Skip to main content

Warum Ihr Passwort 2025 unsicherer ist als je zuvor

Info vorab: Lehrkräfte, die dieses Thema im Unterricht behandeln möchten, finden auf medienbildung.at/stundenbilder/ kostenlose, praxiserprobte Unterrichtsmaterialien. Die Stundenbilder-Sammlung wird durch die Initiative gscheit digital gefördert und bietet fertig ausgearbeitete Konzepte für verschiedene Schulstufen. Die Materialien sind direkt einsetzbar und orientieren sich an den aktuellen Lehrplänen.
Die Entwicklung neuer Technologien macht Passwörter angreifbarer denn je. Während leistungsstarke Grafikkarten und künstliche Intelligenz bereits heute Verschlüsselungen schneller knacken, droht mit Quantencomputern eine noch größere Gefahr. Doch es gibt Lösungen.
Die Nachricht klingt alarmierend: Ein achtstelliges Passwort, das nur aus Kleinbuchstaben besteht, kann im Jahr 2025 innerhalb von drei Wochen geknackt werden. Das zeigt die aktuelle Password Table von Hive Systems, einem US-amerikanischen Cybersecurity-Unternehmen, die im April 2025 veröffentlicht wurde [1]. Was vor wenigen Jahren noch als relativ sicher galt, ist heute durch die rasante Entwicklung der Hardware zur leichten Beute für Angreifer geworden. Doch die Bedrohung geht noch weiter: Quantencomputer könnten in absehbarer Zeit selbst die stärksten heute verwendeten Verschlüsselungsverfahren obsolet machen.

Die dreifache Bedrohung: Neue Hardware, KI und Quantencomputer

Die Geschwindigkeit, mit der Passwörter geknackt werden können, hat sich in den letzten Jahren dramatisch erhöht. Verantwortlich dafür sind vor allem drei Entwicklungen. Erstens ermöglichen neue Grafikkarten wie die NVIDIA RTX 5090, die Ende 2024 auf den Markt kam, deutlich schnellere Berechnungen beim sogenannten Brute-Force-Angriff. Bei dieser Methode werden systematisch alle möglichen Zeichenkombinationen durchprobiert, bis das richtige Passwort gefunden ist. Hive Systems simulierte für ihre Studie einen Angreifer mit zwölf solcher High-End-Grafikkarten – eine Konfiguration, die für organisierte Cyberkriminelle durchaus realistisch ist [1].
Zweitens nutzen Angreifer zunehmend künstliche Intelligenz, um ihre Strategien zu verfeinern. Machine-Learning-Algorithmen können aus früheren Datenlecks lernen und Muster in der Passwortwahl von Menschen erkennen. Sie optimieren Wörterbuchangriffe, indem sie die wahrscheinlichsten Kombinationen zuerst testen. Laut einer Umfrage der deutschen Polizeiberatung vom Juni 2025 sind 35 Prozent der Befragten besorgt über die neuen Möglichkeiten, die KI Angreifern bietet [2]. Diese Sorge ist berechtigt: KI-gestützte Tools können Millionen von Passwort-Versuchen in kürzester Zeit durchführen und dabei adaptiv auf Abwehrmaßnahmen reagieren.
Die dritte und vielleicht bedrohlichste Entwicklung sind Quantencomputer. Diese Maschinen arbeiten nach völlig anderen Prinzipien als herkömmliche Computer und nutzen sogenannte Qubits, die gleichzeitig mehrere Zustände annehmen können. Laut einer Studie von Google-Ingenieur Craig Gidney könnte ein Quantencomputer mit 20 Millionen Qubits die weit verbreitete RSA-2048-Verschlüsselung in nur acht Stunden knacken – eine Aufgabe, für die der leistungsstärkste klassische Supercomputer 149 Millionen Jahre benötigen würde [3]. Zwar existieren solche Quantencomputer noch nicht, doch Experten prognostizieren, dass sie in den nächsten fünf bis zehn Jahren Realität werden könnten.

