OK, einerseits hast Du in diesem Fall Recht, andererseits kannst Du nichts gegen "Komfort kann zusätzliche Angriffe möglich machen" sgen. Je komplexer das Verfahren desto mehr mögliche Schwachstellen gibt es
- beim Algorithmus selber
- in der Implementation
- durch externe Quellen (z.B. fehlerhafter Zufallszahlengenrator)
- in der fehlerhaften Konfiguration durch den Nutzer
- durch "Side-Channel"-Angriffe, wie z.B. den die elektrische Leistung der CPU oder das Timing der Speicherzugriffe
Auch wenn das teileweise unwahrscheinliche Angriffe sind, ändert das nichts an den Prinzipien: Komplexität macht angreifbar, ein 512-Byte Schlüssel ist sicherer als ein "normal sicheres Passwort".
Da Du mit der Zeit für einen Brute-Force Angriff argumentierst: Das müsste man erst mal statistisch genauer untersuchen: Natürlich ist ein Verfahren, dass ein "1-Bit Passwort", dass jedoch durch zimilliarden Iterationen jagt, weder theoretisch sicher noch praktisch nutzbar. Wie der "Sicherheitsverlauf" zwischen diesen Extremen ist, ist schwer abzuschätzen. Du postuliertst, dass es da ein Maximum gäbe ("man gewinnt Sicherheit"), aber das ist eben nur "geschätzt".
Da kämen dann z.B. wieder Tabellen-basierte Angriffe u.ä. ins Spiel. OK, dann wird gesalzen, aber damit holst Du Dir eben nach oben genanntem wieder neue mögliche Angriffe ins Bild, usw. Letztlich ist die Sicherheit dann nur noch durch grobe Abschätzungen unter gewagten Voraussetzungen beurteilbar (Du selber schreibst "Schwachstellen im Algorithmus oder der Implementierung mal weggelassen"). Diese Schwachstellen gibt es aber doch durchaus -- und auch da: Je komplexer desto wharscheinlicher doch irgendwo fehlerhaft oder angreifbar.
Dann kann man schon, wenn man kritisch ist, anführen, dass das eine "gefühlte" Sicherheit ist, im Glauben an Algorithmen die man nicht verstanden hat (und die durchaus Fehler haben können), Implementationen, die man nicht nachvollzogen hat (und die tatsächlch Bugs enthalten), Konfigurationen, die man einfach übernommen hat und Konzepten, die möglicherweise in sich nicht durchdacht sind (z.B. das von Dir gennante unsichere Löschen des Klartext-Passwort in ungeschützen Bereichen oder Schlimmeres: In sicherheitsrelavanten Unternehmensbereichen ist z.B. der von dir benutzte USB-Stick selber schon lange verboten)
Ganz allgemein sollte die lange und trauriger Liste bekannter katastrophaler Sicherheitslücken der letzten Jahre uns etwas bescheidener machen: Die Komplexität
ist selbst den Experten offensichtlich schon über den Kopf gewachsen.
Ich mag es pessimistisch sehen, aber ich glaube eben, dass für Endbenutzer die Konsequenz ein sicherheitsbewusster Umgang mit den eigenen Daten und ein Drängen auf politische und gesetzliche Lösungen sein muss, nicht die Flucht in "laubgesägte" eigene hochkomplexe Sicherheitskonzepte, die man selber nicht mehr durchschaut -- sich dabei aber in falscher Sicherheit wiegt.
Um noch mal etwas versöhnlicher zu werden hier mal ein Beispiel für einen Side-Chain-Angriff aus meiner Erfahrung: Ich habe lange meine Passworte nach der Methode "Anfangsbuchstaben von Songtexten mit ein enig Zahlen und Sonderzeichen erweitert" gemacht ... Bis ich mich dann selber erwischte wie ich das entsprechende Lied bei der Passworteingabe mitsummte.
