Anmelden mit
Registrieren | Anmelden

Passwortknacken per CPU

Passwörter knacken mit GPU-Unterstützung?
Von

Es gibt zahlreiche Programme zur Rettung von Passwörtern. Die bekanntesten Vertreter sind Advanced Archive Password Recovery und Visual Zip Password Recovery Processor. Als wir versuchten, das Passwort einer WinZip-Datei zu knacken, das wir verloren hatten, konnten wir das siebenstellige Passwort mit dem ersten Programm innerhalb von 20 Minuten herausfinden. Das machte uns neugierig, und wir stellten uns folgende Fragen: Wie schnell kann ein Computer Passwörter suchen? Was wäre passiert, wenn wir eine stärkere Verschlüsselungsmethode wie z.B. AES-128 benutzt hätten?

Und noch viel wichtiger: Können es Unbefugte wirklich innerhalb von nur 20 Minuten schaffen, zu geschützten Archiven Zugang zu bekommen?

Geschwindigkeit: Brute-Force Angriff
Passwörter pro Sekunde
Advanced Archive Password RecoveryVisual Zip Password Recovery Processor
Kompression: keine
Verschlüsselung: Zip 2.0
28.357.311
20.943.157
Kompression: keine
Verschlüsselung: AES-128
9.715
Fehler
Kompression: keine
Verschlüsselung: AES-256
9.713
Fehler
Kompression: Zip
Verschlüsselung: Zip 2.0
28.492.733
20.888.938
Kompression: Zip
Verschlüsselung: AES-128
9.733
Fehler
Kompression: Zip
Verschlüsselung: AES-256
9.760
Fehler
Kompression: RAR Store
Verschlüsselung: AES-128
213
-
Kompression: RAR Store
Verschlüsselung: AES-128, Dateinamen
202
-
Kompression: RAR Normal
Verschlüsselung: AES-128
213
-
Compression: RAR Normal
Verschlüsselung: AES-128, Dateinamen
202
-

Wie sich zeigt, hat Komprimierung lediglich geringe Auswirkungen auf die Geschwindigkeit, mit der man Passwörter ausprobieren kann. Die größte Schwachstelle stellt allerdings die ältere Zip 2.0-Verschlüsselung dar: Mit einem Core i5-2500K, der immerhin gut 28 Millionen Passwörter pro Sekunde durchprobieren kann, konnten wir ihm das korrekte fünfstellige Passwort in nur wenigen Sekunden entlocken. Visual Zip fand das richtige Passwort für das mit Zip 2.0 gesicherte Archiv zwar ebenfalls, kann aber aufgrund eines Software-Problems keine beliebig langen Passwörter wieder herstellen, die mit AES-128 verschlüsselt sind.

So beeindruckend diese Zahlen zum Teil sind, so vermitteln sie uns nur das halbe Bild. Immerhin geht es hier und heute nicht darum zu sehen, wie schnell eine bestimmte aktuelle CPU in dieser Disziplin rechnet, auch wenn das zugegebenermaßen auch einen interessanten Benchmark abgeben würde. Heute interessiert uns die Geschwindigkeit,weil sie uns zeigen kann, wie schnell man ein Passwort knacken/wieder finden kann.

Suchzeit bei 28 Millionen Passwörtern/Sekunde
Passwörter mit 1 bis 4 ZeichenPasswörter mit 1 bis 6 ZeichenPasswörter mit 1 bis 8 ZeichenPasswörter mit 1 bis 12 Zeichen
Kleinbuchstaben
sofort
11 Sekunden2 Stunden
112 Jahre
Klein- und Großbuchstaben
sofort
12 Minuten
22 Tage
451.345 Jahre
Alle ASCII-Zeichen
3 Sekunden
7 Stunden
8 Jahre
701.193.345 Jahre

Selbst wenn man davon ausgeht, dass man 28 Millionen Passwörter pro Sekunde ausprobieren kann, wird das Unterfangen mit längeren Passwörtern und einer größeren Anzahl unterschiedlicher Zeichen zunehmend schwieriger. Es sind nicht gerade rosige Aussichten, den nächsten Monat damit zu verbringen ein achtstelliges Passwort aus Buchstaben zu knacken, wenn man die Datei wirklich dringend braucht. Allerdings dürften 700 Millionen Jahre selbst für den geduldigsten Anwender die akzeptable Wartezeit leicht übersteigen.

Glücklicherweise kann man mit Advanced Archive Password Recovery den Suchvorgang pausieren und den Status-quo der Suche speichern, um dann später an derselben Stelle fortzufahren. Wer mehrere Computer zur Verfügung hat, kann die Arbeitslast auf mehrere Systeme verteilen und damit die notwendige Zeit entsprechend verkürzen.

