Diese Website wird mit einer von Kohei Koyanagi entwickelten Software automatisch in mehrere Sprachen übersetzt. Bitte beachten Sie das ursprüngliche Englisch für Genauigkeit.

Splync v1.2 führt Brute-Force-Schutz für sicherere Logins ein

Splync v1.2 wurde am 18. Juli 2025 veröffentlicht

Splync ist ein gemeinsamer Budget-Tracker, der für Paare, Freunde und kleine Teams entwickelt wurde, aber auch zur persönlichen Finanzverwaltung verwendet werden kann. Die App hilft Benutzern, Ausgaben einfach zu erfassen, zu teilen und zu regeln, und sorgt für transparente und faire Gruppenbuchhaltung. Die neue Version, v1.2, ist das zweite Update seit dem Erscheinen von Splync im App Store. Während die App bereits sichere Datenspeicherung und verschlüsselte Kommunikation unterstützt, liegt der Schwerpunkt dieses Updates auf der weiteren Stärkung des Schutzes sensibler Informationen wie Ausgabenaufzeichnungen und Projektdetails. Unbefugter Zugriff könnte nicht nur Ihre Finanzdaten, sondern auch die Ausgabenhistorie Ihrer Projektmitglieder offenlegen – daher sind Sicherheitsverbesserungen beim Login entscheidend.

Ein kleines Update mit großem Sicherheitseffekt

Mit Splync v1.2 verbessern wir die Sicherheit Ihres Logins über die bestehenden Schichten von HTTPS-Verschlüsselung, sicherer serverseitiger Kommunikation, Passwort-Hashing, E-Mail-Verifizierung und Passwort-Zurücksetzungsschutz hinaus. Diese Version führt einen Schutz gegen sogenannte „Brute-Force“-Angriffe ein – Angriffe, bei denen ein Angreifer zahlreiche Passwörter in schneller Folge ausprobiert, um das richtige zu finden. Indem wir die Häufigkeit von Login-Versuchen begrenzen, macht Splync v1.2 es Angreifern exponentiell schwerer, ein Passwort zu erraten, während normale Benutzer keine spürbare Verlangsamung oder Unannehmlichkeiten erleben.

Was ist ein Brute-Force-Angriff

Ein Brute-Force-Angriff ist eine einfache, aber kraftvolle Methode: Ein Angreifer versucht wiederholt verschiedene Passwortkombinationen, bis eines funktioniert. Statt auf Cleverness setzt Brute Force auf Volumen und Geschwindigkeit. Ein 4-stelliger PIN hat beispielsweise 10.000 mögliche Kombinationen – was ohne Begrenzungen leicht erschöpft werden kann. Obwohl typische Kontopasswörter 8–16 Zeichen verwenden, die aus Buchstaben, Zahlen und Symbolen bestehen (wodurch der theoretische Suchraum astronomisch groß wird), verkleinern echte Angreifer diesen Raum erheblich, indem sie wahrscheinliche Vermutungen priorisieren: geleakte Passwortlisten, häufige Ersetzungsmuster und Informationen aus dem öffentlichen Profil eines Ziels. Ein erfahrener Angreifer kann die Suche oft auf eine Liste plausibler Passwörter reduzieren (zum Beispiel 1.000.000 Kandidaten). Durch etwa 300 Versuche pro Sekunde könnte ein Angreifer diese gesamte Liste in ungefähr einer Stunde durchgehen.

Wie Splync v1.2 vor Brute-Force-Angriffen schützt

In Splync v1.2 wird das Konto vorübergehend für zehn Minuten gesperrt, wenn jemand fünfmal hintereinander das falsche Passwort eingibt. Während dieser Sperrzeit werden alle weiteren Login-Versuche automatisch abgelehnt, selbst wenn das später eingegebene Passwort korrekt ist. Dieser Mechanismus wird auf dem Server mithilfe eines Login-Versuchsprotokolls für jeden Benutzer verwaltet, das verfolgt, wie oft und wann ein Konto die Authentifizierung nicht bestanden hat. Nach Ablauf der Sperrzeit ist der Login wieder verfügbar und der Fehlversuchszähler wird zurückgesetzt. Dieser Ansatz balanciert Sicherheit und Komfort: Eine Verlängerung der Sperrzeit würde Brute-Force-Angriffe noch unpraktischer machen, könnte aber auch echte Benutzer frustrieren, die ihr Passwort falsch eingeben. Die Einstellung auf zehn Minuten bietet einen vernünftigen Mittelweg – ausreichend, um automatisierte Angriffe zu blockieren, aber kurz genug, um den normalen Gebrauch nicht zu unterbrechen.

Vergleich: Mit und ohne Zehn-Minuten-Sperre

Stellen wir den Effekt von Splyncs Schutz in einfachen Zahlen dar. Angenommen, ein Angreifer kann 300 Passwörter pro Sekunde ausprobieren. Ohne jeglichen Brute-Force-Schutz wären das 1.080.000 Versuche pro Stunde – eine enorme Zahl. Mit Splyncs Zehn-Minuten-Blockade nach fünf aufeinanderfolgenden Fehlern kann derselbe Angreifer nur fünf Passwörter alle zehn Minuten versuchen, was 30 Versuchen pro Stunde entspricht. Das ist ein Rückgang von 1.080.000 auf 30 Versuche pro Stunde, wodurch das Konto etwa 36.000-mal schwerer durch Brute Force anzugreifen ist. Selbst wenn der Angreifer eine verfeinerte Liste von 1.000.000 wahrscheinlichen Passwörtern hätte, würde es fast vier Jahre dauern, um sie alle unter dieser Einschränkung zu versuchen. Und in Wirklichkeit, wenn Sie ein starkes Passwort verwenden – lang, zufällig und nicht mit persönlichen Informationen verbunden – ist es für Angreifer nahezu unmöglich, ihre Vermutungen überhaupt auf eine solche Liste zu reduzieren. Währenddessen ist der Kompromiss für normale Benutzer minimal – selbst wenn Sie versehentlich fünfmal das falsche Passwort eingeben, pausiert Ihr Konto einfach zehn Minuten lang, bevor ein weiterer Login-Versuch möglich ist.

Blick in die Zukunft

Dieser Ansatz ist eine bewährte Praxis für moderne Web- und Mobilanwendungen: einfach verständlich, unkompliziert zu prüfen und erhöht die Kosten für Brute-Force-Angriffe erheblich. Mit Splync v1.2 stärken wir weiterhin die Grundlagen der App: nicht nur sichtbare Funktionen, sondern auch die Sicherheitsschichten, die Ihre gemeinsamen Budgets im Hintergrund schützen. Brute-Force-Schutz ist eine dieser unsichtbaren Verbesserungen, die viel bedeuten, wenn man sie braucht, und nicht stören, wenn nicht. Während Splync wächst, werden wir sowohl Benutzerfreundlichkeit als auch Sicherheit weiter verfeinern, damit das Aufteilen von Ausgaben mit Partnern, Freunden und Projektmitgliedern einfach, transparent und sicher bleibt.