SlideShare ist ein Scribd-Unternehmen logo
1 von 16
www.keyidentity.com
WARUM EINE MULTI-FAKTOR-AUTHENTIFIZIERUNG
DER BESTE SCHUTZ VOR HACKERN IST
www.keyidentity.com
WER IST KEYIDENTITY
• Gegründet 2002 (als “LSE”)
• Forschung, Entwicklung und Support in
Weiterstadt b. Frankfurt
• LinOTP seit 2014 verfügbar als
OpenSource-Software
• 250+ Enterprise-Kunden, 2000+ OS-
Installationen
“KEYIDENTITY
steht für den Schutz
digitaler Identitäten
und Transaktionen auf
allen Kanälen”
www.keyidentity.com
IHR SPEAKER: DR. AMIR ALSBIH
PROF. EXPERIENCE
• CEO KeyIdentity GmbH
• Former CISO of Haufe Group
• Former lecturer at the university in Freiburg
• Former IT-security engineer of Kabel BW
EDUCATION
• Doctor of Engineering in computer science
• Certified Information Systems Security Professional (CISSP)
• Information Systems Security Management Professional (CISSP-ISSMP)
• Certified Cloud Security Professional (CCSP)
• GIAC Certified Forensics Analyst (GCFA)
SOCIAL MEDIA
• Twitter: @checkm4te
• www.alsbih.com
www.keyidentity.com
https://pixabay.com/de/polizist-polizistin-kollegen-lustig-2556090/
WARUM MICH MFA INTERESSIERT
www.keyidentity.com
WAS IST MULTI-FAKTOR-AUTHENTIFIZIERUNG
https://pixabay.com/de/textur-hintergrund-kompass-2870745/
something you are
Username
Biometrics
Behaviour
something you know
Password
Control
Questions
PIN
something
you own
Token
•Phone as a
token
(Push/QR)
•Hardware
•Software
(HOTP/TOTP)
•Out of band
(SMS/E-Mail)
Remote access
Data protection
(GDPR)
Identity assurance
(PCI-DSS)
Secure web
platforms
Secure financial
transactions
(PSD2, MASI)
Username:
johndoe
Password:
**********
OTP:
347692
www.keyidentity.com
WIE VIELE PASSWÖRTER SIND MÖGLICH?
BUCKET 1
• > 100.000.000.000 < 100.000.000.000.000 ( around 15 digits)
BUCKET 2
• > 100.000.000.000.000 < 100.000.000.000.000.000 (around 18 digits)
BUCKET 3
• > 100.000.000.000.000.000.000 (around 21 digits and more)
https://pixabay.com/de/dna-biologie-wissenschaft-helix-163710/
www.keyidentity.com
https://pixabay.com/de/dna-biologie-wissenschaft-helix-163710/
WIE VIELE PASSWÖRTER SIND MÖGLICH?
www.keyidentity.com
VERIZON DATA BREACH REPORT
8% 43%
62%
Physical
actions
Social attacks
Hacking Passwords
81%
https://pixabay.com/de/sicherheit-cyber-kriminalit%C3%A4t-2143490/
www.keyidentity.com
PATTERNS SIND EIN GRUND
Unrestricted brute force password attacks
Pattern
100 tries targeted guessing
https://pixabay.com/de/passwort-kennwort-schl%C3%BCsselwort-866979/
www.keyidentity.com
MFA ANWENDUNGSFÄLLE
www.keyidentity.com
Security: * * *
Usability: *
Maintenance: * *
Hardware
Security: *
Usability: * *
Maintenance: * * *
SMS
Security: * * *
Usability: * *
Maintenance: * *
QR
Security: * *
Usability: * *
Maintenance: * *
Software
Security: * *
Usability: * * *
Maintenance: * * *
Push /
transaction
HIGH
SECURITY
MASS
ENROLLMENT
DEVICE
SEPERATION
LOW COST USABILITY /
SECURITY
TOKEN FÜR UNTERSCHIEDLICHE SZENARIEN
www.keyidentity.com
MFA ALS LÖSUNG
VPN /
Remote Access
Mobile- and Web-
Applications
Cloud Applications
Desktop and
Server logins
Approval of
transactions
KAP
Windows / macOS
