Anmelden mit
Registrieren | Anmelden

Fazit

Passwörter knacken mit GPU-Unterstützung?
Von

Der Versuch unser WinZip-Passwort zu retten hat für einige Überraschungen gesorgt. Wir leben in einer Welt, in der sichere Daten wohl doch nicht ganz so sicher sind wie geglaubt (siehe auch Sonys aktuelle Probleme mit dem PSN). Bedenkt man, dass GPUs immer leistungsfähiger werden, hat das natürlich auch Auswirkungen auf GPGPU-Berechnungen und –Anwendungen – da kann einem gerade beim Thema Passwortsicherheit schon ein wenig mulmig werden.

Früher hatte man absolut keine Möglichkeit ein zehnstelliges ASCII-Passwort in einem vernünftigen Zeitrahmen zu knacken. Dieses Unterfangen ließ sich nur mit spezieller Hardware angehen. Genau das hat die Electronic Frontier Foundation 1998 mit ihrem Deep Crack auch gemacht. Dieser aufs Passwortknacken spezialisierte Rechner kostete damals 250.000 US-Dollar und bestand aus mehr als 1800 AWT-4500-Chips, die parallel rechneten und so 90 Milliarden Passwörter pro Sekunde durchprobieren konnten.

Dieses Performance-Niveau bleibt uns auf unseren Office-Workstations leider verwehrt. Allerdings können zwei GeForce GTX 570-Karten in SLI immerhin ungefähr 1,5 Milliarden Zip 2.0-verschlüsselte Passwörter pro Sekunde ausprobieren. Im Vergleich zur Electronic Frontier Foundation ist das zwar lediglich 1/60 der Performance, die Kosten betragen mit 1/100 allerdings auch nur einen Bruchteil. Selbstverständlich vergleichen wir hier Äpfel mir Birnen. Die Zip 2.0-Verschlüsselung ist veraltet. Allerdings ist auch klar, dass massiv parallele Grafikarchitekturen auch weiterhin eine zunehmende Performance-Dichte zu Preisen ermöglichen werden, die auch für den Heimanwender erschwinglich sind. Die Zeit wird also kommen, wo man selbst mit einem Desktop-System in der Lage sein wird, 90 Milliarden Passwörter pro Sekunde durchzutesten.

Welche Lehren können wir aus dem heutigen Artikel ziehen? Zum einen sollte man von Zip 2.0 die Finger lassen. Es handelt es sich um ein älteres Verschlüsselungsschema, das nur aus Kompatibilitätsgründen unterstützt wird. Selbst WinZip empfiehlt zur Abwehr von Brute-Force-Angriffen die Verwendung von AES.

Anders sieht es bei gezielten Angriffen aus. Die meisten Anwender verwenden Passwörter, die aus Wörtern bestehen und deshalb für sogenannte Wörterbuch-Angriffe empfindlich sind. Dabei ist völlig unerheblich, welches Verschlüsselungsschema man benutzt. Die deutsche Sprache bietet einen Wortschatz zwischen 300.000 und 500.000 Wörtern. Allerdings kann man schon mit einer GeForce GTX 460 mindestens 150.000 Passwörter pro Sekunde an einem AES-Schlüssel ausprobieren. Selbst wenn man bei den Passwörtern ein paar Variationen berücksichtigt, dauert es lediglich einen Tag, bis man das sprichwörtliche Schloss geknackt hat. Das klingt erst einmal überraschend, hat aber eine simple Erklärung: Funktional gesehen kommt einem Wort die gleiche Rolle zu wie beispielsweise einem Buchstaben wie dem „a”.

Wer seine Dateien also so gut wie möglich absichern möchte, sollte folgende Punkte beachten:

  • Keine Wörter aus dem Wörterbuch. Das Oxford Englisch-Wörterbuch enthält weniger als 300.000 Einträge, wenn man die aktuell benutzten Wörter, veraltete Begriffe und abgeleitete Wörter berücksichtigt. Für eine GeForce GTX 460 ist das ein Kinderspiel.
  • Keine Zahlen am Ende des Passworts. Die Zahl 1 ans Ende des Passworts anzuhängen macht es nicht sicherer. Man hat auch mit einem Zahlenanhang das gesamte englische Wörterbuch plus Zahlen mit zwei GeForce GTX 570s in einem halben Tag durch.
  • Keine Doppelwörter oder Austausch einzelner Buchstaben. Mit PasswortPasswort verdoppelt man lediglich die Anzahl der zu suchenden Wörter. Angesichts der Geschwindigkeit, mit der man mittlerweile Dateien suchen kann, ist das auch bei doppelter Anzahl noch recht einfach. Somit ist auch p@55w0rt kein sicheres Passwort. Passwort-Hacker kennen sämtliche Abkürzungen, weshalb man darauf verzichten sollte. 
  • Keine häufige Buchstaben-Reihenfolgen auf der Tastatur. Die per Wörterbuch getesteten Worte um „qwertz“ zu ergänzen ist auch nicht sonderlich schwer. Dies ist also eine weitere Abkürzung, die es zu vermeiden gilt.
  • Keine häufigen numerischen Reihenfolgen. Man mag sich 314159 leicht merken können, denn immerhin sind das die ersten Stellen von Pi. Allerdings lässt sich auch das leicht testen.
  • Nichts mit persönlichem Bezug, wie z.B. Nummernschild, Geburtstag, frühere Telefonnummer etc. Im heutigen Zeitalter sind viele solcher Angaben öffentlich zugänglich. Bei Anwendern mit einem Facebook- oder Twitter-Account wächst die Masse an Informationen zudem stetig an.

