Anmelden mit
Registrieren | Anmelden

Wie stark ist mein Passwort?

Passwörter knacken mit GPU-Unterstützung?
Von

Ein Passwort zu finden (oder zu knacken) kann eine relativ komplizierte Angelegenheit sein. Man könnte sagen, Verschlüsselung verhält sich in etwa wie ein Sudoku-Puzzle. Je umfangreicher und komplizierter das Puzzle, desto schwieriger ist es, die Verschlüsselung zu knacken. Dennoch ist es möglich, und es gibt zwei Ansatzmöglichkeiten.

Zum einen suchen Hacker normalerweise nach einem Gesamtmuster. Dieser Ansatz lässt sich wiederum in verschiedene Angriffsmöglichkeiten unterteilen, von denen Mancher vielleicht schon in den Nachrichten gehört hat, wie z.B. einem Side-Channel-Angriff. Diese Methoden sind komplex und stellen für den normalen Heimanwender keine Option dar. Nur wenige Leute besitzen die dafür nötigen Kenntnisse.

Ein deutlich primitiverer Ansatz eine Verschlüsselung zu knacken ist “Raten und Ausprobieren”. Dieser Vorgang wird auch Brute-Force-Angriff genannt. Das muss man sich in etwa so vorstellen, als wenn man jede einzelne Zahlenkombination aus Nummern erstellt, mit denen man auch ein Sodoku-Rätsel lösen kann – angefangen bei eins (nur Einsen) bis hin zu nur Neunen. Um diese Art von Angriff zu erschweren, lässt sich der Teil, bei dem die Anwendung das Passwort überprüft, verstecken. Einfache Programme wie WinZip und WinRAR bieten diesen Luxus jedoch nicht. Es gibt auch oft genug kein Limit dafür, wie oft man erfolglos ein Passwort ausprobieren darf. Wer beharrlich ist, kann sich also solange daran versuchen, Passwörter zu erraten, bis Schweine fliegen lernen. Damit ist die eigentliche Herausforderung beim Passwortknacken nicht mehr das Erraten selbst, sondern die Geschwindigkeit, mit der man es schafft.

Der Versuch, Passwörter von Hand durchzuprobieren, wäre eine wahre Sisyphusarbeit. Das gilt erst recht, wenn man es mit einem langen Passwort zu tun hat. Genau dafür gibt es aber Recovery-Tools für Passwörter, die den „Ratevorgang“ für Passwörter automatisieren.

Verfügbare Zeichen (Englisch)
Mögliche Passwörter
mit zwei Zeichen
Mögliche Passwörter
mit vier Zeichen
Mögliche Passwörter
mit sechs Zeichen
Kleinbuchstaben
676
456 976
308.915.776
Groß- und Kleinbuchstaben
2.704
7.311.616
19.770.609.664
Groß- und Kleinbuchstaben plus Zahlen
3.844
14.776.336
56.800.235.584
Alle ASCII-Zeichen
8.836
78.074.896
689.869.781.056

Bei Brute-Force-Angriffen dreht sich alles um Wahrscheinlichkeiten. Je länger das Passwort, desto mehr Passwörter gilt es auszuprobieren, denn es müssen alle möglichen Permutationen (also alle Kombinationen von Zeichenreihenfolgen) durchgegangen werden. Am besten stellt man sich Passwörter als Buchstabenrätsel vor. Mit den Buchstabensatz {a,b,c} lassen sich sechs unterschiedliche Permutationen erstellen, die wie folgt lauten: [a,b,c], [a,c,b], [b,a,c], [b,c,a], [c,a,b] und [c,b,a].

Die Berechnung der Anzahl möglicher Passwörter ist relativ simpel. Wiederholungen sind erlaubt, also lautet die Formel n(Passwort Länge), wobei n für die Anzahl möglicher Zeichen steht. Bei sechs Zeichen steigt die Zahl möglicher Passwörter bereits in die Milliarden, wenn man Groß- und Kleinschreibung berücksichtigt. Sofern man auch noch an Sonderzeichen und Zahlen denkt (alle ASCII-Zeichen), steigt die Anzahl möglicher Passwörter auf eine dreiviertel Billion. Man sollte nicht vergessen, dass bei einer unbekannten Passwortlänge alles ausprobiert werden muss – vom Passwort mit einem einzelnen Zeichen bis hin zu einer individuell gestalteten Passwortlänge.

Ein solches Vorhaben ist also alles andere als trivial.

Experten im Forum befragen

Zu diesem Thema einen neuen Thread im Forum Artikel erstellen.