Alle 20 Kommentare anzeigen.
Auf dieser Seiten können keine Kommentare mehr abgegeben werden
Sortieren nach: Neueste zuerst | Älteste zuerst
  • Anonymous , 26. Juli 2011 09:06
    Sehr informativer Beitrag auch die Anleitung ist gut gelungen.
    Was ist heute schon sicher, wenn man die Hacker Attacken der letzten Monate im Netz verfolgt hat. Die Netzabsicherung kann noch so gut und modern sein einen Weg diese zu überlisten haben spezielle Hackergruppen aufgezeigt!
  • scaevola , 26. Juli 2011 10:18
    Hmm, sry aber schreibt statt "Keine Wörter aus dem Wörterbuch" vielleicht mal "Nicht nur ein Wort aus dem Wörterbuch"...Wenn wir mal von 3 Wörtern ausgehen braucht man bei einer Wörterbuchattacke die 1,5 Milliarden Kombinationen pro Sekunde probiert (um mal den höchsten Wert zu nehmen den ich im Artikel gefunden habe) immer noch ca 34 Jahre um das zu knacken (außer ich habe gerade falsch gerechnet)...dann rechne man mal noch den Komplexitätsgewinn durch verschiedene Trennzeichen drauf und nimmt vielleicht noch ein Wort mehr...
    siehe: http://www.baekdal.com/tips/password-security-usability

    Ansonsten: schöner Artikel
  • nick331@guest , 26. Juli 2011 12:00
    Warum benutzen Verschlüsselungshersteller eigentlich keine Methoden wie bcrypt um die Hash-Erstellung künstlich zu verzögern?

    Diese Hochrechnungen sind ja alle ganz nett zu lesen, aber müsste man in die Hochrechnungen nicht noch Moores Law oder eines dessen realistischeren Derivate berücksichtigen?

    Ansonsten fehlt mir in dem Artikel ein bisschen die Lösung des Problems. Das mag vielleicht gar nicht der Sinn des Artikels gewesen sein, aber ein kleiner Link zu einem Artikel in dem man liest, wie man sich jetzt ordentliche Passwörter erstellt bzw. merken kann, wäre schön gewesen.
  • teddds@guest , 26. Juli 2011 13:24
    Ich habe vor kurzem selber einen Vortrag zu diesem Thema gehalten. Allerdings verwendeteten wir noch die MD-5 Verschlüsselung.
    Dort gibt es mittlerweile Software die wirklich jenseits von Gut und Böse sind. Wen es interessiert einfach mal hier klicken:
    http://3.14.by/en/md5 BarsWF
    http://whitepixel.zorinaq.com/ WhitePixel (~28.6 billion password/sec)
  • smg72523889 , 26. Juli 2011 15:10
    @teddds:
    ich verwende bis jetzt immer md5 unter linux, heißt das nun ich sollte besser zu aes wechseln?
  • Bubbleman , 26. Juli 2011 17:53
    Wenn ich es richtig verstehe, dann ist die angegebene Dauer für das Knacken eines Passworts das Worst Case Szenario, also das dass gesuchte Passwort erst mit der letzten möglichen Kombination übereinstimmt. Das kann so sein. Es kann aber genausso sein, dass das Passwort schon mit dem ein millionsten Versuch gefunden wird.
  • vonnordmann , 27. Juli 2011 13:41
    @Bubbleman So ist es! Wenn Dein Passwort "0000000000000000" ist und der Bruteforce-Angriff mit den Zahlen beginnt, ist das Passwort _instantan_ geknackt... Also immer mit dem letztmöglichen ASCII-Zeichen ÿ beginnen ;) 
  • Strasser@guest , 27. Juli 2011 20:18
    Als ich mal selbst so ein Tool zur Veranschaulichung geschrieben habe, hatte ich gemerkt das WinRAR die Passworteingabe bei einem reinen Brute Force verzögert. Das müssen die Tools wohl umgehen. Ich musste dann auf Truecrypt ausweichen um das zeigen zu können was ich wollte.
  • Mr. J , 27. Juli 2011 22:06
    smg72523889@teddds:ich verwende bis jetzt immer md5 unter linux, heißt das nun ich sollte besser zu aes wechseln?


    MD5 ist ein Hashalgorithmus, AES ist ein Verschlüsselungsalgorithmus, was genau willst du denn überhaupt machen?

    MfG
    Mr. J
  • BlackBaretta@guest , 27. Juli 2011 22:46
    Wie erstelle ich den mit ASCII ein Passwort? Brauche ich dafür ein extra Programm? Bisher habe ich Passwörter immer mit Buchstaben, Zahlen und den Sonderzeichen über die Zweitfunktion erstellt.
  • derwolf92 , 28. Juli 2011 07:01
    War das eine Ernsthafte Frage?
    Rate mal was Buchstaben und Sonderzeichen sind. Richtig, der ASCII Code :) 
    Wäre aber auch cool sein Passwort in Hex oder Binärcode einzutippen.
  • checkmate , 28. Juli 2011 07:10
    @BB

    Mit ASCII sind hier 26 Groß-, 26 Kleinbuchstaben, 10 Zahlen und noch 32 Sonderzeichen gemeint, gesamt 94 der 127. Also nicht alle bzw. alle möglichen Zeichen die direkt eingebbar sind. (8836^1/2)
  • BlackBaretta2@guest , 28. Juli 2011 14:12
    @derwolf92:

    Jepp, ich meine das ernst.
    Denn wenn ich ALT 65 drücke, passiert bei mir gar nichts.
    Weder in Wordpad, Word oder hier beim schreiben. Funktionert das nur über den Num Lock? Es gibt immer noch Laptops die keins haben.