Verschlüsselung ist immer nur so gut wie das Passwort, das sie schützt. Genau hier liegt die Schwachstelle eines symmetrischen Passworts, bei dem der Verschlüsselungs-Key genau der gleiche ist wie der Entschlüsselungs-Key. Wer sich zu den paranoiden Anwendern zählt, dem bieten wahrscheinlich Lösungen auf PGP- oder Certificate-Basis das höchste Maß an Sicherheit. Im Alltag ist das allerdings nicht besonders praktisch, es sei denn man ist bereit auf PKZIP umzusteigen. Umso wichtiger ist es, ein ausreichend langes Passwort zu wählen.

Glücklichweise ist die Mathematik unser Freund. Wer sämtliche ASCII-Zeichen benutzt, dessen Passwortstärke beträgt 94(Passwort Länge), da jedes zusätzliche Zeichen ein Passwort 94 Mal sicherer macht. Erweitert man sein Passwort also um ein paar Stellen, ist eine Brute-Force-Angriff für Hacker praktisch “rechnerisch nicht machbar”. Wenn 7.298.831.534.994.528 mögliche Kombinationen (bei einem ein- bis neunstelligen Passwort) nicht ausreichen, um dem Anwender ein Gefühl der Sicherheit zu vermitteln, dann sollte man vielleicht ein zehnstelliges Passwort in Betracht ziehen, bei dem sich Hacker an 699.823.827.359.474.784 verschiedenen Kombinationen die Zähne ausbeißen können.

Laut unseren Tests kann man mit zwei Radeon HD 6990-Karten etwas mehr als 3 Millionen Passwörter pro Sekunde an einer mit AES verschlüsselten Datei auszuprobieren. Bei dieser Geschwindigkeit würde es 7.397 Jahre dauern, bis man mit der APP-Beschleunigung von AMD sämtliche ein- bis zehnstellige Passwörter ausprobiert hat. Selbst wenn es gelänge, die für die Suche benötigte Zeit zu halbieren, hätte man noch nichts gewonnen. Um die Zeit auf unter ein Jahr zu drücken, müsste man 7.397 dieser Rechner rund um die Uhr rechnen lassen.

Wer denkt, das sei illusorisch, der irrt. Selbst der Durchschnitts-Anwender könnte künftig auf solche parallele Rechen-Power zugreifen können, denn der nächste Schritt heißt Distributed Computing (verteiltes Rechnen). Parallel Password Recovery arbeitet bereits an einer Methode, GPU-beschleunigtes Berechnungen über mehrere Clients hinweg zu ermöglichen.

Vorerst muss man sich allerdings keine allzu großen Sorgen machen, denn wie heißt es so schön? „Wo ein Wille ist, ist auch ein Weg.“ Seit es Schlösser gibt, gibt es auch jene, die versuchen, sie zu knacken. Wer etwas gerne sicher aufbewahren möchte, der muss wissen, wie leicht (oder schwer) es ist, das jeweilige Schloss zu knacken – das gilt für Wertgegenstände ebenso wie für Dateien im verschlüsselten Archiv. Genau da setzen Passwort-Recovery-Tools an. Überraschenderweise stimmt uns WinZip in dieser Hinsicht zu. Tom Vaughan, der Vizepräsident von WinZip, formuliert es so: „Ich betrachte die Hersteller von Passwort-Recovery-Tools als White Hats. Vielmehr sollten wir uns uns eben gerade um die Software Sorgen machen, von der wir gar nichts wissen (Software, die von Black Hats entwickelt wird, ist schneller und leistungsfähiger beim Knacken von Sicherheitsmaßnahmen, als man hätte voraussagen können).“

Es mag fast so klingen, als wollten wir unseren Lesern mit Horror-Geschichten Angst einjagen oder Informationen verbreiten, die nicht „da draußen“ herumschwirren sollten. Allerdings hoffen wir, dass unsere Leser anhand dieses Artikels erkennen, dass es die wirklich beeindruckende Software nicht im Laden zu kaufen gibt. Im Gegenteil, spezielle Kryptografie-Lösungen haben sich schon immer schneller entwickelt als die kommerziell erhältlichen Produkte. Wer nun in Sachen Passwortschutz ein ungutes Gefühl bekommen hat und sich besser absichern möchte, sollte diese grundlegenden Richtlinien bei der Erstellung eines Passwortes beachten:

Das Passwort sollte:

  • mindestens neun Zeichen lang sein
  • mindestens einen Großbuchstaben enthalten
  • mindestens einen Kleinbuchstaben enthalten
  • mindestens ein Sonderzeichen wie z.B. @ oder ! enthalten
  • mindestens eine Zahl enthalten

Mit diesen Regeln hat man zumindest eine faire Chance gegen Passwort-Knacker, die beliebig viele Versuche haben, ein Passwort zu finden. Im Endeffekt ist es aber eben nur eine Frage der Zeit, bis man eine Verschlüsselung geknackt hat. Deshalb verstehen Sicherheitsexperten auch, dass das vorrangige Ziel ist, Unbefugten so lange wie möglich Zugriff auf wichtige Daten zu verwehren, also den Aufwand für das Finden des Passwortes entsprechend hoch zu treiben. Braucht man 50 Jahre, um ein WinZip-Archiv mit Informationen zu aktuellen Aktienkursen zu knacken, ist die Information dann nicht mehr relevant. Generiert man also längere zufällige Passwörter, sorgt man für ein ähnlich hohes Sicherheitsniveau und muss sich nicht weiter unnötig Sorgen machen.

Ihre Reaktion auf diesen Artikel