KI-Passwörter sind vorhersehbar
Das Problem
Wenn du ein LLM bittest, ein „sicheres Passwort“ zu generieren, bekommst du oft sowas:
K9#mP2$xL7@nQ4!w
Sieht zufällig aus. Ist es aber nicht automatisch.
Bruce Schneier hat das kürzlich pointiert beschrieben: LLMs erzeugen Passwörter mit Mustern – nicht, weil sie „dumm“ sind, sondern weil sie gelernt haben, menschlich-plausible Zeichenfolgen zu liefern [1].
Der Kernfehler ist das falsche Mental-Model: Ein LLM ist ein Textgenerator. Ein Passwort-Generator ist (im Idealfall) ein Entropie-Generator.
Warum das passiert
Ein LLM „kennt“ keine Zufallsquelle. Es optimiert Wahrscheinlichkeit, nicht Entropie.
Typische Effekte:
- Es bevorzugt vertraute Strukturen (Großbuchstabe + Zahl + Sonderzeichen)
- Es meidet „zu chaotische“ Ausgaben (weil Menschen die oft als „kaputt“ empfinden)
- Es spiegelt Muster aus Trainingsdaten (inkl. typischer Passwort-Beispiele)
Das Ergebnis: LLM-Passwörter haben eine Art Signatur. Und eine Signatur ist für Angreifer nützlich: Sie reduziert den Suchraum.
Was das praktisch heißt
- Wenn du ein Passwort „aus dem Bauch“ als „sicher“ beurteilst, trainierst du dich auf Look & Feel – nicht auf Messbarkeit.
- Wenn ein Angreifer weiß (oder annimmt), dass „KI-Passwörter“ genutzt werden, kann er Prioritäten setzen: zuerst die typischen Formen, dann erst den Rest.
Das ist kein Argument, dass jedes KI-Passwort sofort „crackbar“ ist. Es ist ein Argument dafür, dass du keinen Systembaustein (Authentifizierung) auf etwas aufbaust, das nicht für diesen Zweck entworfen wurde.
Was du stattdessen tun solltest
-
Für kritische Accounts (Banking, Admin, Master-Passwort): kein LLM.
-
Nutze einen Passwort-Manager mit CSPRNG (kryptografisch sicherem Zufall). Das ist exakt der Job dieser Tools.
-
Passphrase statt „Zeichensalat“, wo es passt: Vier bis sechs zufällige Wörter aus einem großen Wortlistenraum sind für Menschen oft besser handhabbar – wenn sie wirklich zufällig gewählt sind (nicht „ausgedacht“).
Wenn du wissen willst, wo Passwort-Manager realistisch scheitern (Backups, Device-Security, Phishing, Recovery-Flows), hat Schneier dazu ebenfalls einen guten Überblick [2].
Fazit
LLMs sind großartig für Text. Passwörter sind keine Texte – sie sind Zufall.
Wenn es um Secrets geht, gilt die unromantische Regel: Nutze einen Generator, der für Entropie gebaut wurde, nicht für Plausibilität.
Referenzen
- Bruce Schneier: LLMs Generate Predictable Passwords
- Bruce Schneier: On the Security of Password Managers