz-Gesichtspunkten schon, unter dem Gesichtspunkt des § 203
Abs. 1 Nr. 1 StGB nicht zwingend.
Ich versuche meine Schweigepflicht im Alltag ernsthaft zu leben, bin mir
aber im klaren darüber, daß ich dies niemals in einer Art und Weise
schaffen kann, die einen Juristen in jeder Lebenslage befriedigen wird.

[Grundledender Umbau der ganzen Klinik, um die Computerarbeitsplätze so
anordnen zu können, daß ein Patient in keinem Fall Daten eines anderen
Patienten einsehen kann]
Post by Thomas Hochstein
Da hat Dein Arbeitgeber völlig freie Hand: er kann umbauen, ausbauen, neu
bauen, schließen ...
Es ist im weitesten Sinne der gleiche Arbeitgeber, der Dir einen allen
Ansprüchen genügenden Arbeitsplatz bereitstellt und nicht etwa sagt:
"Wir sollten eigentlich, und wollten das vielleicht auch, aber es
mangelt an den Penunzen."
Post by Thomas Hochstein
Post by Martin Gerdes
Wollten wir nicht auch (keine Sicherheitfrage, aber eine weitere Frage
der faktischen Realisierbarkeit) den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen?
Nein, das wollen wir nicht.
Frag mal Robert Habeck, der erklärt Dir das schon :-)
Peter J. Holzer
2023-03-25 17:53:05 UTC
Permalink
Post by Martin Gerdes
Fragt sich halt, woher der Rechner weiß, daß ein Patient _mein_ Patient
ist. Mal angenommen, ein Patient ist auf den Koll. XY gebucht, der hat
die Aufklärung durchgeführt. Heute kommt der Patient zur OP, Koll. XY
ist aber krank. Ich soll die OP übernehmen und tue das auch. Wie und
woher weiß die computerisierte Rechteverwaltung davon?
Indem es jemand eingibt? Wenn Du die OP übernehmen "sollst", hat
vermutlich jemand auf den Dienstplan geschaut und festgestellt, dass Du
Zeit hast (oder zumindest, dass sich bei Dir die OP mit weniger
Verschiebungen als bei anderen Kollegen unterbringen lässt). Diese
Person sollte dann auch in der Lage sein, die Planänderung einzutragen.

Ob sie das nun an einer Stelle machen kann oder in 5 verschiedenen
Systemen machen muss, ist eine Frage der Qualität.

Wenn es bei Euch üblich ist, dass Ärzte das Umdisponieren im Fall eines
Krankenstands selbst vornehmen, müssen sie natürlich die Möglichkeit
haben, sich einen Patienten selbst zuzuweisen.

hp
Martin Gerdes
2023-03-25 22:25:12 UTC
Permalink
Post by Peter J. Holzer
Post by Martin Gerdes
Fragt sich halt, woher der Rechner weiß, daß ein Patient _mein_ Patient
ist. Mal angenommen, ein Patient ist auf den Koll. XY gebucht, der hat
die Aufklärung durchgeführt. Heute kommt der Patient zur OP, Koll. XY
ist aber krank. Ich soll die OP übernehmen und tue das auch. Wie und
woher weiß die computerisierte Rechteverwaltung davon?
Indem es jemand eingibt? Wenn Du die OP übernehmen "sollst", hat
vermutlich jemand auf den Dienstplan geschaut und festgestellt, dass Du
Zeit hast (oder zumindest, dass sich bei Dir die OP mit weniger
Verschiebungen als bei anderen Kollegen unterbringen lässt). Diese
Person sollte dann auch in der Lage sein, die Planänderung einzutragen.
Klar. Aber letztlich beißt sich damit die Katze in den Schwanz.

Wir haben jetzt schon ein Zuviel an Bürokratie zu erledigen (und
eigentlich keine Leute dafür). Das muß nicht noch mehr werden.

Ok, der Juristerei ist das natürlich egal.
Post by Peter J. Holzer
Ob sie das nun an einer Stelle machen kann oder in 5 verschiedenen
Systemen machen muss, ist eine Frage der Qualität.
:-)
Post by Peter J. Holzer
Wenn es bei Euch üblich ist, dass Ärzte das Umdisponieren im Fall eines
Krankenstands selbst vornehmen, müssen sie natürlich die Möglichkeit
haben, sich einen Patienten selbst zuzuweisen.
Ja, ja. Sag das mal unserer IT. Unsere Branchenlösung dürfte
vergleichsweise kläglich und insuffizient sein wie viele
Branchenlösungen (Stichwort: Der Mensch hat sich dem Computer anzupassen
und nicht umgekehrt. Der Computer ist schnell, aber doof; Menschen sind
langsam, aber nahezu beliebig flexibel).

Aber wir kommen von Hölzken auf Stöckschen.
Peter J. Holzer
2023-03-26 11:18:49 UTC
Permalink
Post by Martin Gerdes
Post by Peter J. Holzer
Ob sie das nun an einer Stelle machen kann oder in 5 verschiedenen
Systemen machen muss, ist eine Frage der Qualität.
:-)
Post by Peter J. Holzer
Wenn es bei Euch üblich ist, dass Ärzte das Umdisponieren im Fall eines
Krankenstands selbst vornehmen, müssen sie natürlich die Möglichkeit
haben, sich einen Patienten selbst zuzuweisen.
Ja, ja. Sag das mal unserer IT.
Nein, sag das der Leitung. Wenn in einem Betrieb zwei Abteilungen
gegeneinander arbeiten statt miteinander (vermutlich in dem Fall noch
mit beiderseits besten Absichten), dann ist das Führungsversagen.

Um ein Zitat aus dem Zusammenhang zu reißen: "Setzt's euch zsamm und
derschlagt's es!"
Post by Martin Gerdes
Unsere Branchenlösung dürfte vergleichsweise kläglich und insuffizient
sein wie viele Branchenlösungen
Das scheint tatsächlich ein allgemeines Problem zu sein. Ich weiß nicht,
woran das liegt, aber ein paar Thesen:

* Die Leute, die die Entscheidung über den Kauf treffen, sind nicht
die, die die Software dann verwenden müssen.
* Niemand kennt die Software und man hat nicht ausreichend Zeit, mehrere
Lösungen eingehend zu testen und zu vergleichen (Market of Lemons).
* Einführung/Umstellung dauert lange und ist teuer, also will man nicht
wechseln (schon gar nicht vom bekannten Übel zu einem unbekannten
Übel).
* Oft relativ kleine Hersteller, die die Bedürfnisse ihrer Kunden nicht
so genau kennen wie sie glauben.

