Entsprechend werden auch die Empfehlungen von Cybersecurity-Experten und Behörden wie dem BSI und NIST im Bezug auf Passwörter laufend angepasst. Beispielsweise der Wandel weg von Komplexitätsanforderungen und hin zu längeren Passwörtern. Dabei spielt auch der genutzte Hash-Algorithmus eine wichtige Rolle. Denn um zu verhindern, dass Passwörter im Klartext gespeichert, und so bei einer Datenpanne komplett einsehbar sind, müssen Passwörter entsprechend verschlüsselt werden.
Dieser Artikel untersucht, wie Cyberangreifer heutzutage versuchen, gehashte Passwörter zu entschlüsseln und stellt gängige Hash-Algorithmen, sowie deren Grenzen vor. Zusätzlich erfahren Sie, welche Maßnahmen Sie ergreifen können, um die Passwörter Ihrer Benutzer zu schützen.
Moderne Techniken zum Knacken von Passwörtern
Angreifer verfügen über eine breite Palette an Werkzeugen und Methoden, um gehashte Passwörter zu erraten. Zu den am häufigsten verwendeten Methoden zählen klassische Brute-Force-Angriffe aber auch effizientere und gezieltere Maßnahmen wie Dictionary-Attacks, Hybrid-Attacks oder Password-Mask-Angriffe, die den Zeit- und Rechenaufwand bis zum Erraten eines Passwortes reduzieren sollen.
Brute-Force-Angriffe
Mit Brute-Force versuchen Angreifer durch „ausprobieren“ von Zeichenkombinationen Zugang zu einem Konto zu erhalten. Eigens dafür entwickelte Werkzeuge testen so systematisch verschiedene Passwortvarianten, bis eine erfolgreiche Kombination gefunden wird. Obwohl wenig raffiniert, sind Brute-Force-Angriffe äußerst effektiv, insbesondere wenn leistungsstarke Hardware auf schwache Hash-Algorithmentreffen.
Dictionary-Attacks
Wie der Name schon impliziert, nutzt solch ein Angriff eine Liste an wahrscheinlichen Wörtern (Oder gleich das komplette Wörterbuch), um diese in unterschiedlichsten Varianten auszuprobieren, bis eine funktionierende Kombination gefunden wird. Dabei können solche Dictionaries oder Listen alle gängigen Wörter, spezifische Wortlisten, Wortkombinationen sowie Ableitungen und Permutationen von Wörtern enthalten (z. B. mit alphanumerischen und nicht alphanumerischen Zeichen, wie das Ersetzen von „a“ durch „@“). Wörterbuchangriffe können auch Passwörter oder Basisbegriffe von Passwörtern enthalten, die bereits durch vergangene Datenlecks kompromittiert wurden.
Hybrid Attacks
Ein hybrider Passwortangriff kombiniert Brute-Force-Methoden mit den Vorteilen von wörterbuchbasierten Ansätzen, um die Flexibilität und Effizienz des Angriffs zu steigern. Ein Angreifer könnte beispielsweise eine Liste von häufig verwendeten Anmeldedaten aus einem Datenleak wie ROCKYOU oder ähnlichen Wörterbüchern nutzen und Abwandlungen davon ausprobieren, um neue Passwörter zu kompromittieren.
Password-Mask-Angriffe
In einigen Fällen haben Angreifer bereits Kenntnis über Passwortmuster bei der Erstellung des Kennwortes oder spezifische Passwortanforderungen. Damit können sie ich diese Vorgaben als „Masken“ einsetzen, um die Anzahl der Iterationen und Versuche bei ihren Brute-Force-Versuchen einzugrenzen und zu reduzieren. Password-Mask-Angriffe nutzen also Brute-Force-Methoden, um Passwörter zu testen, die einem bestimmten Muster entsprechen (z. B. acht Zeichen, beginnend mit einem Großbuchstaben und endend mit einer Zahl oder einem Sonderzeichen). Daher ist eine öffentliche Kommunikation Ihrer Passwortvorgaben oder Beschränkungen (wie der Ausschluss bestimmter Sonderzeichen oder Längenbegrenzungen) auch für Angreifer eine nützliche Hilfestellung.
