Startseite   Titel   Zurück   Suche 
OPTIONEN
 Zur Startseite
 Zur Titelseite
 Eine Seite zurück
 Zum Archiv-Index
HILFE
 Suche
SCHLIESSEN


BRUTE FORCE
Übersicht
Einführung Mehr... Links    
SICHERHEIT
  • Was ist Brute-Force?
  • Wie lange dauert sowas?
  • Wo kann man Brute-Force noch anwenden?
  • Credits

  • Was ist Brute-Force?
    Bei einem Brute-Force-Angriff, versucht eine Person mittels einer Wordlist ein Passwort zu entschlüsseln. Ein Programm greift auf eine Wordlist, in der viele verschiedene Zahlen, Buchstaben, Wörter und Sonderzeichen stehen zu und versucht durch simples durchgehen und kombinieren dieser Wordlist ein Passwort btw. einen Zugang zu erlangen.

    Brute-Force stellt eine der wohl bekanntesten Angriffsformen dar, was wohl mit der einfachen Handhabung dieser Technik zu tun hat. Da jedoch die meisten weit verbreiteten Chiffrieralgorithmen einen enorm großen Schlüsselraum haben, kann man mit gutem Gewissen sagen, dass eine Brute-Force Attacke bei diesen Schlüsselgrössen, in der Regel zum Scheitern verurteilt ist.

    Wie lange dauert sowas?
    Die Geschwindigkeit eines Brute-Force-Angriffs wird von zwei Parametern bestimmt: von der Anzahl der durchzuprobierenden Schlüssel und der Geschwindigkeit eines einzelnen Tests. Bei den meisten symmetrischen Algorithmen wird als Schlüssel ein Bitmuster fester Länge verwendet. DES besitzt einen 56-Bit-Schlüssel, d.h. es sind 256 verschiedene Schlüssel möglich. Die Geschwindigkeit in der jeder Schlüssel getestet wird, stellt einen kleineren unwichtigeren Einflussfaktor dar. Jedoch stellt Brute Force bei DES mit den heute erhältlichen handelsüblichen PCs, ein zeitlich akzeptables Verfahren zur Passwort ermittlung dar.

    Dazu noch eine andere, kleine Rechenübung zum besseren Verständnis: Wenn man von 128 Bit Schlüssellänge ausgeht, dann enthält der Schlüsselraum genau 2128 verschiedene Schlüssel, was in Zahlen in etwa 340 Milliarden Milliarden Milliarden Milliarden entspricht. Selbst wenn man einen Computer besitzt, der eine Milliarde Schlüssel pro Sekunde testen kann und man eine Milliarde dieser Computer verbindet, dann müsste man diesen Rechnerverbund im Mittel trotzdem ungefähr 5391 Milliarden Jahre lang laufen lassen.

    Wo kann man Brute-Force noch anwenden?
    Prinzipiell ist der Brute Force Angriff jederzeit und bei jedem bekannten kryptografischen System anwendbar und kann zu Weilen auch äußerst effektiv sein. Einige Situationen und Variationen werden nun vorgestellt:

    Dictionary Attacke
    Wieso sollte man sich lange mit komplizierten Algorithmen und zeitintensiven Verfahren herumschlagen, wenn eines der größten Sicherheitsrisikos, menschliche Nachlässigkeit, oft die besten Erfolgsaussichten bietet? Diese Frage haben sich schon viele Leute gestellt und als Ergebnis wurde die Dictionary Attacke (übersetzt etwa Wörterbuchattacke) entwickelt, eine spezielle Form des reinen Brute-Force Angriffs. Bei ihr stützt man sich auf die Vermutung, dass als Passwörter zwecks besserer Einprägsamkeit oft real existierende Wörter und Namen benutzt werden (das Klischee des "Name der Freundin"-Passwortes ist nicht aus der Luft gegriffen und auch heute noch aktuell). Statt nun Millionen möglicher unsinniger Zeichenkombinationen zu testen, verwendet der Angreifer z.B. ein mehrere tausend Einträge langes deutsches Wörterbuch, ein Namensverzeichnis, usw. - diverse vorgefertigte Listen sind im Internet haufenweise zu finden. Der Vorteil liegt auf der Hand: Der Zeitaufwand für einen solchen Angriff ist relativ kurz, während die Erfolgschancen überproportional gut sind. Aus diesem Grund kann es durchaus sinnvoll sein, solch eine Attacke vor einem vollständigen Brute-Force Angriff zu starten (dies ist z.B. der Fall bei Login-Passwörtern einer größeren Firma, die von den Angestellten selbst gewählt werden können; bei automatisch generierten Passwörter für eine AES-Verschlüsselung scheidet die Dictionary Attacke jedoch aus).

    eingegrenzter Brute-Force Angriff
    Ein eingegrenzter Brute-Force Angriff benötigt ein wenig statistische und/oder analytische Vorarbeit. Zuerst heißt es nämlich, den verwendeten Chiffrieralgorithmus und - falls vorhanden - den Schlüsselgenerator genauestens zu untersuchen, um auf diese Weise Fehler zu finden, welche den Schlüsselraum eingrenzen. Wurden tatsächlich solche Fehler gefunden und man kann auf Grund dieser Fakten bestimmte Schlüssel( gruppen) ausschließen, dann könnte sich unter den neuen Umständen ein Brute- Force Angriff, welcher vor der Analyse als hoffnungsloser Versuch abgestempelt wurde, plötzlich doch als sinnvoll erweisen. Ein kleines Beispiel: Würde ein reiner Brute-Force Angriff drei Jahre dauern, dann käme ein solcher wohl nicht in Frage. Kann man aber die Anzahl möglicher Schlüssel um den Faktor 1024 verringern, dann bräuchte man für einen eingegrenzten Angriff etwas mehr als einen Tag - ein Brute-Force Angriff käme somit wieder in Frage.


    Bericht von :
    digital
    Überarbeitet von :
    [ Chronyx ]


    CHECK THIS SITE