hp
Marc Haber
2023-03-26 14:33:44 UTC
Permalink
Post by Peter J. Holzer
Post by Martin Gerdes
Unsere Branchenlösung dürfte vergleichsweise kläglich und insuffizient
sein wie viele Branchenlösungen
Das scheint tatsächlich ein allgemeines Problem zu sein. Ich weiß nicht,
* Die Leute, die die Entscheidung über den Kauf treffen, sind nicht
die, die die Software dann verwenden müssen.
* Niemand kennt die Software und man hat nicht ausreichend Zeit, mehrere
Lösungen eingehend zu testen und zu vergleichen (Market of Lemons).
* Einführung/Umstellung dauert lange und ist teuer, also will man nicht
wechseln (schon gar nicht vom bekannten Übel zu einem unbekannten
Übel).
* Oft relativ kleine Hersteller, die die Bedürfnisse ihrer Kunden nicht
so genau kennen wie sie glauben.
Branchensoftware ist immer schlimm, und zwar gezwungernermaßen. Bei
Software für so einen winzigen Markt, wo eine fünfstellige Anzahl von
Installationen schon einen Riesenhit darstellt, kann man einfach nicht
diesen Grad an Ausgereiftheit erwarten wie z.B. von Excel, dessen
Codebasis seit 30 Jahren international und branchenübergreifend
eingesetzt wird. Vermutlich ist alleine die Abteilung, die die
Richtlinien für die Benutzeroberfläche von Excel schreibt, größer als
die meisten kompletten Hersteller von gewisser Branchensoftware.

Und das gilt nichtmal nur für ein Klinikverwaltungssystem, sondern
schon für eine Software wie eine Buchhaltungssoftware, die immerhin
branchenübergreifend, aber dafür nur in Deutschland verkauft wird und
wo sich der Markt auf vielleicht zwanzig Hersteller aufteilt.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Martin Gerdes
2023-03-27 21:18:22 UTC
Permalink
Post by Peter J. Holzer
Post by Martin Gerdes
Post by Peter J. Holzer
Wenn es bei Euch üblich ist, dass Ärzte das Umdisponieren im Fall eines
Krankenstands selbst vornehmen, müssen sie natürlich die Möglichkeit
haben, sich einen Patienten selbst zuzuweisen.
Ja, ja. Sag das mal unserer IT.
Nein, sag das der Leitung. Wenn in einem Betrieb zwei Abteilungen
gegeneinander arbeiten statt miteinander ... dann ist das Führungsversagen.
:-)
Post by Peter J. Holzer
Post by Martin Gerdes
Unsere Branchenlösung dürfte vergleichsweise kläglich und insuffizient
sein wie viele Branchenlösungen
Das scheint tatsächlich ein allgemeines Problem zu sein. Ich weiß nicht,
* Die Leute, die die Entscheidung über den Kauf treffen, sind nicht
die, die die Software dann verwenden müssen.
* Niemand kennt die Software und man hat nicht ausreichend Zeit, mehrere
Lösungen eingehend zu testen und zu vergleichen (Market of Lemons).
* Einführung/Umstellung dauert lange und ist teuer, also will man nicht
wechseln (schon gar nicht vom bekannten Übel zu einem unbekannten
Übel).
* Oft relativ kleine Hersteller, die die Bedürfnisse ihrer Kunden nicht
so genau kennen, wie sie glauben.
... und wenn sie den Kunden einmal an der Angel haben, brauchen sie an
ihrer Software auch nicht mehr groß was verbessern. Der Kunde bleibt
ihnen, weil der Umstellungsaufwand auf eine andere Software horrend ist,
und auch nicht klar ist, ob die andere Software denn wirklich besser
ist.

Das ist auch eine Frage der Manpower, wie Marc schon schreibt.
(Und eine Frage der Controller der Kunden, die immer nur billig haben
wollen, aber nicht sehen wollen oder können, daß billig auf Kundenseite
täglich Geld kostet.)
Peter J. Holzer
2023-03-27 21:55:42 UTC
Permalink
Post by Martin Gerdes
Post by Peter J. Holzer
Post by Martin Gerdes
Unsere Branchenlösung dürfte vergleichsweise kläglich und insuffizient
sein wie viele Branchenlösungen
Das scheint tatsächlich ein allgemeines Problem zu sein. Ich weiß nicht,
* Die Leute, die die Entscheidung über den Kauf treffen, sind nicht
die, die die Software dann verwenden müssen.
* Niemand kennt die Software und man hat nicht ausreichend Zeit, mehrere
Lösungen eingehend zu testen und zu vergleichen (Market of Lemons).
* Einführung/Umstellung dauert lange und ist teuer, also will man nicht
wechseln (schon gar nicht vom bekannten Übel zu einem unbekannten
Übel).
* Oft relativ kleine Hersteller, die die Bedürfnisse ihrer Kunden nicht
so genau kennen, wie sie glauben.
... und wenn sie den Kunden einmal an der Angel haben, brauchen sie an
ihrer Software auch nicht mehr groß was verbessern. Der Kunde bleibt
ihnen, weil der Umstellungsaufwand auf eine andere Software horrend ist,
und auch nicht klar ist, ob die andere Software denn wirklich besser
ist.
Das ist ziemlich genau das, was ich im dritten Punkt geschrieben habe.

hp
Thomas Hochstein
2023-04-07 18:09:22 UTC
Permalink
Post by Martin Gerdes
Ja. Fragt sich halt, ob die Datenschutzgrundverordnung (als Verordnung)
ein höherwertigeres Rechtsgut ist als der Haushalt des Landes
Niedersachsen (als Gesetz).
Nein, das fragt sich nicht. :) EU-Verordnungen stehen als europäisches
Primärrecht innerhalb der Normenhierarchie über dem Bundesrecht, das
wiederum über dem Landesrecht steht. Man sollte sich da vom Namen nicht
täuschen lassen.
Post by Martin Gerdes
Ich habe vor vielen Jahren mal etwas angemahnt, was eine Verordnung vom
Durchschnittsuntertanen verlangt hat, und habe obiges zur Antwort
bekommen: "Das Land hat kein Geld (<- Gesetz!), somit muß es eine
Verordnung nicht umsetzen."
Gnihihi.
Post by Martin Gerdes
Ich hänge mich jetzt aber mal an dieses Beispiel: Ich darf (und muß
beruflich) Daten MEINER Patienten einsehen, aber ich darf nicht in jeder
beliebigen Patientenakte herumstöbern. Soweit klar. Streng genommen darf
ich noch nicht einmal wissen, ob ein gewisser Otto Normalpatient, geb
xx.xx.xxxx, in unserem Hause behandelt wird, es sei denn, er sitzt vor
mir mit großem Aua.
Das ist ja letztlich auch nicht mehr als sinnvoll.
Post by Martin Gerdes
Fragt sich halt, woher der Rechner weiß, daß ein Patient _mein_ Patient
ist.
Das sagt man ihm.
Post by Martin Gerdes
Mal angenommen, ein Patient ist auf den Koll. XY gebucht, der hat
die Aufklärung durchgeführt. Heute kommt der Patient zur OP, Koll. XY
ist aber krank. Ich soll die OP übernehmen und tue das auch. Wie und
woher weiß die computerisierte Rechteverwaltung davon?
Indem man es ihr sagt. Sie muss ja auch wissen, dass Du der Operateur bist
und nicht Kollege XY.
Post by Martin Gerdes
Ich versuche meine Schweigepflicht im Alltag ernsthaft zu leben, bin mir
aber im klaren darüber, daß ich dies niemals in einer Art und Weise
schaffen kann, die einen Juristen in jeder Lebenslage befriedigen wird.
Solange Du Deine beleghaften Patientenakten (auf Papier) nicht kartonweise
ins Altpapier wirfst, bist Du schon besser als manch anderer. :)
Post by Martin Gerdes
Es ist im weitesten Sinne der gleiche Arbeitgeber, der Dir einen allen
"Wir sollten eigentlich, und wollten das vielleicht auch, aber es
mangelt an den Penunzen."
Dankenswerterweise tut er das tatsächlich weitgehend.

