Connect with us

Wie man

Wie jede Verschlüsselung anfällig ist

Warum Sie einen Passwort-Manager verwenden sollten und wie Sie loslegen können

Brute-Force-Angriffe sind relativ einfach zu verstehen, aber schwer zu schützen. Verschlüsselung ist Mathematik, und da Computer schneller in der Mathematik werden, werden sie schneller alle Lösungen ausprobieren und sehen, welche davon passt.

Diese Angriffe können mit unterschiedlichem Erfolg gegen jede Art von Verschlüsselung eingesetzt werden. Brute-Force-Angriffe werden mit jedem Tag schneller und effektiver, da neuere, schnellere Computerhardware auf den Markt kommt.

Brute-Force-Grundlagen

Brute-Force-Angriffe sind einfach zu verstehen. Ein Angreifer hat eine verschlüsselte Datei – beispielsweise Ihre LastPass- oder KeePass-Passwortdatenbank. Sie wissen, dass diese Datei Daten enthält, die sie sehen möchten, und sie wissen, dass es einen Verschlüsselungsschlüssel gibt, der sie entsperrt. Um es zu entschlüsseln, können sie beginnen, jedes einzelne mögliche Passwort auszuprobieren und zu sehen, ob dies zu einer entschlüsselten Datei führt.

Sie tun dies automatisch mit einem Computerprogramm, sodass die Geschwindigkeit, mit der jemand eine Brute-Force-Verschlüsselung durchführen kann, zunimmt, da die verfügbare Computerhardware immer schneller wird und mehr Berechnungen pro Sekunde durchführen kann. Der Brute-Force-Angriff würde wahrscheinlich mit einstelligen Passwörtern beginnen, bevor er zu zweistelligen Passwörtern übergeht und so weiter, wobei alle möglichen Kombinationen ausprobiert werden, bis eine funktioniert.

Ein „Wörterbuchangriff“ ist ähnlich und versucht Wörter in einem Wörterbuch – oder einer Liste gängiger Passwörter – anstelle aller möglichen Passwörter. Dies kann sehr effektiv sein, da viele Leute so schwache und gängige Passwörter verwenden.

Warum Angreifer Webdienste nicht mit Brute-Force-Angriffen erzwingen können

Es gibt einen Unterschied zwischen Online- und Offline-Brute-Force-Angriffen. Wenn ein Angreifer beispielsweise mit Brute-Force in Ihr Gmail-Konto eindringen möchte, kann er damit beginnen, jedes einzelne mögliche Passwort auszuprobieren – aber Google wird sie schnell abschneiden. Dienste, die den Zugriff auf solche Konten ermöglichen, drosseln Zugriffsversuche und sperren IP-Adressen, die sich so oft anmelden. Daher würde ein Angriff auf einen Online-Dienst nicht so gut funktionieren, da nur sehr wenige Versuche unternommen werden können, bevor der Angriff gestoppt wird.

Nach einigen fehlgeschlagenen Anmeldeversuchen zeigt Ihnen Gmail beispielsweise ein CATPCHA-Bild, um zu bestätigen, dass Sie kein Computer sind, der automatisch Passwörter versucht. Sie werden Ihre Anmeldeversuche wahrscheinlich vollständig stoppen, wenn Sie es lange genug geschafft haben.

Angenommen, ein Angreifer hat sich eine verschlüsselte Datei von Ihrem Computer geschnappt oder es geschafft, einen Onlinedienst zu kompromittieren und solche verschlüsselten Dateien herunterzuladen. Der Angreifer hat nun die verschlüsselten Daten auf seiner eigenen Hardware und kann in Ruhe beliebig viele Passwörter ausprobieren. Wenn sie Zugriff auf die verschlüsselten Daten haben, können sie sie nicht daran hindern, in kurzer Zeit eine große Anzahl von Passwörtern auszuprobieren. Auch wenn Sie eine starke Verschlüsselung verwenden, ist es zu Ihrem Vorteil, Ihre Daten zu schützen und sicherzustellen, dass andere nicht darauf zugreifen können.

