Passwort-Cracking: Die drei gefährlichsten Angriffsmethoden und wie man sich davor schützt

Der Bedeutung von Passwörtern wird selten Aufmerksamkeit gewidmet, bevor es zu einem Bruch der Datensicherheit kommt. Anders ausgedrückt: Nichts führt einem so deutlich die Wichtigkeit eines starken Passworts vor Augen wie die Konsequenzen eines schwachen Passworts. Die meisten Endnutzer sind sich allerdings nicht darüber im Klaren, wie anfällig ihre Passwörter für die gängigsten Angriffsmethoden sind. Im Folgenden werden drei weit verbreitete Techniken des Passwort-Crackings ...

Brute-Force-Angriff

Brute-Force-Angriffe sind eine einfache, aber sehr effektive Methode, um Passwörter zu knacken. Dabei setzen Angreifer automatisierte Tools ein, die systematisch jede mögliche Passwortkombination ausprobieren, bis sie die richtige finden. Durch die Fortschritte in der Computerleistung und Speichertechnologie sind solche Angriffe heute effizienter als je zuvor – insbesondere bei schwachen Passwörtern.

Funktionsweise

Angreifer nutzen verschiedene Brute-Force-Techniken: von simplen Methoden, bei denen jede mögliche Zeichenkombination durchprobiert wird, bis hin zu hybriden oder inversen Brute-Force-Angriffen, die gezielt bekannte Passwörter oder Variationen davon testen. Die Methoden und Strategien unterscheiden sich, aber das Ziel ist immer das gleiche: der unautorisierte Zugriff auf geschützte Daten oder Systeme.

Beliebte Automatisierungstools für Brute-Force-Angriffe sind:

John the Ripper: Ein plattformübergreifendes Passwort-Cracking-Tool, das 15 verschiedene Betriebssysteme sowie hunderte Hash- und Chiffretypen unterstützt
L0phtCrack: Nutzt Rainbow Tables, Wörterbücher und Mehrprozessor-Algorithmen zum Knacken von Windows-Passwörtern
Hashcat: Ein leistungsstarkes Tool für Passwort-Cracking und -wiederherstellung mit fünf Angriffsmodi und Unterstützung für über 300 optimierte Hash-Algorithmen

Beispiele

Im August 2021 war der US-Ableger des Mobilfunkanbieters T-Mobile von einem Datenleck betroffen, das mit einem Brute-Force-Angriff begann. Dadurch wurden mehr als 37 Millionen vertrauliche Kundendatensätze offengelegt, darunter Sozialversicherungsnummern, Führerscheininformationen und weitere personenbezogene Daten.

Schutzmaßnahmen

Nutzer sollten komplexe, sichere Passwörter verwenden und Multi-Faktor-Authentifizierung (MFA) aktivieren, um sich vor Brute-Force-Angriffen zu schützen. Administratoren sollten Mechanismen zur Kontensperrung bei wiederholten Fehleingaben einrichten und ihre Windows-Umgebungen kontinuierlich auf schwache oder kompromittierte Passwörter prüfen. Tools wie Specops Password Auditor können diese Prozesse in verschiedenen umfangreichen IT-Umgebungen automatisieren.

Wörterbuchangriff

Bei einem Wörterbuchangriff nutzen Cyberkriminelle Listen mit häufig verwendeten Passwörtern oder Wörterbücher, um Zugriff auf ein Konto oder System zu erlangen. Solche Listen enthalten meist verbreitete Passwörter und einfache Kombinationen wie „admin123“. Wörterbuchangriffe unterstreichen die Bedeutung komplexer, einmaliger Passwörter, da solche Angriffe besonders effektiv gegen schwache oder leicht zu erratende Passwörter sind.

Funktionsweise

Zunächst erstellen Angreifer eine Liste potenzieller Passwörter auf Basis von Datenlecks, Listen häufiger Passwörter oder öffentlich verfügbaren Ressourcen. Mit automatisierten Tools werden diese Passwörter dann systematisch eines nach dem anderen an einem Zielkonto oder -system getestet. Sobald ein Treffer erzielt wird, erhält der Angreifer Zugang und kann weitere Attacken oder Aktionen ausführen.

