BRUTE FORCE
|
Übersicht
|
Einführung |
Mehr... |
Links |
|
|
SICHERHEIT |
Was ist Brute-Force?
Wie lange dauert sowas?
Wo kann man Brute-Force noch anwenden?
Credits
|
Was ist Brute-Force?
|
Bei einem Brute-Force-Angriff, versucht eine Person mittels einer Wordlist
ein Passwort zu entschlüsseln. Ein Programm greift auf eine Wordlist, in
der viele verschiedene Zahlen, Buchstaben, Wörter und Sonderzeichen stehen zu
und versucht durch simples durchgehen und kombinieren dieser Wordlist ein
Passwort btw. einen Zugang zu erlangen.
Brute-Force stellt eine der wohl bekanntesten Angriffsformen dar, was wohl mit der
einfachen Handhabung dieser Technik zu tun hat. Da jedoch die meisten weit verbreiteten
Chiffrieralgorithmen einen enorm großen Schlüsselraum haben, kann man mit gutem Gewissen
sagen, dass eine Brute-Force Attacke bei diesen Schlüsselgrössen, in der Regel zum Scheitern
verurteilt ist.
|
Wie lange dauert sowas?
|
Die Geschwindigkeit eines Brute-Force-Angriffs wird von zwei Parametern bestimmt:
von der Anzahl der durchzuprobierenden Schlüssel und der Geschwindigkeit eines einzelnen
Tests. Bei den meisten symmetrischen Algorithmen wird als Schlüssel ein Bitmuster fester
Länge verwendet.
DES besitzt einen 56-Bit-Schlüssel, d.h. es sind
256 verschiedene Schlüssel möglich. Die Geschwindigkeit in der jeder Schlüssel
getestet wird, stellt einen kleineren unwichtigeren Einflussfaktor dar. Jedoch stellt Brute
Force bei DES mit den heute erhältlichen handelsüblichen PCs, ein zeitlich akzeptables Verfahren
zur Passwort ermittlung dar.
Dazu noch eine andere, kleine Rechenübung zum besseren Verständnis: Wenn man von 128 Bit
Schlüssellänge ausgeht, dann enthält der Schlüsselraum genau 2128 verschiedene
Schlüssel, was in Zahlen in etwa 340 Milliarden Milliarden Milliarden Milliarden entspricht.
Selbst wenn man einen Computer besitzt, der eine Milliarde Schlüssel pro
Sekunde testen kann und man eine Milliarde dieser Computer verbindet, dann müsste
man diesen Rechnerverbund im Mittel trotzdem ungefähr 5391 Milliarden Jahre
lang laufen lassen.
|
Wo kann man Brute-Force noch anwenden?
|
Prinzipiell ist der Brute Force Angriff jederzeit und bei jedem bekannten kryptografischen
System anwendbar und kann zu Weilen auch äußerst effektiv sein. Einige Situationen und
Variationen werden nun vorgestellt:
Dictionary Attacke
Wieso sollte man sich lange mit komplizierten Algorithmen und zeitintensiven Verfahren
herumschlagen, wenn eines der größten Sicherheitsrisikos, menschliche Nachlässigkeit,
oft die besten Erfolgsaussichten bietet? Diese Frage haben sich schon viele
Leute gestellt und als Ergebnis wurde die Dictionary Attacke (übersetzt etwa Wörterbuchattacke)
entwickelt, eine spezielle Form des reinen Brute-Force Angriffs. Bei ihr
stützt man sich auf die Vermutung, dass als Passwörter zwecks besserer Einprägsamkeit
oft real existierende Wörter und Namen benutzt werden (das Klischee des
"Name der Freundin"-Passwortes ist nicht aus der Luft gegriffen und auch heute noch
aktuell). Statt nun Millionen möglicher unsinniger Zeichenkombinationen zu testen,
verwendet der Angreifer z.B. ein mehrere tausend Einträge langes deutsches Wörterbuch,
ein Namensverzeichnis, usw. - diverse vorgefertigte Listen sind im Internet
haufenweise zu finden. Der Vorteil liegt auf der Hand: Der Zeitaufwand für einen solchen
Angriff ist relativ kurz, während die Erfolgschancen überproportional gut sind.
Aus diesem Grund kann es durchaus sinnvoll sein, solch eine Attacke vor einem vollständigen
Brute-Force Angriff zu starten (dies ist z.B. der Fall bei Login-Passwörtern
einer größeren Firma, die von den Angestellten selbst gewählt werden können; bei
automatisch generierten Passwörter für eine AES-Verschlüsselung scheidet die Dictionary
Attacke jedoch aus).
eingegrenzter Brute-Force Angriff
Ein eingegrenzter Brute-Force Angriff benötigt ein wenig statistische und/oder analytische
Vorarbeit. Zuerst heißt es nämlich, den verwendeten Chiffrieralgorithmus und -
falls vorhanden - den Schlüsselgenerator genauestens zu untersuchen, um auf diese
Weise Fehler zu finden, welche den Schlüsselraum eingrenzen. Wurden tatsächlich
solche Fehler gefunden und man kann auf Grund dieser Fakten bestimmte Schlüssel(
gruppen) ausschließen, dann könnte sich unter den neuen Umständen ein Brute-
Force Angriff, welcher vor der Analyse als hoffnungsloser Versuch abgestempelt wurde,
plötzlich doch als sinnvoll erweisen.
Ein kleines Beispiel: Würde ein reiner Brute-Force Angriff drei Jahre dauern, dann
käme ein solcher wohl nicht in Frage. Kann man aber die Anzahl möglicher Schlüssel
um den Faktor 1024 verringern, dann bräuchte man für einen eingegrenzten Angriff
etwas mehr als einen Tag - ein Brute-Force Angriff käme somit wieder in Frage.
|
Bericht von : digital
|
Überarbeitet von : [ Chronyx ]
|
|
|