Tipps für Passwort-Hacker: Die Mischung aus Rechenpower und -zeit macht’s

Das Passwort für den Zugang zu einem Windows-Netzwerk lässt sich in durchschnittlich 13,6 Sekunden knacken. Das zeigt der Schweizer Informatiker Philippe Oechslin von der Polytechnischen Hochschule Lausanne in seinem gerade veröffentlichten Forschungsbericht. Dabei ging es Oechslin eigentlich nur darum, ein ausgewogenes Verhältnis von Zeitaufwand einerseits sowie Rechen- und Speicherressourcen andererseits zu finden.
Dabei macht sich Oechslin in seiner Demonstration den Umstand zu nutze, dass Microsoft die Passworte nach wie vor nur unzureichend verschlüsselt ablegt. Der dafür verwendete LAN-Manager – im Einsatz von Windows 3.1 bis 98, ME und den ersten NT-Systemen – teilt Passworte stets in Häppchen von 7 Byte und verzichtet auf zufällige Bestandteile. Das NT-Hash-Verfahren, das in den aktuelleren Betriebssystemen zum Einsatz kommt, macht es Crackern zwar etwas schwerer, verfügt aber noch immer über keine Zufalls-Elemente.

Das führt dazu, dass ein Passwort auf verschiedenen Rechnern abgelegt immer die gleiche verschlüsselte Form hat – und leicht zu hacken ist. “Windows-Passworte sind also generell nicht besonders gut”, schreibt Oechslin.

Dadurch macht es Sinn, mit einer relativ großen Datenbank im Hintergrund an das System heranzugehen, aus deren 1,4 GB mögliche Passworte herausgefischt werden. Allerdings beschränkt sich Oechslin auf Alphanumerische Zeichen. Sie werden in aller Regel für Passworte verwendet. Sicherer wird ein Passwort also durch Hinzufügen von Sonderzeichen, die zumindest in Oechslins Tabelle nicht auftauchen. In einer Online-Demonstration zeigt der Informatiker sein Verfahren mit einem Rechner, der über einen AMD-2500-Prozessor und 1,5 GB RAM verfügt.

“Das ist keine bisher unbekannte Schwachstelle in der Absicherung von Windows-Systemen”, schreibt Oechslin weiter. Es habe sich bisher nur eben niemand so intensiv damit auseinandergesetzt und so viel Ressourcen aufgebracht, um die Rechenzeit zu vermindern. “Microsofts Verschlüsselungs-Schwäche ist nur ein besonders hübsches Beispiel, um die theoretischen Überlegungen zu verdeutlichen.”

Es gehe ja auch anders, meint Oechslin. Denn Unix, Linux oder MacOS X verschlüsselt ihre Zugangspassworte mit einem 12-Bit langen Zufallswert. Dadurch dauert die Entschlüsselung 4096-mal länger oder erfordert einen 4096-fach größeren Speicher, um das Passwort in der selben Zeit zu knacken.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

19 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago