Wer ChatGPT, Claude oder Gemini bittet, ein Passwort zu generieren, bekommt etwas, das sicher aussieht – aber es nicht ist. Sicherheitsforscher von Irregular Security haben das systematisch nachgewiesen: In 50 Testläufen produzierte Claude Opus 4.6 das Passwort G7$kL9#mQ2&xP4!w satte 18-mal. Klassische Passwort-Tools wie KeePass bewerten solche Passwörter mit ~100 Bit Entropie und damit als „exzellent“ – tatsächlich liegt die reale Entropie laut Analyse bei nur etwa 27 Bit. Das ist der Unterschied zwischen „Milliarden Jahre zum Knacken“ und „Sekunden mit einem Heimrechner“.
Der Grund ist strukturell: Sprachmodelle sind darauf trainiert, das wahrscheinlichste nächste Token vorherzusagen – das Gegenteil von echter Zufälligkeit. Temperatur-Einstellungen helfen kaum, da die zulässigen Werte bei kommerziellen APIs gedeckelt sind.
Besonders heikel: Coding-Agenten wie Claude Code, Codex oder Gemini-CLI greifen ebenfalls auf diese Methode zurück, wenn sie im Rahmen von Entwicklungsaufgaben Passwörter benötigen – oft ohne dass Entwickler es merken. Der Unterschied zwischen „generate a password“ und „suggest a password“ kann reichen, um das Verhalten des Agenten zu ändern.
Wie man betroffen sein kann: Wer selbst KI-Tools um ein Passwort gebeten hat oder Coding-Agenten Code entwickeln lässt (z. B. Docker-Compose-Dateien, Backend-Konfigurationen), sollte prüfen, ob dort hartcodierte Passwörter stehen, die von einer KI stammen könnten – erkennbar oft an Mustern wie G7$k..., vQ7!mZ2#... oder kP9#vR2....
Empfehlung: Passwörter ausschließlich über dedizierte Tools generieren – Passwort-Manager wie Bitwarden oder KeePass, oder auf der Kommandozeile openssl rand -base64 24. Bestehende KI-generierte Passwörter in Projekten und Konfigurationsdateien identifizieren und rotieren.
Originalartikel: https://www.irregular.io/blog/vibe-password-generation




