28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Angriffe auf Kennwörter 43<br />

Nutzen der ausgespähten Informationen<br />

Nehmen wir an, der Angreifer hat irgendwelche Informationen bekommen. Wie nutzt er<br />

diese Daten? Falls er ein Klartextkennwort weiß, ist die Antwort offensichtlich. Er braucht<br />

nur einen Zugang, an dem er das Kennwort eingeben kann. Falls er dagegen eine Frage-Antwort-Sequenz<br />

oder einen Kennworthashwert in Erfahrung gebracht hat, ist das Problem<br />

etwas komplizierter.<br />

Knacken von Kennwörtern<br />

Der häufigste Angriff besteht darin, das Kennwort zu knacken. Mit »Knacken« ist in diesem<br />

Fall gemeint, dass der Angreifer aus einem simplen Kennwort einen Kennworthashwert oder<br />

eine Frage-Antwort-Sequenz berechnet und das Ergebnis mit dem ausgespähten Hashwert<br />

oder der aufgezeichneten Antwort vergleicht. Falls die Daten übereinstimmen, ist das probierte<br />

Kennwort richtig.<br />

Wie Sie weiter oben in diesem Kapitel gesehen haben, sind beim Berechnen einer Frage-<br />

Antwort-Sequenz mehr Berechungen nötig als beim Generieren eines normalen Hashwerts.<br />

Logischerweise dauert das Knacken einer aufgezeichneten Frage-Antwort-Sequenz daher<br />

deutlich länger als das Knacken eines Kennworthashwerts. Auf heutzutage üblicher Hardware<br />

können Sie etwa 3 bis 10 Millionen Hashwerte pro Sekunde berechnen, aber nur etwa<br />

ein Drittel so viele Frage-Antwort-Paare. Falls der Angreifer nur den Kennwortverifizierer<br />

besitzt, kann er lediglich ca. 10 pro Sekunde berechnen, sodass ein Knacken praktisch unmöglich<br />

ist, sofern das Kennwort nicht außergewöhnlich schwach ist.<br />

Es gibt verschiedene Ansätze, um das Knacken von Kennwörtern zu beschleunigen. Ein<br />

Angreifer kann ein Wörterbuch häufig verwendeter Wörter oder Kennwörter verwenden<br />

(Burnett, 2005). Der Angreifer kann auch einen Brute-force-Angriff mit allen möglichen<br />

Kennwörtern aus einem bestimmten Satz von Zeichen starten. Aus Leistungsgründen kann<br />

der Angreifer den Satz von Zeichen deutlich einschränken. Meine eigenen Untersuchungen<br />

haben gezeigt, dass Benutzer 80 Prozent der Zeichen, die in Kennwörtern verwendet werden,<br />

aus einem Satz von lediglich 32 Zeichen auswählen. Und schließlich kann der Angreifer<br />

einen kombinierten Ansatz verwenden, wobei er die durchprobierten Kennwörter aus<br />

irgendeinem Wörterbuch bezieht, aber bestimmte Zeichen ändert. Zum Beispiel kann der<br />

Angreifer häufig verwendete Ersetzungen probieren, zum Beispiel »!« oder »1« statt »i«,<br />

»@« statt »a« oder »at«, »3« statt »e« und so weiter. Um die Geschwindigkeit des Angriffs<br />

in der entscheidenden Phase wirklich zu beschleunigen, kann der Angreifer im Vorfeld eine<br />

Liste von Hashwerten generieren und diese Daten dann für einen Angriff mit vorberechneten<br />

Hashwerten verwenden.<br />

Angriffe mit vorberechneten Hashwerten<br />

Angriffe mit vorberechneten Hashwerten (engl. precomputed hash attack) folgen einem ganz<br />

simplen Prinzip. Auf breiter Basis wurden sie erstmals Ende der 1990er in einem Tool namens<br />

Gerald Quakenbush’s Password Appraiser eingesetzt. Das Tool wurde mit mehreren CDs<br />

voller Kennworthashwerte geliefert. Einige Jahre später entwickelten Cedric Tissieres und<br />

Philippe Oechslin das Programm Ophcrack, das LM-Hashwerte mithilfe vorberechneter<br />

Hashwerte knackte, aber einen Kompromiss zwischen Zeitaufwand und Speicherbedarf<br />

implementierte, um den benötigten Speicherplatz für die Hashwerte zu verringern. Statt alle<br />

Hashwerte zu speichern, wurde nur ein Teil davon zusammen mit allen Kennwörtern eingelesen,<br />

die diesen Hashwert generieren. Zur Laufzeit braucht der Cracker nur noch zu suchen,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!