KeyIdentity MFA
Server
Cloud /
SaaS
Virtual
Appliance
Enterpri
se
LinOTP
Authentication
API
Management(API)
Reporting/
Monitoring
Self Service
/ Helpdesk
(API)
Standard
Protocols
User Storage
Active Directory,
LDAP
Identity
Management
SQL, JSON
RADIUS
SAML
OpenID connect
Push-Token
QR-Token
HTTPS JSON
www.keyidentity.com
FEATURES, DIE SIE STRAHLEN LASSEN
 Features reducing helpdesk calls
 Lost Token Scenarios
 Auto-Enrollment
 Auto-Assignment
 Auto-Resync
 API first
 Easy and native integration in portals and custom applications
 Tailored workflows
 Special use token
 Limits on all tokens (number of uses, expiration date)
 Remote-Token to allow roaming users
 transaction security
 Transaction bound Push- and QR-Token with Non-repudiation
 Device separation for transactions
 „n from m“-szenarios
 Ease Migration
 Support for all standards based and open platforms (OATH HOTP/TOTP,
FIDO U2F/UAF, FIDO 2.0, Yubikey Native, Vasco DIGIPASS and more)
 Non-Inversive Integrations
 Wide range of user storages
 Middleware integrations
https://pixabay.com/de/tasse-kaffee-like-daumen-hoch-1009225/
www.keyidentity.com
SCHNELL EINSATZBEREIT
https://pixabay.com/de/mondlandung-apollo-11-nasa-60582/
auth =
requests.post('https://KeyIdentity.com/validate/
check', data={'user': 'MyUserName', 'pass':
'MyOneTimePasswordValue‘})
auth_response = json.loads(auth.text)
if (auth_response['result']['status'] == True and
auth_response['result']['value'] == True):
print('Token is valid')
else:
print('Token is invalid')
www.keyidentity.com
AUF EINEN BLICK
Open source:
• Transparent,
• Auditierbar
• Zukunftssicher
Zukunftssichere Entwicklung:
• Standard based, plug & play
• Cloud, Virtual Appliance, on premise.
• HA und Hybrid setups
• Einfach skalierbar
API first:
• Erlaubt tiefe Integration in Portale
und Kunden - Anwendungen
• Anpassbar an den eigenen
Workflow
• Einfaches Skalieren für zukünftige
Notwendigkeiten oder Prozesse.
Made in Germany:
• Backdoor frei,
• hosted und entwickelt in Germany
Anpassbar & flexibel:
• Die LinOTP-Familie kann ohne
Produkt-Änderungen einfach
angepassst werden an Kunden-
Workflows
• Technologie, workflow und Branding
Integrationen:
• Native Integration in Windows, macOS,
Linux
• Middleware Integrationen (web-apps)
• Application Integrationen (z.B.
Netscaler)
Schnelle Anpassungen
• Modulares Design erlaubt schnelle
Integration von neuen Technologien
(z.B. auch Token/Biometrie etc.)
• Schnelle Reaktion auf Markt und
Kundenanforderungen
Keine Token-Bindung:
• Alle erdenklichen Token Standards
(und Mixturen!)
• Keine Einschränungen im Token-
Management - heute UND morgen!
Security:
• Device separation für Authentifizierung
und Transaktionen
• „n aus m“-Szenarios, Mehr-Augen-
Prinzipp
• Softtoken können and die jeweilige
Situation angepasst werden (Offline)
KEYIDENTITY MFA PLATTFORM
www.keyidentity.com
FRAGEN & ANTWORTEN
Die KeyIdentity MFA Plattform ist eine höchst skalierbare, einfach
zu integrierende und schnell betriebsbereite Multi-Faktor-
Authentifizierungslösung (MFA).
TELEFON: +49 6151 86086 277
E-MAIL: vertrieb@keyidentity.com
DANKE
SEHR