-thh
Martin Gerdes
2023-04-07 21:39:06 UTC
Permalink
Post by Thomas Hochstein
Post by Martin Gerdes
Ja. Fragt sich halt, ob die Datenschutzgrundverordnung (als Verordnung)
ein höherwertigeres Rechtsgut ist als der Haushalt des Landes
Niedersachsen (als Gesetz).
Nein, das fragt sich nicht. :) EU-Verordnungen stehen als europäisches
Primärrecht innerhalb der Normenhierarchie über dem Bundesrecht, das
wiederum über dem Landesrecht steht. Man sollte sich da vom Namen nicht
täuschen lassen.
Tja, jetzt muß wohl nur noch ein Kläger her, denn ohne den gibts
bekanntlich keinen Richter.
Post by Thomas Hochstein
Post by Martin Gerdes
Ich habe vor vielen Jahren mal etwas angemahnt, was eine Verordnung vom
Durchschnittsuntertanen verlangt hat, und habe obiges zur Antwort
bekommen: "Das Land hat kein Geld (<- Gesetz!), somit muß es eine
Verordnung nicht umsetzen."
Gnihihi.
Die meinten das ernst, und ich fühlte mich auch nicht bemüßigt zu
klagen, deswegen sind die damit durchgekommen.
Post by Thomas Hochstein
Post by Martin Gerdes
Ich hänge mich jetzt aber mal an dieses Beispiel: Ich darf (und muß
beruflich) Daten MEINER Patienten einsehen, aber ich darf nicht in jeder
beliebigen Patientenakte herumstöbern. Soweit klar. Streng genommen darf
ich noch nicht einmal wissen, ob ein gewisser Otto Normalpatient, geb
xx.xx.xxxx, in unserem Hause behandelt wird, es sei denn, er sitzt vor
mir mit großem Aua.
Das ist ja letztlich auch nicht mehr als sinnvoll.
Eine entsprechend feinziselierte Rechteverwaltung ist aber halt
subtrivial.
Post by Thomas Hochstein
Post by Martin Gerdes
Fragt sich halt, woher der Rechner weiß, daß ein Patient _mein_ Patient
ist.
Das sagt man ihm.
Wer tut das -- und wer ermächtigt diese Person dazu?
Post by Thomas Hochstein
Post by Martin Gerdes
Mal angenommen, ein Patient ist auf den Koll. XY gebucht, der hat
die Aufklärung durchgeführt. Heute kommt der Patient zur OP, Koll. XY
ist aber krank. Ich soll die OP übernehmen und tue das auch. Wie und
woher weiß die computerisierte Rechteverwaltung davon?
Indem man es ihr sagt.
Wer tut das -- und wer ermächtigt diese Person dazu?

Kontrolle hat immer etwas für sich -- aber es ergibt sich daraus sofort
die Frage, wer den Kontrolleur kontrolliert (und den Kontrolleur des
Kontrolleurkontrolleurs).
Post by Thomas Hochstein
Sie muss ja auch wissen, dass Du der Operateur bist und nicht Kollege XY.
:-) Du überschätzt unsere EDV und unsere Branchenlösung.
Post by Thomas Hochstein
Post by Martin Gerdes
Ich versuche meine Schweigepflicht im Alltag ernsthaft zu leben, bin mir
aber im klaren darüber, daß ich dies niemals in einer Art und Weise
schaffen kann, die einen Juristen in jeder Lebenslage befriedigen wird.
Solange Du Deine beleghaften Patientenakten (auf Papier) nicht kartonweise
ins Altpapier wirfst, bist Du schon besser als manch anderer. :)
Wir haben keine beleghaften Patientenakten mehr, was allerdings andere
Probleme mit sich bringt.
Post by Thomas Hochstein
Post by Martin Gerdes
Es ist im weitesten Sinne der gleiche Arbeitgeber, der Dir einen allen
"Wir sollten eigentlich, und wollten das vielleicht auch, aber es
mangelt an den Penunzen."
Dankenswerterweise tut er das tatsächlich weitgehend.
Tja, die Spitze ist wohl nicht angekommen. Aber egal. Der Thread ist
schon am Einschlafen.
Marc Haber
2023-03-25 17:13:38 UTC
Permalink
Post by Martin Gerdes
Wollten wir nicht auch (keine Sicherheitfrage, aber eine weitere Frage
der faktischen Realisierbarkeit) den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen?
Da wir nur den Neuverbau von Gasheizungen schwierig machen, sind diese
"wenigen Jahre" die typische Lebensdauer einer Gasheizung, also
geschätzt 20-30 Jahre. Das finde ich in Ordnung.

Das viel größere Problem ist, dass die Außerbetriebnahme der meisten
existierenden Wärmepumpen ohne Bestandsschutz im Raum steht.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Martin Gerdes
2023-03-25 22:25:12 UTC
Permalink
Post by Marc Haber
Post by Martin Gerdes
Wollten wir nicht auch (keine Sicherheitfrage, aber eine weitere Frage
der faktischen Realisierbarkeit) den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen?
Da wir
Wir?

Nicht eher nur eine kleine Gruppe von Grünen, die den Fortschritt
herbeizwingen wollen?
Post by Marc Haber
nur den Neuverbau von Gasheizungen schwierig machen, sind diese
"wenigen Jahre" die typische Lebensdauer einer Gasheizung, also
geschätzt 20-30 Jahre. Das finde ich in Ordnung.
Staatliche Regelungen führen schnell zu Ausweichbewegungen. Gerade heute
stand in der Zeitung vom Schwund von E-Mobilen: Man kauft sie neu,
kassiert die Förderung, darf sie nach 6 Monaten weiterverkaufen und tut
das auch, vorzugsweise in ein passendes Ausland, wo man für das gleiche
Fahrzeug ein zweites Mal Staatsknete abgreifen kann.

