Wie sicher ist Ihr Passwort wirklich? Die „Hive Systems Password Table 2025“ im Überblick

Jahr für Jahr veröffentlicht das US-Unternehmen Hive Systems eine Tabelle, die ebenso populär wie beunruhigend ist: Sie zeigt, wie schnell Passwörter geknackt werden können – in Abhängigkeit von deren Länge, Komplexität und dem Stand der verfügbaren Rechenleistung. Was als bunte Infografik beginnt, offenbart beim näheren Hinsehen eine stille Krise moderner IT-Sicherheit.

2025 fällt die Prognose düsterer aus denn je. Der Grund liegt nicht nur in der gestiegenen Rechenleistung, sondern vor allem in der wachsenden Professionalisierung und Demokratisierung von Angriffstechnologien. Während noch vor wenigen Jahren ein einzelner Angreifer mit einer halbwegs potenten Grafikkarte und Open-Source-Tools wie Hashcat experimentierte, operieren heute Gruppen mit Cloud-Ressourcen, die dem Trainings-Setup großer KI-Modelle wie ChatGPT ähneln – etwa 20.000 GPUs auf einmal.

Quelle: Hive Systems; https://www.hivesystems.com/password

Doch die eigentliche Sensation der aktuellen Ausgabe liegt in einer technischen Feinheit: Zum ersten Mal wird nicht mehr pauschal mit der Hashfunktion MD5 gerechnet, sondern mit bcrypt – einem deutlich ressourcenintensiveren, in der Praxis jedoch weit verbreiteten Verfahren. Dabei berücksichtigt Hive Systems realistische Parameter aus verbreiteten Frameworks wie PHP, Laravel oder Auth0, wo bcrypt mit 10 bis 12 Runden als Standard gesetzt ist. Für die Berechnung wurde ein Angreifer mit 12 RTX 5090 GPUs simuliert – dem derzeitigen Maßstab für Hochleistungs-GPU-Setups im Consumer-Bereich.

Was bedeutet das konkret? Selbst bei achtstelligen, zufällig generierten Passwörtern zeigt die Tabelle eine Crackingzeit von maximal einigen Monaten – wohlgemerkt unter der Annahme einer sicheren Hashfunktion. In der Realität, wo viele Passwörter auf Wörterbuchwörtern, Namenskombinationen oder Wiederverwendung basieren, fällt die Sicherheit rapide ab. Ein einmal geleakter Hash kann durch Rainbow-Tables oder Wortlistenangriffe deutlich schneller enttarnt werden.

Das Spannende an der diesjährigen Veröffentlichung ist jedoch weniger die reine Rechenleistung, sondern die konzeptionelle Breite, mit der Hive Systems vorgeht. Es wird nicht nur simuliert, wie lang ein Brute-Force-Angriff auf einen Hash dauern würde, sondern auch reflektiert, wie realistisch diese Szenarien angesichts globaler Breaches, zentralisierter Passwortmanager und zunehmender KI-beschleunigter Angriffstechniken sind.

Ein weiteres kritisches Thema ist das sogenannte „Salting“, also das gezielte Einbringen zusätzlicher Entropie vor dem Hashing. Bcrypt bringt dieses Feature glücklicherweise bereits mit – anders als frühere Verfahren wie MD5, die heute de facto als unsicher gelten. Dennoch bleibt ein Restrisiko, insbesondere wenn Passwörter mehrfach oder in schwacher Variation über verschiedene Plattformen hinweg genutzt werden.

Die Hive-Tabelle erinnert uns schmerzhaft daran, dass IT-Sicherheit immer eine Momentaufnahme ist – geprägt von den Schwächen der Gegenwart und den Stärken der Angreifer von morgen. Die Vorstellung, man könne mit einem einmal gesetzten Passwort „auf der sicheren Seite“ sein, ist trügerisch. Vielmehr ist ein kontinuierliches Risikobewusstsein gefragt, verbunden mit der Bereitschaft, kryptografische Verfahren zu verstehen – oder zumindest den Empfehlungen kluger Köpfe zu folgen, die diese Tabellen Jahr für Jahr veröffentlichen.

Nun, da GPU-Farmen, KI-basierte Angriffsmodelle und geleakte Datensätze zum Alltag gehören, wird Passwortsicherheit nicht durch Hoffnung, sondern durch Mathematik und Methodik bestimmt. Die Frage lautet also nicht: „Ist mein Passwort sicher?“, sondern: „Wie lange ist es sicher – und gegen wen?“

Fachanwalt für Strafrecht & IT-Recht bei Anwaltskanzlei Ferner Alsdorf
Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht mit Schwerpunkt Cybersecurity & Softwarerecht. Ich bin zertifizierter Experte für Krisenkommunikation & Cybersecurity; zudem Autor sowohl in Fachzeitschriften als auch in einem renommierten StPO-Kommentar zum IT-Strafprozessrecht und zur EU-Staatsanwaltschaft.Als Softwareentwickler bin ich in Python zertifiziert und habe IT-Handbücher geschrieben.

Erreichbarkeit: Per Mail, Rückruf, Threema oder Whatsapp.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht und anspruchsvolles IT-Recht inkl. IT-Sicherheitsrecht - ergänzt um Arbeitsrecht mit Fokus auf Managerhaftung.
Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht - zertifizierter Experte in Krisenkommunikation & Cybersecurity)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht - zertifizierter Experte in Krisenkommunikation & Cybersecurity) (Alle anzeigen)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht - zertifizierter Experte in Krisenkommunikation & Cybersecurity)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht mit Schwerpunkt Cybersecurity & Softwarerecht. Ich bin zertifizierter Experte für Krisenkommunikation & Cybersecurity; zudem Autor sowohl in Fachzeitschriften als auch in einem renommierten StPO-Kommentar zum IT-Strafprozessrecht und zur EU-Staatsanwaltschaft.Als Softwareentwickler bin ich in Python zertifiziert und habe IT-Handbücher geschrieben.

Erreichbarkeit: Per Mail, Rückruf, Threema oder Whatsapp.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht und anspruchsvolles IT-Recht inkl. IT-Sicherheitsrecht - ergänzt um Arbeitsrecht mit Fokus auf Managerhaftung.