Beispiel: Notebook, Festplatte, Speicher

Alle 20 Kommentare anzeigen.
Auf dieser Seiten können keine Kommentare mehr abgegeben werden
Sortieren nach: Neueste zuerst | Älteste zuerst
  • Anonymous , 26. Juli 2011 09:06
    Sehr informativer Beitrag auch die Anleitung ist gut gelungen.
    Was ist heute schon sicher, wenn man die Hacker Attacken der letzten Monate im Netz verfolgt hat. Die Netzabsicherung kann noch so gut und modern sein einen Weg diese zu überlisten haben spezielle Hackergruppen aufgezeigt!
  • scaevola , 26. Juli 2011 10:18
    Hmm, sry aber schreibt statt "Keine Wörter aus dem Wörterbuch" vielleicht mal "Nicht nur ein Wort aus dem Wörterbuch"...Wenn wir mal von 3 Wörtern ausgehen braucht man bei einer Wörterbuchattacke die 1,5 Milliarden Kombinationen pro Sekunde probiert (um mal den höchsten Wert zu nehmen den ich im Artikel gefunden habe) immer noch ca 34 Jahre um das zu knacken (außer ich habe gerade falsch gerechnet)...dann rechne man mal noch den Komplexitätsgewinn durch verschiedene Trennzeichen drauf und nimmt vielleicht noch ein Wort mehr...
    siehe: http://www.baekdal.com/tips/password-security-usability

    Ansonsten: schöner Artikel
  • nick331@guest , 26. Juli 2011 12:00
    Warum benutzen Verschlüsselungshersteller eigentlich keine Methoden wie bcrypt um die Hash-Erstellung künstlich zu verzögern?

    Diese Hochrechnungen sind ja alle ganz nett zu lesen, aber müsste man in die Hochrechnungen nicht noch Moores Law oder eines dessen realistischeren Derivate berücksichtigen?

    Ansonsten fehlt mir in dem Artikel ein bisschen die Lösung des Problems. Das mag vielleicht gar nicht der Sinn des Artikels gewesen sein, aber ein kleiner Link zu einem Artikel in dem man liest, wie man sich jetzt ordentliche Passwörter erstellt bzw. merken kann, wäre schön gewesen.
  • teddds@guest , 26. Juli 2011 13:24
    Ich habe vor kurzem selber einen Vortrag zu diesem Thema gehalten. Allerdings verwendeteten wir noch die MD-5 Verschlüsselung.
    Dort gibt es mittlerweile Software die wirklich jenseits von Gut und Böse sind. Wen es interessiert einfach mal hier klicken:
    http://3.14.by/en/md5 BarsWF
    http://whitepixel.zorinaq.com/ WhitePixel (~28.6 billion password/sec)
  • smg72523889 , 26. Juli 2011 15:10
    @teddds:
    ich verwende bis jetzt immer md5 unter linux, heißt das nun ich sollte besser zu aes wechseln?
  • Bubbleman , 26. Juli 2011 17:53
    Wenn ich es richtig verstehe, dann ist die angegebene Dauer für das Knacken eines Passworts das Worst Case Szenario, also das dass gesuchte Passwort erst mit der letzten möglichen Kombination übereinstimmt. Das kann so sein. Es kann aber genausso sein, dass das Passwort schon mit dem ein millionsten Versuch gefunden wird.
  • vonnordmann , 27. Juli 2011 13:41
    @Bubbleman So ist es! Wenn Dein Passwort "0000000000000000" ist und der Bruteforce-Angriff mit den Zahlen beginnt, ist das Passwort _instantan_ geknackt... Also immer mit dem letztmöglichen ASCII-Zeichen ÿ beginnen ;) 
  • Strasser@guest , 27. Juli 2011 20:18
    Als ich mal selbst so ein Tool zur Veranschaulichung geschrieben habe, hatte ich gemerkt das WinRAR die Passworteingabe bei einem reinen Brute Force verzögert. Das müssen die Tools wohl umgehen. Ich musste dann auf Truecrypt ausweichen um das zeigen zu können was ich wollte.
  • Mr. J , 27. Juli 2011 22:06
    smg72523889@teddds:ich verwende bis jetzt immer md5 unter linux, heißt das nun ich sollte besser zu aes wechseln?


    MD5 ist ein Hashalgorithmus, AES ist ein Verschlüsselungsalgorithmus, was genau willst du denn überhaupt machen?

    MfG
    Mr. J
  • BlackBaretta@guest , 27. Juli 2011 22:46
    Wie erstelle ich den mit ASCII ein Passwort? Brauche ich dafür ein extra Programm? Bisher habe ich Passwörter immer mit Buchstaben, Zahlen und den Sonderzeichen über die Zweitfunktion erstellt.
  • derwolf92 , 28. Juli 2011 07:01
    War das eine Ernsthafte Frage?
    Rate mal was Buchstaben und Sonderzeichen sind. Richtig, der ASCII Code :) 
    Wäre aber auch cool sein Passwort in Hex oder Binärcode einzutippen.
  • checkmate , 28. Juli 2011 07:10
    @BB

    Mit ASCII sind hier 26 Groß-, 26 Kleinbuchstaben, 10 Zahlen und noch 32 Sonderzeichen gemeint, gesamt 94 der 127. Also nicht alle bzw. alle möglichen Zeichen die direkt eingebbar sind. (8836^1/2)
  • BlackBaretta2@guest , 28. Juli 2011 14:12
    @derwolf92:

    Jepp, ich meine das ernst.
    Denn wenn ich ALT 65 drücke, passiert bei mir gar nichts.
    Weder in Wordpad, Word oder hier beim schreiben. Funktionert das nur über den Num Lock? Es gibt immer noch Laptops die keins haben.