Eine Gasheizung hält in der Tat 20 bis 30 Jahre (hoffentlich). Das
bedeutet aber auch: Im Bestand sind Heizungen von 1 bis 30 Jahre
unterwegs, Erneuerungsrate also um die 3% jährlich.

Ich weiß nicht, welche Expertise über den Umbau von Brennern zu
Wärmepumpen zur Verfügung steht, auch haben wir ja noch bei weitem nicht
genügend erneuerbaren Strom, all die (echten) E-Mobile und Wärmepumpen
zu betreiben.

Der Unterschied zwischen einem Diesel und einem E-Mobil? Fast keiner.
Beide werden mit fossilen Brennstoffen betrieben. Beim Diesel ist der
Auspuff am Auto angebracht, beim E-Mobil steht er beim nächsten
Kraftwerk.
Post by Marc Haber
Das viel größere Problem ist, dass die Außerbetriebnahme der meisten
existierenden Wärmepumpen ohne Bestandsschutz im Raum steht.
Das könnte Dich treffen, wird Dich aber vermutlich nicht treffen, denn
auch das wird nicht so heiß gegessen, wie es im Moment gekocht wirde.

Wir sind hier verkehrt. Wechsel nach de.rec.heimwerken?
Gerrit Heitsch
2023-03-26 06:52:05 UTC
Permalink
Post by Martin Gerdes
Der Unterschied zwischen einem Diesel und einem E-Mobil? Fast keiner.
Beide werden mit fossilen Brennstoffen betrieben. Beim Diesel ist der
Auspuff am Auto angebracht, beim E-Mobil steht er beim nächsten
Kraftwerk.
Das Kraftwerk kann sich aber, weil stationär, eine bessere
Abgasbehandlung erlauben. Des weiteren kann es auch ein Kraftwerk sein
welches den Strom aus Wind oder Sonne herstellt.

Gerrit
Marc Haber
2023-03-26 07:09:57 UTC
Permalink
Post by Martin Gerdes
Post by Marc Haber
Post by Martin Gerdes
Wollten wir nicht auch (keine Sicherheitfrage, aber eine weitere Frage
der faktischen Realisierbarkeit) den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen?
Da wir
Wir?
Nicht eher nur eine kleine Gruppe von Grünen, die den Fortschritt
herbeizwingen wollen?
Post by Marc Haber
nur den Neuverbau von Gasheizungen schwierig machen, sind diese
"wenigen Jahre" die typische Lebensdauer einer Gasheizung, also
geschätzt 20-30 Jahre. Das finde ich in Ordnung.
Staatliche Regelungen führen schnell zu Ausweichbewegungen. Gerade heute
stand in der Zeitung vom Schwund von E-Mobilen: Man kauft sie neu,
kassiert die Förderung, darf sie nach 6 Monaten weiterverkaufen und tut
das auch, vorzugsweise in ein passendes Ausland, wo man für das gleiche
Fahrzeug ein zweites Mal Staatsknete abgreifen kann.
Eine Gasheizung hält in der Tat 20 bis 30 Jahre (hoffentlich). Das
bedeutet aber auch: Im Bestand sind Heizungen von 1 bis 30 Jahre
unterwegs, Erneuerungsrate also um die 3% jährlich.
Du weichst aus, wusstest also dass Deine ursprünglich aufgestellte
Behauptung falsch war. Das ist böse. Schäm Dich.
Post by Martin Gerdes
Wechsel nach de.rec.heimwerken?
de.etc.klimakatastophe.leugnung+fakenews gibt es ja nicht.
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Martin Gerdes
2023-03-26 17:38:44 UTC
Permalink
Post by Martin Gerdes
Wollten wir nicht auch ... den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen?
Du weichst aus, wusstest also, dass Deine ursprünglich aufgestellte
Behauptung falsch war.
Unzutreffende Ebene.

Überspitzungen sind gern mal "falsch", wenn man sie streng anschaut. Das
ist aber nicht der entscheidende Punkt bei ihnen.
Post by Martin Gerdes
Wechsel nach de.rec.heimwerken?
de.etc.klimakatastophe.leugnung+fakenews gibt es ja nicht.
de.etc.gruene.luftschloesser allerdings auch nicht.
Joerg Lorenz
2023-03-25 17:26:45 UTC
Permalink
Post by Martin Gerdes
Wollten wir nicht auch (keine Sicherheitfrage, aber eine weitere Frage
der faktischen Realisierbarkeit) den gesamten Gebäudebestand dieser
Republik binnen weniger Jahre auf Wärmepumpenbeheizung umbauen? Das
anzuordnen kostet auch nicht mehr als einen Federstrich.
*ROTFLSTC*
Das kann wirklich nur die ahnungslose Bundesregierung mit Grünen an
Schlüsselstellen verordnen.

In D ist nicht mal die Hälfte aller Häuser dafür geeignet. Der Habeck
mutiert langsam zum Running Gag.
--
Gutta cavat lapidem (Ovid)
Marc Haber
2023-03-26 07:10:11 UTC
Permalink
Post by Joerg Lorenz
Das kann wirklich nur die ahnungslose Bundesregierung mit Grünen an
Schlüsselstellen verordnen.
Das tut sie nicht.
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Joerg Lorenz
2023-03-26 07:18:45 UTC
Permalink
Post by Marc Haber
Post by Joerg Lorenz
Das kann wirklich nur die ahnungslose Bundesregierung mit Grünen an
Schlüsselstellen verordnen.
Das tut sie nicht.
Inzwischen haben sogar die Grünen gemerkt, dass das technisch nicht
möglich ist. Hat aber gedauert.
--
De gustibus non est disputandum
Michael 'Mithi' Cordes
2023-03-26 09:52:45 UTC
Permalink
Post by Joerg Lorenz
Inzwischen haben sogar die Grünen gemerkt, dass das technisch nicht
möglich ist. Hat aber gedauert.
Die Skandal-Presse müsste halt langsam mal lernen nicht jede Überlegung
die noch nicht einmal ein Referentenentwurf ist sofort als unverrückbare
Tatsache zu melden. Oder der geneigte Leser sollte das entsprechend
verstehen. Medienkompetenz und so.