Wie Passwortverschlüsselung funktioniert – und warum sie wichtig ist

Um die Bedrohung zu verstehen, lohnt sich ein Blick darauf, wie Passwörter überhaupt geschützt werden. Seriöse Dienste speichern Passwörter niemals im Klartext, sondern als sogenannte Hashes. Ein Hash ist das Ergebnis einer mathematischen Einwegfunktion: Das Passwort wird durch einen Algorithmus in eine scheinbar zufällige Zeichenfolge umgewandelt. Gibt man dasselbe Passwort erneut ein, entsteht derselbe Hash. Aus dem Hash lässt sich das ursprüngliche Passwort jedoch nicht zurückrechnen – zumindest nicht direkt.
Moderne Hash-Funktionen wie bcrypt sind besonders robust, weil sie einen sogenannten Work Factor verwenden. Dieser bestimmt, wie oft der Hash-Prozess wiederholt wird. Je höher der Work Factor, desto länger dauert die Berechnung – sowohl für den legitimen Nutzer beim Login als auch für den Angreifer beim Knackversuch. Die Hive-Systems-Studie 2025 basiert auf bcrypt mit einem Work Factor von 10, was 1024 Iterationen entspricht und in der Praxis häufig verwendet wird [1]. Trotz dieser Schutzmaßnahmen zeigt die Studie: Mit genügend Rechenleistung lassen sich auch gut geschützte Passwörter in vertretbarer Zeit knacken.
Ein großer Teil gegenwärtiger Verschlüsselungsverfahren beruht auf mathematischen Problemen, die zwar einfach in eine Richtung zu berechnen, aber extrem aufwändig umzukehren sind. Das klassische Beispiel ist die Multiplikation großer Primzahlen: Zwei Primzahlen zu multiplizieren ist trivial, das Ergebnis aber wieder in seine Faktoren zu zerlegen, erfordert enormen Rechenaufwand. Auf diesem Prinzip basieren viele asymmetrische Verschlüsselungsverfahren wie RSA, die etwa beim Online-Banking oder bei verschlüsselten E-Mails zum Einsatz kommen [4].

Post-Quantum-Kryptographie: Die Antwort auf die Quantenbedrohung

Die gute Nachricht: Die Wissenschaft arbeitet bereits an Lösungen. Unter dem Begriff Post-Quantum-Kryptographie werden Verschlüsselungsverfahren entwickelt, die auch Quantencomputern standhalten sollen. Im August 2024 veröffentlichte das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei offiziellen Standards für quantensichere Verschlüsselung: FIPS 203, FIPS 204 und FIPS 205 [5]. Diese basieren auf mathematischen Problemen, die auch für Quantencomputer schwer zu lösen sind, etwa auf der Struktur hochdimensionaler Gitter.
Die Algorithmen tragen Namen wie CRYSTALS-Kyber, CRYSTALS-Dilithium und SPHINCS+ und wurden aus Hunderten von Kandidaten ausgewählt, die über Jahre hinweg von der internationalen Kryptographie-Community geprüft wurden. Im März 2025 kam mit HQC ein fünfter Algorithmus hinzu, der als Backup für die Hauptverschlüsselung dienen soll [6]. Diese Standards sind nicht nur theoretische Konstrukte, sondern werden bereits in die Praxis umgesetzt: Große Technologieunternehmen und Cloud-Anbieter beginnen, ihre Systeme auf quantensichere Verschlüsselung umzustellen.
Besonders dringlich ist diese Umstellung wegen der sogenannten “Harvest now, decrypt later”-Strategie. Dabei sammeln Angreifer bereits heute verschlüsselte Daten in der Hoffnung, sie in einigen Jahren mit Quantencomputern entschlüsseln zu können. Für sensible Informationen, die auch in zehn Jahren noch wertvoll sind – etwa Gesundheitsdaten, Geschäftsgeheimnisse oder staatliche Dokumente – ist der Schutz durch quantensichere Verfahren daher schon jetzt relevant.

Europäische und österreichische Perspektive

Auch in Europa und Österreich wird die Bedrohung ernst genommen. Die Datenschutz-Grundverordnung (DSGVO) verpflichtet Unternehmen bereits heute zu angemessenen technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten. Dazu gehört auch die sichere Speicherung von Passwörtern mit starken Hash-Verfahren [7]. Mit dem Cyber Resilience Act und der überarbeiteten Radio Equipment Directive (RED) verschärft die EU zudem die Anforderungen an die Cybersicherheit vernetzter Geräte.
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt seit 2024 explizit vor den Risiken durch Quantencomputer und fordert Unternehmen auf, ihre digitale Infrastruktur frühzeitig anzupassen [8]. Österreichische Forschungseinrichtungen arbeiten ebenfalls an quantensicheren Verschlüsselungsverfahren. Ein Artikel im Standard vom Oktober 2025 berichtet über internationale Forschungsbemühungen, Verschlüsselungsmethoden zu entwickeln, die “selbst für Quantencomputer nicht zu knacken” sind [4].

