Passwörter

 

Einleitung


Durch den vielfältigen Einsatz ist der Passwortschutz das warscheinlich beliebteste Angriffsziel eines Hackers. Je nach Gerissenheit des Hackers und der Stärke des Passwortschutzsystemes kommen dabei unterschiedliche Verfahren zum Einsatz:

Bruteforce:
Die einfachste (aber zeitaufwendigste) Methode ist das Ausprobieren aller möglichen Passwörter. Es wird schnell ersichtlich, dass bei 128 Bit-Schlüsseln ein solches Unterfangen nicht in Frage kommt - es würde schlichtweg zu lange dauern. Das ist der Grund dafür, dass einige Ländern die Benutzung oder den Export von sogenannter 'starker' Kryptographie nicht erlauben.

Zwei Gesetze allerdings belegen, dass das Ausprobieren von Schüsseln ständig schneller möglich wird:

· Moores Gesetz besagt, dass sich die Geschwindigkeit eines Rechners (bei konstantem Preis) alle 18 Monate verdoppelt.

· Amdahls Gesetz besagt, dass sich einige Aufgaben besonders gut von mehreren Rechnern (zum Beispiel via Internet vernetzt) gleichzeitig ausführen lassen. Das Suchen nach einem Schlüssel gehört zu diesen 'massiv parallelisierbaren' Aufgaben.


Wörterbuch-Attacken:
Bevor man eine Bruteforce Attacke ausführt, deren Erfolg in einer bestimmten Zeit ungewiss ist, macht sich ein Hacker die Tatsache zu nütze, dass Menschen häufig Passwörter auswählen, die sie gut behalten können. Das ist dann klassischerweise ein Name, ein Datum, oder ein Begriff aus dem Wörterbuch. Wörterbuch-Attacken versuchen die Menge der möglichen Passwörter einzuschränken, um ein Passwort in realistischer Zeit herauszufinden. Ein Computer und eine Liste mit möglichen Passwörtern (ein elektronisches Wörterbuch) können oftmals innerhalb kurzer Zeit den gewünschten Erfolg bringen. Deshalb sollte stets ein sicheres Passwort gewählt werden.

Ausnützen von Fehlern des Systems
Ein Passwortschutz kann auch fehlerhaft sein oder Hintertüren enthalten, wie etwa Passwörter, die immer funktionieren. Viele Hacker-Tools nutzen fehlerhafte oder schwache Passwortschutzsysteme aus.