cya
Mithi
Peter J. Holzer
2023-03-26 11:20:29 UTC
Permalink
Post by Michael 'Mithi' Cordes
Post by Joerg Lorenz
Inzwischen haben sogar die Grünen gemerkt, dass das technisch nicht
möglich ist. Hat aber gedauert.
Die Skandal-Presse müsste halt langsam mal lernen nicht jede Überlegung
die noch nicht einmal ein Referentenentwurf ist sofort als unverrückbare
Tatsache zu melden. Oder der geneigte Leser sollte das entsprechend
verstehen. Medienkompetenz und so.
Wenn die Meldung die eigenen Vorurteile bestätigt, will man das halt
nicht verstehen.

hp
Helmut Richter
2023-03-26 12:53:22 UTC
Permalink
Inzwischen haben sogar die GrÃŒnen gemerkt, dass das technisch nicht
möglich ist. Hat aber gedauert.
Die Skandal-Presse mÃŒsste halt langsam mal lernen nicht jede Überlegung
die noch nicht einmal ein Referentenentwurf ist sofort als unverrÃŒckbare
Tatsache zu melden. Oder der geneigte Leser sollte das entsprechend
verstehen. Medienkompetenz und so.
Wenn die Meldung die eigenen Vorurteile bestÀtigt, will man das halt
nicht verstehen.
Die umgekehrte Meldung „Experten sagen: Es muss alles genauso bleiben wie
bisher“ wird dann umso besser verstanden, vor allem, wenn diese Experten
damit ihr Geld verdienen, dass alles so bleibt. Zum Benzin/Gas/Heizöl wird
es nie eine Alternative geben können, außer natÃŒrlich neuerdings mehr
Braunkohle. Und Ideen wie Photovoltaik ÃŒber teilbeschatteten GemÃŒsefeldern
können schon deswegen nicht funktionieren, weil der FlÀchennutzungsplan
entweder Kraftwerk oder GenÃŒseanbau vorsieht, aber nicht zwei Dinge auf
derselben FlÀche.

Ich glaube den einen nicht, dass alles Neue besser ist, und den anderen
nicht, dass nichts Neues funktionieren kann. Und beiden glaube ich nicht,
dass das Favorisierte nur dann funktioniert, wenn man die jeweilige
Alternative verbietet oder kÃŒnstlich unrentabel macht.
--
Helmut Richter
Joerg Lorenz
2023-03-26 13:23:01 UTC
Permalink
Post by Peter J. Holzer
Post by Michael 'Mithi' Cordes
Post by Joerg Lorenz
Inzwischen haben sogar die Grünen gemerkt, dass das technisch nicht
möglich ist. Hat aber gedauert.
Die Skandal-Presse müsste halt langsam mal lernen nicht jede Überlegung
die noch nicht einmal ein Referentenentwurf ist sofort als unverrückbare
Tatsache zu melden. Oder der geneigte Leser sollte das entsprechend
verstehen. Medienkompetenz und so.
Wenn die Meldung die eigenen Vorurteile bestätigt, will man das halt
nicht verstehen.
Ich habe entsprechende Interviews mit Habeck selber gesehen, wo er die
WPs zur alternativlosen Lösung erklärt hat. Ganz pauschal. Woher er den
Strom dafür nimmt und wie er die Hydraulik der Häuser vor ca. 1990 dafür
hinbekommen will, hat er leider nicht gesagt. Da stellt er im April
lieber AKWs ab verstromt munter Braunkohle weiter.

Und ich dachte, die Merkel kann man nicht unterbieten. Scholz und Habeck
machen es möglich. Einzig der Finanzminister hat scheinbar einen Plan
von seiner Aufgabe.
--
Gutta cavat lapidem (Ovid)
Marc Haber
2023-03-26 14:35:01 UTC
Permalink
Post by Joerg Lorenz
Post by Marc Haber
Post by Joerg Lorenz
Das kann wirklich nur die ahnungslose Bundesregierung mit Grünen an
Schlüsselstellen verordnen.
Das tut sie nicht.
Inzwischen haben sogar die Grünen gemerkt, dass das technisch nicht
möglich ist. Hat aber gedauert.
Es war niemals geplant den Betrieb bereits eingebauter Fossilheizungen
zu verbieten.
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
Joerg Lorenz
2023-03-26 15:26:45 UTC
Permalink
Post by Marc Haber
Post by Joerg Lorenz
Post by Marc Haber
Post by Joerg Lorenz
Das kann wirklich nur die ahnungslose Bundesregierung mit Grünen an
Schlüsselstellen verordnen.
Das tut sie nicht.
Inzwischen haben sogar die Grünen gemerkt, dass das technisch nicht
möglich ist. Hat aber gedauert.
Es war niemals geplant den Betrieb bereits eingebauter Fossilheizungen
zu verbieten.
Hat hier auch keiner behauptet.
--
Gutta cavat lapidem (Ovid)
Martin Gerdes
2023-03-21 22:26:22 UTC
Permalink
Post by Marc Haber
Post by Martin Gerdes
Die IT-Menschen denken sich viel aus, wenn der Tag lang ist.
Diese Regeln müssen zu den Menschen passen, die sie anwenden sollen,
nicht andersherum.
Das ist leider richtig, und passt nicht nur für die Regeln, sondern
auch für die Systeme.
Post by Martin Gerdes
Ich wechsele im Rahmem meiner Tätigkeit häufig den physischen
Arbeitsplatz. Es gibt in unserem Bereich etwa 8 gleich ausgestattete
Arbeitsplätze, in die ich jeweils gehe, meine Arbeit erledige und sie
dann wieder verlasse.
Und vermutlich auch mehr als eine Person mit diesem Arbeitsschema,
nehme ich an? Und die Daten, die angezeigt werden, sind besonders
schutzwürdig?
Hachja! Frag einen Juristen, der weiß das dann.
Post by Marc Haber
Post by Martin Gerdes
Ich brauche etwa drei Minuten, bis ich auf einem zum Anmeldeschirm
zurückgefahrenen Rechner meine normale Arbeitsumgebung mit meinen
Anmeldedaten habe. Diese Zeit mag tolerabel erscheinen, wenn man sie
einmal täglich zu Arbeitsbeginn durchführt. Muß man das allerdings drei
bis fünfmal pro Stunde machen, nimmt diese gering erscheinende Zeit
zusammengenommen einen zweistelligen Teil der Arbeitszeit in Anspruch.
Das ist natürlich völlig inakzeptabel. Man müsste hier die IT-Systeme
in einer Art bauen, dass (a) das Anmelden entweder ganz automatisch
oder beschleunigt stattfindet, z.B. durch Stecken einer Chipkarte und
Eingeben einer PIN, die man einhändig auf dem Zehnerblock einer
Tastatur tippen kann. Dann müsste das System mit einem *plopp* genau
die Bildschirmanzeige zeigen, die Du zwei Minuten vorher am
vorhergehenden Arbeitsplatz gesehen hast, als Du Deine Chipkarte
gezogen hast und dabei automatisch abgemeldet wurdest.
Ja :-)

