Tipps für Passwort-Hacker: Die Mischung aus Rechenpower und -zeit macht’s
Das Passwort für den Zugang zu einem Windows-Netzwerk lässt sich in durchschnittlich 13,6 Sekunden knacken.
Das Passwort für den Zugang zu einem Windows-Netzwerk lässt sich in durchschnittlich 13,6 Sekunden knacken. Das zeigt der Schweizer Informatiker Philippe Oechslin von der Polytechnischen Hochschule Lausanne in seinem gerade veröffentlichten Forschungsbericht. Dabei ging es Oechslin eigentlich nur darum, ein ausgewogenes Verhältnis von Zeitaufwand einerseits sowie Rechen- und Speicherressourcen andererseits zu finden.
Dabei macht sich Oechslin in seiner Demonstration den Umstand zu nutze, dass Microsoft die Passworte nach wie vor nur unzureichend verschlüsselt ablegt. Der dafür verwendete LAN-Manager – im Einsatz von Windows 3.1 bis 98, ME und den ersten NT-Systemen – teilt Passworte stets in Häppchen von 7 Byte und verzichtet auf zufällige Bestandteile. Das NT-Hash-Verfahren, das in den aktuelleren Betriebssystemen zum Einsatz kommt, macht es Crackern zwar etwas schwerer, verfügt aber noch immer über keine Zufalls-Elemente.
Das führt dazu, dass ein Passwort auf verschiedenen Rechnern abgelegt immer die gleiche verschlüsselte Form hat – und leicht zu hacken ist. “Windows-Passworte sind also generell nicht besonders gut”, schreibt Oechslin.
Dadurch macht es Sinn, mit einer relativ großen Datenbank im Hintergrund an das System heranzugehen, aus deren 1,4 GB mögliche Passworte herausgefischt werden. Allerdings beschränkt sich Oechslin auf Alphanumerische Zeichen. Sie werden in aller Regel für Passworte verwendet. Sicherer wird ein Passwort also durch Hinzufügen von Sonderzeichen, die zumindest in Oechslins Tabelle nicht auftauchen. In einer Online-Demonstration zeigt der Informatiker sein Verfahren mit einem Rechner, der über einen AMD-2500-Prozessor und 1,5 GB RAM verfügt.
“Das ist keine bisher unbekannte Schwachstelle in der Absicherung von Windows-Systemen”, schreibt Oechslin weiter. Es habe sich bisher nur eben niemand so intensiv damit auseinandergesetzt und so viel Ressourcen aufgebracht, um die Rechenzeit zu vermindern. “Microsofts Verschlüsselungs-Schwäche ist nur ein besonders hübsches Beispiel, um die theoretischen Überlegungen zu verdeutlichen.”
Es gehe ja auch anders, meint Oechslin. Denn Unix, Linux oder MacOS X verschlüsselt ihre Zugangspassworte mit einem 12-Bit langen Zufallswert. Dadurch dauert die Entschlüsselung 4096-mal länger oder erfordert einen 4096-fach größeren Speicher, um das Passwort in der selben Zeit zu knacken.