    @Checkmate:

    ASCII ist bei mir schon wieder ganz in Vergessenheit geraten, das die Auffrischung mal wieder nötig war.
  • teddds , 28. Juli 2011 15:24
    smg72523889@teddds:ich verwende bis jetzt immer md5 unter linux, heißt das nun ich sollte besser zu aes wechseln?



    Unter den neuen Linux Distrubs ist standardmäßig das Systempassword als AES-256 Hash in der passwd gespeichert. Wenn du wirklich noch ein altes Linux mit MD-5 Verschlüsselung hast bzw. du die standard Verschlüsselung wieder umgestellt haben solltest, ist das auch nicht ganz so tragig. Denn Linux nutzt nicht den standard-komformen MD-5 Verschlüsselungs Algorithmus sondern den UNIX-MD-5 Verschlüsselung Algo. Zum meinem Vortrag hatte ich eigene Bruteforcer entwickelt und dabei dauerte das Generiern des UNIX-MD5-Hashes knapp 10x länger als der des Standard-MD5 Hashes. Wer es aber wirklich drauf anlegt kommt damit aber auch ans Ziel.
  • dmmy1@guest , 30. Juli 2011 23:04
    Ist es möglich, den Erfolg von Brute Force-Angriffen zu vermeiden, indem durch das Programm, das die korrekte Kennworteingabe prüft, nach mehreren Fehlversuchen "Zwangspausen" generiert werden? Dann kann der Hacker waren bis zum Ende aller Zeiten.
  • Crewman , 1. August 2011 12:06
    @dmmy1
    Das Programm das die Kennwörter überprüft ist in diesem Fall gleichzeitig das Programm das die Kennwörter durchprobiert. Diese Möglichkeit besteht folglich nicht.

    Ich hatte voor kurzem in der Tat das Problem, dass ich ein WinRAR-Passwort vergessen hatte. ICh wusste nur, dass ich es aus einer bis zu ca. 25 stelligen Kombination meiner üblichen Passwörter zusammengesetzt hatte.
    Habe das Problem mit dem Programm cRARk gelöst. Dort gibts es alle Möglichkeiten nach einem Passwort zu suchen. Und selbst mit einem Core2Duo mit 1500pwd/sec war das Passwort 20stellige Passwort innerhalb von 2 Min gefunden. Selbstverständlich sind dafür viele Kenntnisse über das Passwort nötig, zeigt aber auch dass lange Passwort-Kombinationen nichts unbedingt sinnvoll sind.
    Sind einem Angreifer übliche Passwörter bekannt (z.B. durch einen Trojaner oder den physikalischen Zugriff auf nicht gesicherte und gespeicherte Browser-Kennwörter) so ist ein vermeintlich langes RAR-Passwort selbst ohne Massive Parallel Computing in kürzester Zeit möglich.
  • Tantris@guest , 17. August 2011 13:24
    Das beste Passwort bringt allerdings wenig wenn der Anwender selbst unüberlegt handelt (zB komprimiertes und verschlüsseltes 'Backup' vom kompletten Dokumentenordner). Alle Dateien, welche auch unverschlüsselt und öffentlich/standardmässig verfügbar sind, sind ein Sicherheitsrisiko. Aus vielen dieser Dateien lassen sich Patterns ableiten, nach welchen man im verschlüsselten Archiv suchen kann (denn man kennt ja bis auf's Bit genau die Lösung). Aus den möglichen Lösungen, wird per Vergleich mit anderen Partien des Archivs die Lösung isoliert, die Sinn ergibt. Ist zwar kompliziert, aber für Spezialisten in dieser Materie machbar (denen ist allerdings die Steuererklärung von Herrn Meier genau so egal wie die speziellen Souvenirfotos mit der Nachbarin als Frau Meier auf Kur war).
    Kurz gesagt, wenn wirklich sensible Daten zu schützen sind, dann sollen auch nur diese Daten in die verschlüsselte File, nichts was irgendjemand von anderer Stelle unverschlüsselt bekommen kann.
  • MKguest@guest , 27. August 2011 11:13
    @Redaktion
    Mich hätte ein Vergleich mit Cloud-Computing interessiert. WLAN-Passwörter können ganz einfach damit geknackt werden.
    Wenn genügend finanzielle Resourcen vorhanden sind, könnte man wahrscheinlich auch längere Passwörter einfach knacken
  • Sera@guest , 16. Mai 2012 01:09
    http://www.golem.de/news/kepler-gk110-groesster-chip-der-welt-mit-7-mia-transistoren-und-hyper-q-1205-91833.html
    das Erfordert in Zukunft wohl einen neuen Test oder ?
  • titanfx , 12. März 2013 11:38
    Dicker fail im Diagram.
    Die 5970 hat nicht 1600 Shader, sondern 3200. Da es zwei Chips zu je 1600 ( vliew5 ) sind.