Das soll seit einigen Jahren auch kommen. Ich rechne damit im Jahr 2123
oder so.
Post by Marc Haber
Optional hat die Assistenz (oder ein Automatismus) während Deines
Arbeitsplatzwechsels bereits den Datensatz aufgerufen, den Du für
Deine nächsten Arbeitsschritte am nächsten Arbeitsplatz benötigst.
:-)
Hast Du schon einmal das Stichwort "Fachkräftemangel" gehört?
Bei uns ist seit Jahrzehnten der Stellenkegel unausgewogen (sprich: zu
wenig Hilfspersonal). Hilfspersonal kostet Geld, medizinisches Personal
kostet mehr Geld. Wo spart der Controller? Richtig: Beim Hilfspersonal,
denn das medizinische Personal ist ja eh da.
Post by Marc Haber
Die für so eine Arbeitsweise notwendige Technologie ist seit über 20
Jahren verfügbar; dass sie Euch nicht zur Verfügung gestellt wird ist
Organisationsversagen des Arbeitgebers.
Ja :-)
Post by Marc Haber
Post by Martin Gerdes
Ich habe am Arbeitsplatz mehrere Programme zu nutzen, die alle ein
Kennwort von mir haben wollen.
Auch das ist für Deine Arbeitsweise inakzeptabel. Die Programme haben
sich beim Betriebssystem zu erkundigen, welcher Benutzer angemeldet
ist. Das ist auf allen gängigen Systemen sicher möglich.
Ja, aber bei uns halt nicht.

Nochn Dönecken?

Eins der Programme erfordert zwingend ein Komma zwischen Nach- und
Vornamen (als einzigen Whitespace). Ein anderes Programm findet den
Patienten nicht, wenn ein Komma zwischen Nach- und Vornamen eingegeben
wird. :-)

Das ist wohl ein Musterbeispiel für robuste Programmierung.
Post by Marc Haber
Post by Martin Gerdes
Paßwortmanager ist nicht, alle Rechner, die ich in der Arbeit benutze,
sind quasi öffentlich. Ich habe die beiden Kennwörter nicht
aufgeschrieben, aber weil ich sie mir merken muß, sind sie bewußt keine
"starken Kennwörter". Und doch passiert es mir nach längeren
Abwesenheiten, etwa Urlauben, immer wieder, daß ich nicht mehr weiß,
welche Version des sich ändernden Kennworts denn nur die aktuelle ist.
Führende Sicherheitsexperten vertreten die Meinung, dass wir so darauf
konditioniert sind, auf unser Portemonnaie aufzupassen, dass ein
aufgeschriebenes Passwort im Portemonnaie "reasonably safe" ist.
An deinem Arbeitsplatz mag das eventuell nicht gehen, das sehe ich
ein.
Könnte hinkommen. Allerdings habe ich mein Portemonnaie am Arbeitsplatz
nicht am Mann. Das steckt in meiner Privatkleidung im Spind, aber ok,
dort sollte es dann wirklich sein, und von dort könnte ich es im
Bedarfsfall auch holen.
Post by Marc Haber
Post by Martin Gerdes
Wenn wir nur etwas nachlesen wollen, sind wir dankbar, wenn der Rechner
an der betreffenden Station bereits offen ist, und häufig sind sie das.
Auch ich lasse die Rechner bewußt offen, wenn ich den Arbeitsplatz
verlasse, weil die ständige Anmelderei einfach unglaublich lästig ist
und Zeit kosten, die ich eigentlich nicht habe.
Das ist aufgrund der besonders schutzwürdigen Daten, mit denen Du bei
deiner Arbeit umgehen musst bedauerlicherweise inakzeptabel.
Ja, ja.
Post by Marc Haber
Post by Martin Gerdes
Neue Mitarbeiter werden beim Dienstantritt von der IT strengstens
belehrt, daß sie nur mit eigenen Konten arbeiten sollen und sie beim
Verlassen des Arbeitsplatzes den Rechner absperren sollen. Das machen
die dann auch im Durchschnitt drei Monate lang, bis sie mitbekommen
haben, daß das massiv unkollegial ist.
Massiv unkollegial sind diejenigen, die Dir diese für Deine Arbeit
untaugliche Arbeitsumgebung aufdrücken.
:-)
Post by Marc Haber
Post by Martin Gerdes
Wir ersticken noch einmal an unserem Streben nach "Sicherheit".
Und an der Faulheit unserer kostenoptimierten IT-Organisationen. Es
interessiert niemanden, dass ein auf der IT-Kostenstelle eingesparter
Tausender im Kernbusiness des Unternehmens das Zehnfache an
Ineffizienz kostet,
"eh da"
Post by Marc Haber
unter anderem, deswegen weil diese Ineffizienz nicht so schön
aufsummierbar in einer Spalte des Entscheider-Excels landet. Das ist
ein unerträgliches Drama.
:-)

Willst Du mal graue Haare bekommen? Oder hast Du schon welche?

Unser Krankenhaussystem ist sagenhaft verbaut (unter Außerachtlassung
jeglicher Softwareergonomie) auf eine SAP-Datenbank aufgesetzt. Die
lokalen Menüs haben irgendwelche -oren im Haus gemacht ("Adaptoren"?
"Modifikatoren"? Ich habe das Wort mal gehört, kann es aber nicht
reproduzieren). Es gibt keinerlei für mich zugreifbare Dokumentation
dazu (und das Programm ist auch nicht selbsterklärend!), die Reaktion
auf Druck auf F1 ist üblicherweise "keine Reaktion". Fehlermeldungen
sind vorzugsweise übermäßig verbose verfaßt unter Außerachtlassung von
vom System vorgegebenen Stringlängen. Da kommt dann schon mal eine
Fehlermeldung wie etwa:

"Diese Eingabe ist in diesem Selektionsumfeld n" (sic!).

Eine solche Meldung läßt dann jeden Nutzer ratlos zurück. :-)

Gruselig, einfach gruselig.

Und dann natürlich die Protokollpflichten bezüglich der aufgewendeten
Zeiten: Ich mühe mich, meine eigentliche Arbeit zu erledigen, Handschuhe
an, die naturgemäß blutig werden. Hilfspersonal steht nicht zur
Verfügung. Können das die Kollegen denn nicht selber machen? Schließlich
bin ich beispielsweise nach 2 Stunden fertig (fix und!). Ich jammere
nicht, sondern halte es für allgemein üblich, daß Berufstätigkeit
anstrengend sein kann. Dennoch: Wenn man an der Kante der eigenen
Leistungsfähigkeit arbeitet, dann hat man sicherlich keinen Nerv dazu,
zwischendrin immer mal wieder die Handschuhe zu wechseln, damit man
einem bestimmte Zwischenzeit aufschreiben kann. Die lügt man dann
hinterher zusammen. Aber sobald sie im Rechner steht, ist sie juristisch
ein Dokument. Wer will kann Zwischenzeiten sekundengenau eingeben. Das
ist natürlich ein Mangel, Zehntelsekunden müssen es mindestens sein.
Schließlich setzt jeder seinen heimischen Wecker auch
zehntelsekundengenau.