Wie starke Hash-Algorithmen Brute-Force-Versuche abschrecken können
Hash-Algorithmen sind die Grundlage vieler Cybersecurity-Anwendungen, egal ob es um die Überprüfung der Dateiintegrität, digitale Signaturen oder der Speicherung von Passwörtern geht. Obwohl sie keine absolut sichere Methode zur Verschlüsselung von Informationen darstellen, ist das Hashing definitiv sicherer als die Speicherung von Passwörtern im Klartext. Mit gehashten Passwörtern können Sie sicher sein, dass Cyberangreifer, die Zugriff auf Passwortdatenbanken erlangen, diese nicht einfach lesen oder innerhalb kürzester Zeit für weitere Angriffe verwenden können.
Durch seine Konstruktion erschwert ein starker Hash-Algorithmus die Fähigkeit eines Angreifers erheblich, Passwörter zu entschlüsseln. So spielt er auch eine abschreckende Rolle, indem es das Entschlüsseln von Passwörtern so zeit- und ressourcenintensiv macht, dass Angreifer dazu neigen, sich einfachere Ziele zu suchen.
Können Hacker Hash-Algorithmen entschlüsseln?
Da Hash-Algorithmen Einwegfunktionen sind, besteht die einzige Möglichkeit, gehashte Passwörter zu erraten darin, so viele Zeichenkombinationen auszuprobieren, bis man den gleichen Hash-Wert geschaffen hat. Dafür nutzen Cyberkriminelle entsprechend Leistungsstarke Hardware wie high-end GPUs und Cracking-Software (z. B.: Hashcat, L0phtcrack, John The Ripper), um groß angelegte Brute-Force-Angriffe auszuführen – oft Millionen oder Milliarden von Kombinationen gleichzeitig.
Selbst mit diesen speziell entwickelten, hochentwickelten Tools können aber die Zeiten zum Knacken von Passwörtern stark variieren, abhängig vom verwendeten Hash-Algorithmus und der Kombination aus Länge und Komplexität des Passworts. Zum Beispiel können lange und komplexe Passwörter Tausende von Jahren benötigen, um geknackt zu werden, während kurze und einfache Passwörter beinahe sofort entschlüsselt werden können.
Die folgenden Cracking-Benchmarks wurden von Forschern von Specops auf einer Nvidia RTX 4090 GPU mit Hashcat ermittelt.
MD5
Einst als industrietauglicher Hash-Algorithmus angesehen, wird MD5 heute aufgrund seiner zahlreichen Sicherheitslücken als kryptografisch unsicher eingestuft. Dennoch bleibt er einer der am weitesten verbreiteten Hash-Algorithmen. Zum Beispiel verwendet das bekannte CMS WordPress standardmäßig immer noch MD5 – das entspricht etwa 43,7 % der von einem CMS betriebenen Websites.
Mit modernen GPUs und leicht zugänglicher Cracking-Software können Angreifer Passwörter mit bis zu 13 numerischen Zeichen, die durch den 128-Bit-Hash von MD5 gesichert sind, nahezu sofort erraten. Ein Passwort mit 11 Zeichen, das aus Zahlen, Groß- und Kleinbuchstaben sowie Symbolen besteht, würde hingegen eine einzelne GPU etwa 279 Jahre kosten, bis diese alle Varianten ausprobiert hat.
SHA256
Der Hash-Algorithmus SHA256 gehört zur Gruppe der Secure Hash Algorithm 2 (SHA-2)-Funktionen, die von der National Security Agency (NSA) entwickelt und vom National Institute of Standards and Technology (NIST) veröffentlicht wurden. Als Weiterentwicklung des unsicheren SHA-1-Algorithmus wird SHA256 entwickelt, um den heutigen Sicherheitsanforderungen gerecht zu werden.