Zwischen Panikmache und Realismus: Eine kritische Einordnung

Bei aller Dramatik der Entwicklungen ist eine nüchterne Betrachtung wichtig. Die Bedrohung durch Quantencomputer ist real, aber nicht unmittelbar bevorstehend. Aktuelle Quantencomputer verfügen über einige Hundert bis wenige Tausend Qubits – weit entfernt von den Millionen, die für das Knacken moderner Verschlüsselung nötig wären. Zudem sind diese Systeme extrem fehleranfällig und erfordern aufwändige Fehlerkorrektur.
Auch die Gefahr durch leistungsstarke Grafikkarten und KI sollte nicht überbewertet werden – zumindest nicht für Nutzerinnen und Nutzer, die starke, einzigartige Passwörter verwenden. Die Hive-Systems-Tabelle zeigt nämlich auch: Ein 12-stelliges Passwort mit einer Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen würde selbst mit zwölf RTX 5090 Grafikkarten mehrere Tausend Jahre zum Knacken benötigen [1]. Das Problem liegt also weniger in der Technologie selbst als in der menschlichen Neigung, schwache oder wiederverwendete Passwörter zu nutzen.
Dennoch ist Vorsicht geboten. Laut dem Specops Weak Password Report 2025 gehören Passwörter wie “123456”, “Passwort” oder “qwertz” immer noch zu den am häufigsten verwendeten – und diese sind in Sekundenschnelle geknackt [9]. Auch das Wiederverwenden desselben Passworts für mehrere Dienste ist weit verbreitet und hochriskant: Wird ein Dienst gehackt, sind automatisch alle anderen Konten gefährdet.

Ausblick: Was Sie jetzt tun können

Die Umstellung auf quantensichere Verschlüsselung ist Aufgabe der Diensteanbieter und wird für Endnutzerinnen und -nutzer weitgehend unsichtbar ablaufen. Für den persönlichen Schutz sind jedoch drei Maßnahmen entscheidend: Erstens sollten Passwörter mindestens zwölf Zeichen lang sein und eine Mischung verschiedener Zeichentypen enthalten. Zweitens empfiehlt sich die Nutzung eines Passwort-Managers, der für jeden Dienst ein einzigartiges, starkes Passwort generiert und speichert. Drittens sollte überall, wo möglich, die Zwei-Faktor-Authentifizierung aktiviert werden – sie bietet einen zusätzlichen Schutzwall, selbst wenn das Passwort kompromittiert wurde.
Die Entwicklung der Entschlüsselungstechnologien zeigt: Sicherheit ist kein statischer Zustand, sondern ein ständiger Wettlauf zwischen Angreifern und Verteidigern. Die gute Nachricht ist, dass die Kryptographie-Community diesen Wettlauf bisher erfolgreich bestritten hat – und mit Post-Quantum-Kryptographie bereits die Werkzeuge für die nächste Runde bereitstellt.

Quellen

[1] Hive Systems. (2025, 29. April). The 2025 Hive Systems Password Table Is Here.
[2] Polizei-Beratung. (2025, 27. Juni). Neue Umfrage zu Passwortsicherheit: Viele fürchten KI.
[3] Barrett, B. (2025, 4. Juni). See How Much Faster a Quantum Computer Will Crack Encryption. WIRED.
[4] DER STANDARD. (2025, 10. Oktober). Selbst für Quantencomputer nicht zu knacken.
[5] NIST. (2024, 13. August). NIST Releases First 3 Finalized Post-Quantum Encryption Standards.
[6] NIST. (2025, 11. März). NIST Selects HQC as Fifth Algorithm for Post-Quantum Encryption.
[7] HyperVault. (2025, 25. April). GDPR Compliance Guide: Secure Password Storage in the EU.
[8] Security Insider. (2024, 23. Dezember). Quantencomputing: Risiken und Schutzmaßnahmen laut BSI.
[9] Specops Software. (2025, 27. Januar). 2025 Report: Die am häufigsten gestohlenen Passwörter.