:-)

Auch an solcherart Übergenauigkeit könnten wir mal ersticken. Die
Qualitätsmännitscher freuen sich aber über derlei Spielereien.
Helmut Waitzmann
2023-03-26 19:55:10 UTC
Permalink
Post by Martin Gerdes
Eins der Programme erfordert zwingend ein Komma zwischen Nach-
und Vornamen (als einzigen Whitespace).
Da wären dann beispielsweise die Namen Johann Sebastian Bach und
Felix Mendelssohn Bartholdy als

Bach,Johann Sebastian

und

Mendelssohn Bartholdy,Felix

einzutippen.
Post by Martin Gerdes
Ein anderes Programm findet den Patienten nicht, wenn ein Komma
zwischen Nach- und Vornamen eingegeben wird. :-)
Wie wären bei diesem Programm die Namen Johann Sebastian Bach und
Felix Mendelssohn Bartholdy einzutippen?
Post by Martin Gerdes
Das ist wohl ein Musterbeispiel für robuste Programmierung.
Nein, das ist weder ein Beispiel für robuste Programmierung noch
eines für einen Mangel an derselben.

Das Problem ist hier nicht, dass die Programmierung nicht robust
wäre, sondern, dass sich beide Programme in inkompatibler Weise
darin unterscheiden, wie sie Nach‐ und Vornamen von einander
getrennt haben wollen, und, dass deshalb denjenigen, die die
Programme anwenden sollen, kein programmübergreifendes
einheitliches Regelwerk gegeben werden kann, wie sie Nach‐ und
Vornamen von einander zu trennen haben, wenn sie sie eintippen.

Um anwenderfreundlich zu sein, müsste die Art, wie Namen
einzutippen sind, auf ein einheitliches Regelwerk festgelegt
werden.  Programmen, die ein dazu inkompatibles Regelwerk
verlangen, müsste dann ein Namensumsetzer, der die nach den
einheitlichen Regeln eingetippten Namen passend umsetzt,
umgeschnallt werden.
Helmut Richter
2023-03-26 21:51:31 UTC
Permalink
Post by Helmut Waitzmann
Bach,Johann Sebastian
Ohne Spatium nach dem Komma, sonst falsch?

Und wie Dr. Johann Sebastian Freiherr von Bach sen.?

Als Freiherr, als von, als Bach oder als Dr.?

Es ist in nichttrivialen FÀllen eh nicht einfach, dem Benutzer zu
vermitteln, was das Programm haben will. Damit werde ich stÀndig
konfrontiert, wenn z.B. ZuschÌsse nur noch online beantragt werden können,
die Schnittstellen aber nicht verraten, wie sie zu benutzen sind, wenn man
das zum ersten Mal macht.
Post by Helmut Waitzmann
Das ist wohl ein Musterbeispiel fÃŒr robuste Programmierung.
Nein, das ist weder ein Beispiel fÃŒr robuste Programmierung noch eines fÃŒr
einen Mangel an derselben.
Ich finde schon, dass definierte, d.h. exakt normierte und trotzdem
benutzerfreundlich dokumentierte Schnittstellen zur robusten
Programmierung gehören. Schwieriger ist der Umgang mit geringfÌgig
falschen Eingaben: Korrigiert man die auf Einhaltung der Norm, macht man
möglicherweise Falsches noch falscher, und man gewöhnt die Benutzer daran,
dass alles akzeptiert und irgendwie verwurschtelt wird. Am besten ist es,
in einfachen FÀllen zu korrigieren und so zurÌckzufragen, obs richtig ist,
dass es der Benutzer kÃŒnftig richtig macht, um die RÃŒckfrage zu vermeiden.
Post by Helmut Waitzmann
Das Problem ist hier nicht, dass die Programmierung nicht robust wÀre,
sondern, dass sich beide Programme in inkompatibler Weise darin unterscheiden,
wie sie Nach‐ und Vornamen von einander getrennt haben wollen,
Ja, das ist ein weiteres Problem.
--
Helmut Richter
Peter J. Holzer
2023-03-27 17:41:14 UTC
Permalink
Post by Helmut Richter
Post by Helmut Waitzmann
Bach,Johann Sebastian
Ohne Spatium nach dem Komma, sonst falsch?
So stand es in Martins Beschreibung.
Post by Helmut Richter
Und wie Dr. Johann Sebastian Freiherr von Bach sen.?
Als Freiherr, als von, als Bach oder als Dr.?
Namen sind kompliziert.

Im Datenmodell würde ich mal zumindest den Dr. und den sen. in eigene
Felder auslagern (wobei ich letzteres noch nie gebraucht habe:
Nachgestellte Titel sind seit Bologna häufig, aber wenn wir User haben,
die sen. oder jun. (oder römische Zahlen) im Namen führen, dann haben
sie sich noch nicht beklagt, dass sie dafür kein eigenes Feld haben).

"von" ist ein Problem, weil das m.W. zum Nachnamen gehört, aber man eher
nicht danach sortieren will (ich bin weder Deutscher noch Schweizer,
kann sein, dass ich mir irre). Gehört also eigentlich auch in ein
eigenes Feld (und gehört der Freiherr auch dort rein?).

Und wenn man das dann alles brav aufgedröselt hat, stellt sich die
Frage, wie man es wieder zusammensetzt. Die Reihenfolge ist ja durchaus
kulturabhängig.

(je nach Anwendung kann man natürlich den Namen einfach so nehmen, wie
ihn der User eingeben hat. Wenn ich Namensschilder für eine Konferenz
drucken will, ist mir ziemlich wurscht, was der Vornamen und was der
Nachname ist (und ob der Name überhaupt "echt" ist) - Hauptsache der
Besucher ist identifizierbar und mit dem Namensschild zufrieden.)
Post by Helmut Richter
Es ist in nichttrivialen Fällen eh nicht einfach, dem Benutzer zu
vermitteln, was das Programm haben will.
Eindeutig beschriftete Eingabemasken helfen.

Statt einem Feld "Name", wo der User wissen muss, ob er jetzt
"Nachname,Vorname" oder "Vorname Nachname" oder "NACHNAME Vorname"
eingeben muss (und ob da der Titel auch irgendwo rein gehört und wenn
ja, wo und wie) gibt es halt vier Felder: Titel, Vorname, Nachname,
Titel nachgestellt" (oder mehr oder weniger, je nachdem, was man
tatsächlich wissen will).

