Datenschutz

Sichere Passwörter - Brute-Force-Attacken

Die meisten Angriffe auf Passwörter gehen heutzutage über Attacken mit roher Gewalt, da die Anwendungen sichere Algorithmen verwenden.

Wenn der Verschlüsselungs-Algorithmus des Passworts selbst nicht zu knacken ist, dann muss der Hacker versuchen, alle möglichen Kombinationen durchzuprobieren. Das klingt aufwendig, aber die moderne Tech- nik ermöglicht hier einen hohen Durchsatz an Versuchen. Ein paar Faktoren beschleunigen die Arbeit des Hackers.

Leichte Opfer: Der Hacker wird mit einfachen und gängigen Passwörtern anfangen, die Chance ist hoch, damit Erfolg zu haben, gerade wenn er einen ganzen Passwortbestand erbeutet hat und es ihm eigentlich egal ist, welche Accounts er knacken kann. Hauptsache, es geht schnell.

GPU: Der Prozessor der Grafikkarte ist für eine Vielzahl an parallelen Operationen ausgelegt, ideal also für Passwort-Hacker.

Rainbow-Tables: Bei einer Brute-Force-Attacke kostet die Berechnung der einzelnen Schlüssel die meiste Zeit. Wenn diese Berechnung vorher stattfindet und der Hacker nur noch eine Liste an möglichen Kombinationen abarbeiten muss, geht es viel schneller. Natürlich dauert es extrem lange, eine Rainbow-Tabelle anzulegen, aber das macht der Hacker im Vorfeld, oder er kauft eine fertige.

Verteiltes Rechnen: Wenn der Hacker die Arbeit auf viele Rechner (mit GPUs) verteilt, so geht es noch schneller. Gerne kommen Trojaner im Botnetz dafür zum Einsatz.

Eine Kombination all dieser Möglichkeiten ist nicht nur denkbar, sondern als Produkt käuflich erwerbbar (zum Beispiel von Elcomsoft www.elcomsoft.de). Rechnen Sie mit einem starken Gegner!

Sichere Passwörter: Elcomsoft um Passwörter zu knacken

© Screenshot WEKA / PC Magazin

Der Hacker wird erst versuchen, einfache Passwortkombinationen zu knacken (hier Elcomsoft)

Mehr zum Thema

Spionage Tools aussperren
Schutz vor Spionage

Keylogger und andere Trojaner sind eine große Gefahr. Virenscanner können Sie schnell übersehen. Wir zeigen, wie Sie sich schützen können.
Vault 7 Wikileaks
Vault 7

Die Cyber-Agenten des CIA haben es auf Handys, das Smart Home und vernetzte Dinge abgesehen. So entdecken Sie die Spione in Ihrem Netz.
Spion im Drucker
Sicherheit

Wussten Sie, dass Drucker die eindeutige Geräteseriennummer und den Druckzeitpunkt hinterlassen? Nein? Auch einer Whistleblowerin wurde das zum…
Google Chrome Tuning Tipps
Privatsphäre und Datenschut

Wir zeigen, wie Sie Chrome nutzen und anonym surfen. Wir geben Tipps für Einstellungen und zeigen Ihnen Erweiterungen, Zusatz-Tools und mehr.
So schützen Sie Ihre Daten im Web
Surfen, Social Media, Online-Shopping und mehr

Der Facebook-Datenskandal zeigt, dass persönliche Daten nicht bei jedem Unternehmen in guten Händen sind. Wir geben sieben Tipps für mehr…