Passwortstärke-Test

Halte diese Taste gedrückt (oder Leertaste/Eingabetaste), um die Passwortzeichen vorübergehend anzuzeigen. Die Zeichen werden sofort wieder ausgeblendet, sobald du loslässt.

Tippe los, um die Stärke zu berechnen

Geschätzte Knackzeit

Entropie

0 Bit

Zeigt, wie lange spezialisierte Offline-Hardware für einen Brute-Force-Angriff benötigen würde.

Die Entropie schätzt die Zufälligkeit in Bit. Höhere Bit-Werte bedeuten exponentiell mehr Versuche.

Empfehlungen

  • Prüfe, wie sicher deine Passwörter wirklich sind
  • Generiere ganz einfach sichere und eindeutige Passwörter in deinem Browser.

Stärke- und Knackzeitangaben basieren auf Offline-Schätzungen. Nutze zusätzlich MFA und Leak-Monitoring sowie einzigartige Passwörter.

Passwortgenerator

Wähle einen Zeichensatz, um die Stärke zu schätzen.
Wie viele Beispiele?

Mindestens ein Zeichensatz muss aktiviert sein.

Passwort/PassphraseAktionen

Generierte Beispiele verlassen diese Seite nie. Kopiere sie vorsichtig und leere die Zwischenablage anschließend.

Leitfaden

Passwort-Playbook

Moderne Crack-Cluster testen Billionen Versuche pro Sekunde. Dieser Passwort-Generator und -Tester läuft vollständig lokal: zxcvbn bewertet die Eingaben und Web Crypto liefert die Zufälligkeit.

  1. Mach sie lang. Jede zusätzliche Stelle vergrößert den Suchraum exponentiell.
  2. Niemals wiederverwenden. Datenlecks verbreiten sich schneller als du reagieren kannst.
  3. Kombiniere unverwandte Wörter oder Phrasen – denke an "ozeanische-linse.meridiane-samt".
  4. Füge geheime "Würze" hinzu: Symbole, Wechsel der Groß-/Kleinschreibung oder Emoji, wenn möglich.
  5. Nutze einen Passwortmanager zum Speichern, Synchronisieren und Prüfen deiner Zugangsdaten.
  6. Überprüfe selbst, dass alles offline bleibt: DevTools → Network bleibt leer, während du testest oder generierst.

FAQ

Sendet ihr mein Passwort irgendwohin?
Nein. Alles läuft in deinem Browser. Sieh dir gern den Netzwerk-Tab an.
Was steckt hinter der Bewertung?
Wir verwenden den Open-Source-Schätzer zxcvbn von Dropbox.
Ist Stärke gleich Sicherheit?
Stärke misst den Widerstand gegen Brute-Force. Echte Sicherheit braucht außerdem MFA, Phishing-Schutz und Lecküberwachung.
Wie stellt ihr sicher, dass alles lokal bleibt?
Die zxcvbn-Bewertung und der Generator laufen komplett in diesem Tab. Web Crypto speist die Zufälligkeit und der Network-Tab in DevTools zeigt keine Requests an, solange du tippst.

Methodik

Bewertungs-Stack

Das Open-Source-zxcvbn von Dropbox liefert die Live-Scores über das Paket @zxcvbn-ts/core, das wir für jede Sprache ausliefern.

  • Vereint die gemeinsamen Wörterlisten des Projekts mit sprachspezifischen Vokabularen.
  • Liefert Score-Beschriftungen, Entropie-Bits und mehrere Schätzungen für Knackzeiten.

Aktuelle Version 3.0.4

Reine Lokalverarbeitung

Passwörter, Entropieberechnungen und generierte Beispiele verlassen nie den Browser. Die Oberfläche arbeitet nur mit DOM, CSS und der Zufälligkeit von Web Crypto.

  • Web Crypto speist den Generator, sobald der Browser die API freigibt.
  • Keine Analytics, kein Keylogging und keine Remote-Events hängen am Eingabefeld.

Verifikationstipp DevTools → Der Network-Tab bleibt beim Tippen leer.

Datenschutz und Datenverarbeitung

Keine Netzwerkanrufe

Der Tester und der Generator übertragen keine Tastenanschläge, generierten Passphrasen oder Telemetriedaten. Du kannst das im DevTools-Reiter „Network“ nachprüfen – während der Eingabe werden keine Requests ausgelöst.

Nur lokale Zufälligkeit

Generierte Passwörter stützen sich auf die Web-Crypto-API, sofern sie verfügbar ist. Andernfalls kennzeichnen wir klar, dass das PRNG von JavaScript genutzt wurde, damit du entscheiden kannst, ob der Output deinem Anspruch genügt.

Keine Analyseskripte

Wir betten in der Testansicht keine Analysen, Pixel oder Drittanbieteranzeigen ein. Wenn wir irgendwo Analysen ergänzen, geschieht das nur opt-in und niemals am Passwortfeld.