Hashing

Starke Hashing-Algorithmen können Brute-Force-Angriffe verlangsamen. Im Wesentlichen führen Hashing-Algorithmen zusätzliche mathematische Arbeiten an einem Passwort durch, bevor sie einen aus dem Passwort abgeleiteten Wert auf der Festplatte speichern. Wenn ein langsamerer Hashing-Algorithmus verwendet wird, erfordert es tausendmal so viel mathematische Arbeit, jedes Passwort auszuprobieren und Brute-Force-Angriffe drastisch zu verlangsamen. Je mehr Arbeit jedoch erforderlich ist, desto mehr Arbeit muss ein Server oder ein anderer Computer jedes Mal leisten, wenn sich der Benutzer mit seinem Kennwort anmeldet. Software muss die Widerstandsfähigkeit gegen Brute-Force-Angriffe mit der Ressourcennutzung ausgleichen.

Brute-Force-Geschwindigkeit

Geschwindigkeit hängt alles von der Hardware ab. Geheimdienste können spezialisierte Hardware nur für Brute-Force-Angriffe bauen, genauso wie Bitcoin-Miner ihre eigene spezialisierte Hardware bauen, die für Bitcoin-Mining optimiert ist. Wenn es um Consumer-Hardware geht, ist die effektivste Hardware für Brute-Force-Angriffe eine Grafikkarte (GPU). Da es einfach ist, viele verschiedene Verschlüsselungsschlüssel gleichzeitig auszuprobieren, sind viele parallel laufende Grafikkarten ideal.

Ende 2012, Ars Technica berichtet dass ein 25-GPU-Cluster in weniger als sechs Stunden jedes Windows-Passwort mit weniger als 8 Zeichen knacken könnte. Der von Microsoft verwendete NTLM-Algorithmus war einfach nicht robust genug. Als NTLM erstellt wurde, hätte es jedoch viel länger gedauert, alle diese Passwörter auszuprobieren. Dies wurde Microsoft nicht als Bedrohung genug angesehen, um die Verschlüsselung zu verstärken.

Die Geschwindigkeit nimmt zu, und in einigen Jahrzehnten könnten wir feststellen, dass selbst die stärksten kryptografischen Algorithmen und Verschlüsselungsschlüssel, die wir heute verwenden, von Quantencomputern oder jeder anderen Hardware, die wir in Zukunft verwenden, schnell geknackt werden können.

Schutz Ihrer Daten vor Brute-Force-Angriffen

Es gibt keine Möglichkeit, sich vollständig zu schützen. Wie schnell Computerhardware werden wird und ob die heute verwendeten Verschlüsselungsalgorithmen Schwachstellen aufweisen, die in Zukunft entdeckt und ausgenutzt werden, lässt sich nicht sagen. Hier jedoch die Grundlagen:

  • Bewahren Sie Ihre verschlüsselten Daten dort sicher auf, wo Angreifer keinen Zugriff darauf erhalten. Sobald sie Ihre Daten auf ihre Hardware kopiert haben, können sie in aller Ruhe Brute-Force-Angriffe dagegen unternehmen.
  • Wenn Sie einen Dienst ausführen, der Anmeldungen über das Internet akzeptiert, stellen Sie sicher, dass er Anmeldeversuche einschränkt und Personen blockiert, die versuchen, sich in kurzer Zeit mit vielen verschiedenen Kennwörtern anzumelden. Server-Software ist im Allgemeinen darauf eingestellt, dies standardmäßig zu tun, da dies eine gute Sicherheitspraxis ist.
  • Verwenden Sie starke Verschlüsselungsalgorithmen wie SHA-512. Stellen Sie sicher, dass Sie keine alten Verschlüsselungsalgorithmen mit bekannten Schwachstellen verwenden, die leicht zu knacken sind.
  • Verwenden Sie lange, sichere Passwörter. Alle Verschlüsselungstechnologien der Welt werden nicht helfen, wenn Sie „password“ oder das allseits beliebte „hunter2“ verwenden.

Brute-Force-Angriffe sind ein Grund zur Sorge, wenn Sie Ihre Daten schützen, Verschlüsselungsalgorithmen auswählen und Passwörter auswählen. Sie sind auch ein Grund, immer stärkere kryptografische Algorithmen zu entwickeln – die Verschlüsselung muss damit Schritt halten, wie schnell sie durch neue Hardware wirkungslos wird.

Bildnachweis: Johan Larsson auf Flickr, Jeremy Gosney

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tendencia