Ich natürlich immer noch nicht hunderprozentig, Irgendwer wird sicher
auf die Idee kommen, "Freiherr" als Titel einzutragen. Und bei
ausländischen Namen werden gerne Vor- und Nachname vertauscht.


Und da Martin gemeckert hat, dass das System den User nicht findet, wenn
man ihn falsch eingibt: Suche ist natürlich wieder eine ganz eigene
Sache. Aber da kann man wenigstens liberal sein und alles ausgeben, was
nur irgendwie passen könnte und dann dem User die konkrete Auswahl
überlassen.
Post by Helmut Richter
Post by Helmut Waitzmann
Post by Martin Gerdes
Das ist wohl ein Musterbeispiel für robuste Programmierung.
Nein, das ist weder ein Beispiel für robuste Programmierung noch eines für
einen Mangel an derselben.
Ich finde schon, dass definierte, d.h. exakt normierte und trotzdem
benutzerfreundlich dokumentierte Schnittstellen zur robusten
Programmierung gehören.
Durchaus. Aber es kann ja durchaus sein, dass jedes Programm, das Martin
verwendet, eine exakt normierte und benutzerfreundlich dokumentierte
Schnittstelle hat[1]. Nur halt blöderweise jedes eine andere und damit
ist die Benutzerfreundlichkeit des Gesamtsystems beim Teufel.

hp

[1] Auch wenn ich das nicht für wahrscheinlich halte.
Christoph Schneegans
2023-03-14 15:49:20 UTC
Permalink
Ich kann also sehr wenig verlangen (höchstens: nicht alles Groß- und nicht
alles Kleinbuchstaben, aber sonst nichts) und auch sehr wenig verbieten
(z.B. Nicht-ASCII-Zeichen), weil ich nicht sicher sein kann, dass der
Passwortspeicher sich an meine Regeln hält.
Ich würde überhaupt keine (mehr oder weniger willkürlichen) Regeln
vorgeben, sondern alle Passwörter abweisen, die bereits in einmal in
einem Datenleck enthalten waren. Mit
https://haveibeenpwned.com/API/v3#PwnedPasswords kann man dies schnell
und sicher prüfen.
--
<https://schneegans.de/windows/wdac-generator/> · WDAC-Richtlinie erzeugen
Peter J. Holzer
2023-03-14 19:25:25 UTC
Permalink
Post by Helmut Richter
Jeder, der Dienste anbietet, die er mit Passwörtern schützen will, erfindet
Regeln, die die Benutzer dabei einhalten sollen. Das dümmste mir bis jetzt
...
Aber das sollte nur ein Beispiel sein, was man sich alles ausdenken kann.
Jetzt meine Frage: wie verhalten sich Programme, die neue, sichere Passwörter
generieren und speichern, gegenüber solcher Forderungen? Gibt es einen aus
der Erfahrung (nicht durch ein Normungsgremium) etablierten Mindeststandard,
wie zufällig ein Passwort mindestens sein muss und höchstens sein kann?
Vermutlich nicht. Aber ohne das kann man keine Regeln festlegen, die dann
auch von den Passwortspeichern eingehalten werden können.
HTML kennt drei Attribute, mit denen Anforderungen an das Passwort dem
User-Agent (und damit auch einem Passwort-Manager) mitgeteilt werden
minlength
maxlength
pattern
[...]
Post by Helmut Richter
Meine Frage war weniger technisch gemeint (wie setze ich meine Regeln
durch?), sondern eher praktisch (was für Regeln kann ich sinnvollerweise
verwenden?): ich kann als Betreiber von passwortgeschützten Diensten nicht
von meinen Benutzern verlangen, dass sie mindestens eine Ziffer oder ein
Sonderzeichen im Passwort haben, und dann kriegen sie von einem
Passwortspeicher, z.B. einem Browser, ein „sicheres“ Passwort
vorgeschlagen, das diese Bedingung nicht erfüllt und deswegen von meinem
Dienst nicht akzeptiert wird.
Ich würde außer der Länge nichts vorschreiben. Diese
"Komplexitätsregeln" verhindern schlechte Passwörter nicht aber
verhindern oft gute ("Passwort1" wäre nach unseren Regeln zulässig,
"6fw6ykqndh67cj0" nicht).

Etwas, was ich seit längerem vorhabe, aber noch nie umgesetzt habe, ist
Passwörter gegen die Liste von haveibeenpwned abzugleichen. Wenn ein
Passwort darin vorkommt, sollte man es nicht verwenden.
Post by Helmut Richter
Ich habe auch beim Testen des Formulars die Erfahrung gemacht, dass
zumindest Firefox nicht in jedem generierten Passwort eine Ziffer hat, und
anscheinend gibt es überhaupt keine Passwörter jenseits von [0-9A-Za-z]*.
Interessant. Ich habe Passwörter im Passwort-Manager, die sicher von
Firefox generiert wurden und Interpunktionszeichen enthalten. Beim
aktuellen Firefox bekomme ich aber auch nur Buchstaben und Ziffern.
Offenbar wurde das vor nicht allzulanger Zeit geändert.
Post by Helmut Richter
Außerdem war ich verwundert, öfters dasselbe „sichere“ Passwort angeboten
bekommen zu haben.
Das wäre eine böse Sicherheitslücke, wenn unter
denselben Bedingungen (gleiches altes Passwort, gleiches Zielsystem)
tatsächlich vorhersagbare Passwörter generiert würden, aber ich will das
nicht behaupten, ohne es systematisch getestet zu haben – bis jetzt ist
das nur eine zufällige Beobachtung.o
Hmm. Ich bekomme ein anderes Passwort, wenn ich einen neuen Tab öffne
oder deb Browser neu starte und auch wenn ich im gleichen Tab auf eine
andere Domain wechsle. Wenn ich hingegen im gleichen Formular
hintereinander mehrere Passwörter generieren lasse (auch mit anderen
Usernamen) bekomme ich immer das gleiche Passwort. Offenbar merkt sich
Firefox das Passwort und schlägt es wieder vor, wenn er der Meinung ist,
dass es das gleiche sein sollte. Ich sehe da definitiv Situationen, wo
das nach hinten los gehen könnte.

hp
Bastian Blank
2023-03-18 10:29:23 UTC
Permalink
Post by Arno Welzel
Mir ist auf Anhieb kein Standard bekannt, der Regeln für sichere
Passwörter definiert. Aber vielleicht wissen Andere da noch mehr.
NIST 800-63B, section 10.2

https://pages.nist.gov/800-63-3/sp800-63b.html#sec10

Bastian
Loading...