Weitere ähnliche Inhalte

Ähnlich wie Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist

IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!Carsten Cordes
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Microsoft Österreich
 
Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Jürg Stuker
 
WS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeWS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeCloudOps Summit
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDNUG e.V.
 
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenPersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenSven Wohlgemuth
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
Top 10 Internet Trends 2004
Top 10 Internet Trends 2004Top 10 Internet Trends 2004
Top 10 Internet Trends 2004Jürg Stuker
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&TMicrosoft Österreich
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschForgeRock
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDNUG e.V.
 
Die Zukunft der Webstandards - Webinale 31.05.2010
Die Zukunft der Webstandards - Webinale 31.05.2010Die Zukunft der Webstandards - Webinale 31.05.2010
Die Zukunft der Webstandards - Webinale 31.05.2010Patrick Lauke
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...SHI Search | Analytics | Big Data
 
Truzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebotTruzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angeboth-bauer2014
 
Ulrich Ahle FIWARE foundation overview.pptx
 Ulrich Ahle FIWARE foundation overview.pptx Ulrich Ahle FIWARE foundation overview.pptx
Ulrich Ahle FIWARE foundation overview.pptxFIWARE
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Agenda Europe 2035
 

Ähnlich wie Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist (20)

IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!IT-Sicherheit und agile Entwicklung – geht das? Sicher!
IT-Sicherheit und agile Entwicklung – geht das? Sicher!
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 
Top 10 Internet Trends 2006
Top 10 Internet Trends 2006Top 10 Internet Trends 2006
Top 10 Internet Trends 2006
 
WS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche WolkeWS: Uhl, Lisog - Deutsche Wolke
WS: Uhl, Lisog - Deutsche Wolke
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdf
 
Industry 4.0 in a box
Industry 4.0 in a boxIndustry 4.0 in a box
Industry 4.0 in a box
 
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenPersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
Top 10 Internet Trends 2004
Top 10 Internet Trends 2004Top 10 Internet Trends 2004
Top 10 Internet Trends 2004
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf DeutschWas Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
Was Ist Identity Relationship Management (IRM) - Webinar auf Deutsch
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
 
Die Zukunft der Webstandards - Webinale 31.05.2010
Die Zukunft der Webstandards - Webinale 31.05.2010Die Zukunft der Webstandards - Webinale 31.05.2010
Die Zukunft der Webstandards - Webinale 31.05.2010
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
Apache Solr vs. Elasticsearch - And The Winner Is...! Ein Vergleich der Shoot...
 
Truzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebotTruzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebot
 
ALE Unternehmensüberblick 2015
ALE Unternehmensüberblick 2015ALE Unternehmensüberblick 2015
ALE Unternehmensüberblick 2015
 
Ulrich Ahle FIWARE foundation overview.pptx
 Ulrich Ahle FIWARE foundation overview.pptx Ulrich Ahle FIWARE foundation overview.pptx
Ulrich Ahle FIWARE foundation overview.pptx
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
 

Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist

  • 2. www.keyidentity.com WER IST KEYIDENTITY • Gegründet 2002 (als “LSE”) • Forschung, Entwicklung und Support in Weiterstadt b. Frankfurt • LinOTP seit 2014 verfügbar als OpenSource-Software • 250+ Enterprise-Kunden, 2000+ OS- Installationen “KEYIDENTITY steht für den Schutz digitaler Identitäten und Transaktionen auf allen Kanälen”
  • 3. www.keyidentity.com IHR SPEAKER: DR. AMIR ALSBIH PROF. EXPERIENCE • CEO KeyIdentity GmbH • Former CISO of Haufe Group • Former lecturer at the university in Freiburg • Former IT-security engineer of Kabel BW EDUCATION • Doctor of Engineering in computer science • Certified Information Systems Security Professional (CISSP) • Information Systems Security Management Professional (CISSP-ISSMP) • Certified Cloud Security Professional (CCSP) • GIAC Certified Forensics Analyst (GCFA) SOCIAL MEDIA • Twitter: @checkm4te • www.alsbih.com
  • 5. www.keyidentity.com WAS IST MULTI-FAKTOR-AUTHENTIFIZIERUNG https://pixabay.com/de/textur-hintergrund-kompass-2870745/ something you are Username Biometrics Behaviour something you know Password Control Questions PIN something you own Token •Phone as a token (Push/QR) •Hardware •Software (HOTP/TOTP) •Out of band (SMS/E-Mail) Remote access Data protection (GDPR) Identity assurance (PCI-DSS) Secure web platforms Secure financial transactions (PSD2, MASI) Username: johndoe Password: ********** OTP: 347692
  • 6. www.keyidentity.com WIE VIELE PASSWÖRTER SIND MÖGLICH? BUCKET 1 • > 100.000.000.000 < 100.000.000.000.000 ( around 15 digits) BUCKET 2 • > 100.000.000.000.000 < 100.000.000.000.000.000 (around 18 digits) BUCKET 3 • > 100.000.000.000.000.000.000 (around 21 digits and more) https://pixabay.com/de/dna-biologie-wissenschaft-helix-163710/
  • 8. www.keyidentity.com VERIZON DATA BREACH REPORT 8% 43% 62% Physical actions Social attacks Hacking Passwords 81% https://pixabay.com/de/sicherheit-cyber-kriminalit%C3%A4t-2143490/
  • 9. www.keyidentity.com PATTERNS SIND EIN GRUND Unrestricted brute force password attacks Pattern 100 tries targeted guessing https://pixabay.com/de/passwort-kennwort-schl%C3%BCsselwort-866979/
  • 11. www.keyidentity.com Security: * * * Usability: * Maintenance: * * Hardware Security: * Usability: * * Maintenance: * * * SMS Security: * * * Usability: * * Maintenance: * * QR Security: * * Usability: * * Maintenance: * * Software Security: * * Usability: * * * Maintenance: * * * Push / transaction HIGH SECURITY MASS ENROLLMENT DEVICE SEPERATION LOW COST USABILITY / SECURITY TOKEN FÜR UNTERSCHIEDLICHE SZENARIEN
  • 12. www.keyidentity.com MFA ALS LÖSUNG VPN / Remote Access Mobile- and Web- Applications Cloud Applications Desktop and Server logins Approval of transactions KAP Windows / macOS KeyIdentity MFA Server Cloud / SaaS Virtual Appliance Enterpri se LinOTP Authentication API Management(API) Reporting/ Monitoring Self Service / Helpdesk (API) Standard Protocols User Storage Active Directory, LDAP Identity Management SQL, JSON RADIUS SAML OpenID connect Push-Token QR-Token HTTPS JSON
  • 13. www.keyidentity.com FEATURES, DIE SIE STRAHLEN LASSEN  Features reducing helpdesk calls  Lost Token Scenarios  Auto-Enrollment  Auto-Assignment  Auto-Resync  API first  Easy and native integration in portals and custom applications  Tailored workflows  Special use token  Limits on all tokens (number of uses, expiration date)  Remote-Token to allow roaming users  transaction security  Transaction bound Push- and QR-Token with Non-repudiation  Device separation for transactions  „n from m“-szenarios  Ease Migration  Support for all standards based and open platforms (OATH HOTP/TOTP, FIDO U2F/UAF, FIDO 2.0, Yubikey Native, Vasco DIGIPASS and more)  Non-Inversive Integrations  Wide range of user storages  Middleware integrations https://pixabay.com/de/tasse-kaffee-like-daumen-hoch-1009225/
  • 14. www.keyidentity.com SCHNELL EINSATZBEREIT https://pixabay.com/de/mondlandung-apollo-11-nasa-60582/ auth = requests.post('https://KeyIdentity.com/validate/ check', data={'user': 'MyUserName', 'pass': 'MyOneTimePasswordValue‘}) auth_response = json.loads(auth.text) if (auth_response['result']['status'] == True and auth_response['result']['value'] == True): print('Token is valid') else: print('Token is invalid')
  • 15. www.keyidentity.com AUF EINEN BLICK Open source: • Transparent, • Auditierbar • Zukunftssicher Zukunftssichere Entwicklung: • Standard based, plug & play • Cloud, Virtual Appliance, on premise. • HA und Hybrid setups • Einfach skalierbar API first: • Erlaubt tiefe Integration in Portale und Kunden - Anwendungen • Anpassbar an den eigenen Workflow • Einfaches Skalieren für zukünftige Notwendigkeiten oder Prozesse. Made in Germany: • Backdoor frei, • hosted und entwickelt in Germany Anpassbar & flexibel: • Die LinOTP-Familie kann ohne Produkt-Änderungen einfach angepassst werden an Kunden- Workflows • Technologie, workflow und Branding Integrationen: • Native Integration in Windows, macOS, Linux • Middleware Integrationen (web-apps) • Application Integrationen (z.B. Netscaler) Schnelle Anpassungen • Modulares Design erlaubt schnelle Integration von neuen Technologien (z.B. auch Token/Biometrie etc.) • Schnelle Reaktion auf Markt und Kundenanforderungen Keine Token-Bindung: • Alle erdenklichen Token Standards (und Mixturen!) • Keine Einschränungen im Token- Management - heute UND morgen! Security: • Device separation für Authentifizierung und Transaktionen • „n aus m“-Szenarios, Mehr-Augen- Prinzipp • Softtoken können and die jeweilige Situation angepasst werden (Offline) KEYIDENTITY MFA PLATTFORM
  • 16. www.keyidentity.com FRAGEN & ANTWORTEN Die KeyIdentity MFA Plattform ist eine höchst skalierbare, einfach zu integrierende und schnell betriebsbereite Multi-Faktor- Authentifizierungslösung (MFA). TELEFON: +49 6151 86086 277 E-MAIL: vertrieb@keyidentity.com DANKE SEHR

Hinweis der Redaktion

  1. http://www.jbonneau.com/doc/B12-IEEESP-analyzing_70M_anonymized_passwords.pdf As a rule of thumb for security engineers, passwords provide roughly equivalent security to 10-bit random strings against an optimal online attacker trying a few popular guesses for large list of accounts. In other words, an attacker who can manage 10 guesses per account, typically within the realm of rate-limiting mechanisms, will compromise around 1% of accounts, just as they would against random 10-bit strings. Against an optimal attacker performing unrestricted brute force and wanting to break half of all available accounts, passwords appear to be roughly equivalent to 20- bit random strings http://www.comp.lancs.ac.uk/~yanj2/ccs16.pdf TarGuess-III and IV can gain success rates as high as 73% with just 100 guesses against normal users and 32% against security-savvy users $2.6 billion for 1h of password changes 50 48 73