Das Problem

Wenn du ein LLM bittest, ein „sicheres Passwort“ zu generieren, bekommst du oft sowas:

K9#mP2$xL7@nQ4!w

Sieht zufällig aus. Ist es aber nicht automatisch.

Bruce Schneier hat das kürzlich pointiert beschrieben: LLMs erzeugen Passwörter mit Mustern – nicht, weil sie „dumm“ sind, sondern weil sie gelernt haben, menschlich-plausible Zeichenfolgen zu liefern [1].

Der Kernfehler ist das falsche Mental-Model: Ein LLM ist ein Textgenerator. Ein Passwort-Generator ist (im Idealfall) ein Entropie-Generator.

Warum das passiert

Ein LLM „kennt“ keine Zufallsquelle. Es optimiert Wahrscheinlichkeit, nicht Entropie.

Typische Effekte:

  • Es bevorzugt vertraute Strukturen (Großbuchstabe + Zahl + Sonderzeichen)
  • Es meidet „zu chaotische“ Ausgaben (weil Menschen die oft als „kaputt“ empfinden)
  • Es spiegelt Muster aus Trainingsdaten (inkl. typischer Passwort-Beispiele)

Das Ergebnis: LLM-Passwörter haben eine Art Signatur. Und eine Signatur ist für Angreifer nützlich: Sie reduziert den Suchraum.

Was das praktisch heißt

  • Wenn du ein Passwort „aus dem Bauch“ als „sicher“ beurteilst, trainierst du dich auf Look & Feel – nicht auf Messbarkeit.
  • Wenn ein Angreifer weiß (oder annimmt), dass „KI-Passwörter“ genutzt werden, kann er Prioritäten setzen: zuerst die typischen Formen, dann erst den Rest.

Das ist kein Argument, dass jedes KI-Passwort sofort „crackbar“ ist. Es ist ein Argument dafür, dass du keinen Systembaustein (Authentifizierung) auf etwas aufbaust, das nicht für diesen Zweck entworfen wurde.

Was du stattdessen tun solltest

  1. Für kritische Accounts (Banking, Admin, Master-Passwort): kein LLM.

  2. Nutze einen Passwort-Manager mit CSPRNG (kryptografisch sicherem Zufall). Das ist exakt der Job dieser Tools.

  3. Passphrase statt „Zeichensalat“, wo es passt: Vier bis sechs zufällige Wörter aus einem großen Wortlistenraum sind für Menschen oft besser handhabbar – wenn sie wirklich zufällig gewählt sind (nicht „ausgedacht“).

Wenn du wissen willst, wo Passwort-Manager realistisch scheitern (Backups, Device-Security, Phishing, Recovery-Flows), hat Schneier dazu ebenfalls einen guten Überblick [2].

Fazit

LLMs sind großartig für Text. Passwörter sind keine Texte – sie sind Zufall.

Wenn es um Secrets geht, gilt die unromantische Regel: Nutze einen Generator, der für Entropie gebaut wurde, nicht für Plausibilität.

Referenzen

  1. Bruce Schneier: LLMs Generate Predictable Passwords
  2. Bruce Schneier: On the Security of Password Managers