Wenn SHA256 mit langen und komplexen Passwörtern verwendet wird, ist es beinahe unrealistisch ihn mit handelsüblicher Hardware erraten zu wollen. Es würden 2.052 Jahre benötigt, um ein SHA256-Passwort mit 11 Zeichen, bestehend aus Zahlen, Groß- und Kleinbuchstaben sowie Symbolen, mit GPUs und Cracking-Software zu knacken. Angreifer sind jedoch in der Lage, SHA256-Passwörter mit neun Zeichen, die ausschließlich aus Zahlen oder Kleinbuchstaben bestehen, nahezu sofort zu entschlüsseln.
Bcrypt
Sicherheitsexperten betrachten SHA256 und bcrypt als ausreichend starke Hash-Algorithmen für moderne Sicherheitsanwendungen. Im Gegensatz zu SHA256 verstärkt bcrypt jedoch seinen Hash-Mechanismus durch die Verwendung von Salting – das Hinzufügen eines zufälligen Datenelements zu jedem Passwort-Hash, um dessen Einzigartigkeit zu gewährleisten. Dadurch werden Passwörter besonders widerstandsfähig gegen Dictionary- und Brute-Force-Angriffe.
Zusätzlich verwendet bcrypt einen „Kostenfaktor“, der die Anzahl der Iterationen bestimmt, die zur Ausführung des Algorithmus erforderlich sind. Diese Kombination aus Salting und Kostenfaktor macht bcrypt widerstandsfähig gegenüber Wörterbuch- und Brute-Force-Angriffen. Ein Cyberangreifer, der GPUs und Cracking-Software einsetzt, würde 27.154 Jahre benötigen, um ein achtstelliges Passwort aus Zahlen, Groß- und Kleinbuchstaben sowie Symbolen zu knacken, das mit bcrypt gehasht wurde. Allerdings sind bcrypt-Passwörter mit weniger als acht Zeichen, die ausschließlich aus Zahlen oder Kleinbuchstaben bestehen, leicht zu entschlüsseln, was ihre Kompromittierung innerhalb von Sekunden bis Stunden ermöglicht.
Wie umgehen Hacker Hash-Algorithmen?
Unabhängig vom verwendeten Hash-Algorithmus liegt die gemeinsame Schwachstelle in der Verwendung kurzer und einfacher Passwörter. Lange und komplexe Passwörter, die Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen enthalten, sind die ideale Formel für Stärke und Widerstandsfähigkeit. Allerdings bleibt die Wiederverwendung von Passwörtern ein großes Problem: Ein einziges Passwort, so stark es auch sein mag, welches im Klartext auf einer schlecht gesicherten Website oder einem unsicheren Dienst vom Benutzer wiederverwendet wird, kann Cyberangreifern so Zugang zu sensiblen Konten verschaffen.
Daher ist es wahrscheinlicher, dass Cyberangreifer Zugangsdaten und Passwortlisten von Infostealern im Darknet beschaffen, anstatt selbst zu versuchen, lange und komplexe Passwörter zu knacken, die durch moderne Hash-Algorithmen wie bcrypt gesichert sind. Das Knacken eines langen, mit bcrypt gehashten Passworts ist selbst mit spezialisierter Hardware und Software praktisch unmöglich. Ein bereits kompromittiertes, bekanntes Passwort hingegen kann sofort verwendet werden.
Um Ihre Organisation vor kompromittierten Passwörtern zu schützen, überprüft Specops Password Policy Ihr Active Directory regelmäßig auf über 4 Milliarden bereits kompromittierten Passwörtern. Gerne geben unsere Experten Ihnen in einer kostenlosen Testversion einen ersten Einblick in die Lösung.
Neueste Kommentare
Noch keine Kommentare zu Wie lange brauchen Hacker, um moderne Hash-Algorithmen zu entschlüsseln?
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.