Beispiele

Wörterbuch-Methoden wurden bei einigen der größten Datenpannen der Geschichte eingesetzt, um gehashte Passwörter zu knacken, darunter das Yahoo-Datenleck von 2013 und das LinkedIn-Datenleck von 2012. Dadurch konnten die Angreifer Informationen über Milliarden von Nutzerkonten stehlen.

Schutzmaßnahmen

Beim Erstellen oder Zurücksetzen von Passwörtern sollten Nutzer eine Kombination aus Buchstaben, Zahlen und Sonderzeichen und keine gängigen Wörter oder leicht erratbaren Phrasen verwenden. Administratoren können in entsprechenden Richtlinien festlegen, dass Passwörter in ihrer Organisation bestimmte Komplexitätskriterien erfüllen müssen.

Rainbow-Table-Angriff

Ein Rainbow-Table-Angriff nutzt vorab berechnete Tabellen („Rainbow Tables“, also „Regenbogentabellen“) mit häufig genutzten Zeichenfolgen und den zugehörigen Hashes, um Passwort-Hashes in einer Datenbank zu entschlüsseln.

Funktionsweise

Rainbow-Table-Angriffe nutzen Verkettungen aus Hashing- und Reduktionsoperationen, um gehashte Passwörter zu knacken. Mögliche Passwörter werden zunächst gehasht und zusammen mit ihren Klartext-Gegenstücken in der Rainbow Table gespeichert. Anschließend werden sie mit einer Reduktionsfunktion verarbeitet, die sie neuen Werten zuordnet, was zu einer Kette von Hashes führt. Dieser Vorgang wird mehrfach wiederholt, um die Rainbow Table zu erstellen. Wenn Hacker eine Hash-Liste in die Hände bekommen, können sie jeden Hash-Wert in der Rainbow Table zurückverfolgen – sobald eine Übereinstimmung festgestellt wird, ist das entsprechende Klartext-Passwort offengelegt.

Beispiele

Obwohl das sogenannte „Salting“ (das Hinzufügen zufälliger Zeichen zu Passwörtern vor dem Hashing) die Effektivität von Rainbow-Table-Angriffen reduziert, sind viele Hashes noch immer ungesichert. Fortschritte in der GPU-Technologie und erschwingliche Hardware haben zudem Speicherprobleme beseitigt, die Rainbow-Table-Angriffen früher Grenzen setzten. Infolgedessen sind diese Angriffe weiterhin eine Taktik, mit der bei aktuellen und zukünftigen Cyberangriffen zu rechnen ist.

Schutzmaßnahmen

Wie erwähnt, hat das Salting von Hashes die Effektivität von vorberechneten Tabellen erheblich reduziert. Organisationen und Unternehmen sollten daher starke Hash-Algorithmen (z. B. bcrypt, scrypt) in ihre Passwortprozesse implementieren. Administratoren sollten Passwörter außerdem regelmäßig aktualisieren und wechseln, um die Wahrscheinlichkeit von Treffern in der Rainbow Table zu verringern.

Kurz: Passwörter sind nie perfekt, aber ausreichend lange und komplexe Passphrasen sind nach wie vor eine unverzichtbare Verteidigungslinie gegen fortschrittliche Passwort-Cracking-Methoden. Tools wie Specops Policy bieten zusätzlichen Schutz, indem sie Active-Directory-Umgebungen kontinuierlich mit einer Datenbank von mehr als vier Milliarden kompromittierten Passwörtern abgleichen. Kontaktieren Sie uns noch heute, um eine kostenlose Demo zu erhalten.

 

Silicon - IT Deep Dive
sponsorisé
Deutsche Telekom: KI im Mittelstand

Themenseiten: Passwort, Specops

Fanden Sie diesen Artikel nützlich?
Artikel finde ich nützlichArtikel finde ich nicht nützlich +1 von 3 Lesern fanden diesen Artikel nützlich.
Loading...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Passwort-Cracking: Die drei gefährlichsten Angriffsmethoden und wie man sich davor schützt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *