25512

Schweizer knacken Windows-Passwörter in Sekunden

24.07.2003 | 10:03 Uhr |

Windows-Passwörter zu knacken ist im Prinzip kein Problem, sagen Sicherheitsexperten. Der Vorgang kann allerdings sehr lange dauern, wenn eine lange und sehr unübliche Zeichenkombination gewählt wurde. Philippe Oechslin vom Security and Cryptography Laboratory (LASEC) der École Polytechnique Fédérale im schweizerischen Lausanne hat nun eine Methode vorgestellt, die diese Prozedur erheblich abkürzt. Der Wissenschaftler macht sich zu Nutze, dass Windows-Passwörter ohne jegliche Zufallskomponenten verschlüsselt werden.

Windows-Passwörter zu knacken ist im Prinzip kein Problem, sagen Sicherheitsexperten. Sie lassen sich wie die ebenfalls als unsicher geltenden Kennwörter von ZIP-Archiven über so genannte Brute-Force-Attacken entschlüsseln. Dabei werden unterschiedliche Kombinationen verschiedener Zeichen durchprobiert, bis das passende Passwort gefunden ist. Der Vorgang kann allerdings sehr lange dauern, wenn eine lange und sehr unübliche Zeichenkombination gewählt wurde.

Philippe Oechslin vom Security and Cryptography Laboratory ( LASEC ) der École Polytechnique Fédérale im schweizerischen Lausanne hat nun eine Methode vorgestellt, die diese Prozedur erheblich abkürzt, berichtet unsere Schwesterpublikation Computerwoche . Der Wissenschaftler macht sich zu Nutze, dass Windows-Passwörter ohne jegliche Zufallskomponenten verschlüsselt werden. Gleichlautende Passwörter werden demzufolge immer in gleichen Hashes abgelegt. Nach Oechslins Verfahren werden alle möglichen Hash-Werte vorberechnet und in einer Tabelle gespeichert. Wer ein Kennwort knacken will, muss dann nur noch den betreffenden Wert aus der Tabelle heraussuchen und hat die Zugangsdaten im Klartext vor sich liegen.

Mit der Methode greift Oechslin ein bereits 1980 vom Kryptographie-Experten Martin Hellman beschriebenes Verfahren auf. Mit einer 1,4 Gigabyte großen Tabelle ließen sich 99,9 Prozent aller alphanumerischen Hashes binnen 13,6 Sekunden auslesen, so der Forscher. Eine Brute-Force-Attacke benötige dagegen im Durchschnitt 101 Sekunden. Die Zeiten wurden auf einem Rechner gemessen, der mit einem AMD-Prozessor des Typs "Athlon XP 2500+" und 1,5 Gigabyte DDR-RAM ausgestattet war.

0 Kommentare zu diesem Artikel
25512