    @Checkmate:

    ASCII ist bei mir schon wieder ganz in Vergessenheit geraten, das die Auffrischung mal wieder nötig war.
  • teddds , 28. Juli 2011 15:24
    smg72523889@teddds:ich verwende bis jetzt immer md5 unter linux, heißt das nun ich sollte besser zu aes wechseln?



    Unter den neuen Linux Distrubs ist standardmäßig das Systempassword als AES-256 Hash in der passwd gespeichert. Wenn du wirklich noch ein altes Linux mit MD-5 Verschlüsselung hast bzw. du die standard Verschlüsselung wieder umgestellt haben solltest, ist das auch nicht ganz so tragig. Denn Linux nutzt nicht den standard-komformen MD-5 Verschlüsselungs Algorithmus sondern den UNIX-MD-5 Verschlüsselung Algo. Zum meinem Vortrag hatte ich eigene Bruteforcer entwickelt und dabei dauerte das Generiern des UNIX-MD5-Hashes knapp 10x länger als der des Standard-MD5 Hashes. Wer es aber wirklich drauf anlegt kommt damit aber auch ans Ziel.
  • dmmy1@guest , 30. Juli 2011 23:04
    Ist es möglich, den Erfolg von Brute Force-Angriffen zu vermeiden, indem durch das Programm, das die korrekte Kennworteingabe prüft, nach mehreren Fehlversuchen "Zwangspausen" generiert werden? Dann kann der Hacker waren bis zum Ende aller Zeiten.
  • Crewman , 1. August 2011 12:06
    @dmmy1
    Das Programm das die Kennwörter überprüft ist in diesem Fall gleichzeitig das Programm das die Kennwörter durchprobiert. Diese Möglichkeit besteht folglich nicht.

    Ich hatte voor kurzem in der Tat das Problem, dass ich ein WinRAR-Passwort vergessen hatte. ICh wusste nur, dass ich es aus einer bis zu ca. 25 stelligen Kombination meiner üblichen Passwörter zusammengesetzt hatte.
    Habe das Problem mit dem Programm cRARk gelöst. Dort gibts es alle Möglichkeiten nach einem Passwort zu suchen. Und selbst mit einem Core2Duo mit 1500pwd/sec war das Passwort 20stellige Passwort innerhalb von 2 Min gefunden. Selbstverständlich sind dafür viele Kenntnisse über das Passwort nötig, zeigt aber auch dass lange Passwort-Kombinationen nichts unbedingt sinnvoll sind.
    Sind einem Angreifer übliche Passwörter bekannt (z.B. durch einen Trojaner oder den physikalischen Zugriff auf nicht gesicherte und gespeicherte Browser-Kennwörter) so ist ein vermeintlich langes RAR-Passwort selbst ohne Massive Parallel Computing in kürzester Zeit möglich.
  • Tantris@guest , 17. August 2011 13:24
    Das beste Passwort bringt allerdings wenig wenn der Anwender selbst unüberlegt handelt (zB komprimiertes und verschlüsseltes 'Backup' vom kompletten Dokumentenordner). Alle Dateien, welche auch unverschlüsselt und öffentlich/standardmässig verfügbar sind, sind ein Sicherheitsrisiko. Aus vielen dieser Dateien lassen sich Patterns ableiten, nach welchen man im verschlüsselten Archiv suchen kann (denn man kennt ja bis auf's Bit genau die Lösung). Aus den möglichen Lösungen, wird per Vergleich mit anderen Partien des Archivs die Lösung isoliert, die Sinn ergibt. Ist zwar kompliziert, aber für Spezialisten in dieser Materie machbar (denen ist allerdings die Steuererklärung von Herrn Meier genau so egal wie die speziellen Souvenirfotos mit der Nachbarin als Frau Meier auf Kur war).
    Kurz gesagt, wenn wirklich sensible Daten zu schützen sind, dann sollen auch nur diese Daten in die verschlüsselte File, nichts was irgendjemand von anderer Stelle unverschlüsselt bekommen kann.
  • MKguest@guest , 27. August 2011 11:13
    @Redaktion
    Mich hätte ein Vergleich mit Cloud-Computing interessiert. WLAN-Passwörter können ganz einfach damit geknackt werden.
    Wenn genügend finanzielle Resourcen vorhanden sind, könnte man wahrscheinlich auch längere Passwörter einfach knacken
  • Sera@guest , 16. Mai 2012 01:09
    http://www.golem.de/news/kepler-gk110-groesster-chip-der-welt-mit-7-mia-transistoren-und-hyper-q-1205-91833.html
    das Erfordert in Zukunft wohl einen neuen Test oder ?
  • titanfx , 12. März 2013 11:38
    Dicker fail im Diagram.
    Die 5970 hat nicht 1600 Shader, sondern 3200. Da es zwei Chips zu je 1600 ( vliew5 ) sind.