➡ Click here: Brute force angriff
Ein Entwickler einer Lösung, die ein Passwort abfragt, sollte also die Eingabe-Versuche mitprotokollieren und nach ein paar Versuchen den Zugriff für den verwendeten Benutzer zumindest für einige Zeit sperren, um solch einen Brute Force Angriff zu verhindern. Wählt der Anwender hansi7, so nutzt ihm das sicherste AES nichts. Dabei verwendet der Angreifer normalerweise einen Hochleistungsrechner, der sehr viele Berechnungen pro Sekunde durchführt und entsprechend eine hohe Anzahl an Kombinationen in kürzester Zeit austesten kann. Vor allem für Webdienste stellen solche Angriffe eine große Gefahr dar.
Man sollte für jeden Verwendungsbereich ein anderes Passwort haben. Stellen Sie sich einen Dieb vor, der einen Schlüsselring mit hunderttausenden Schlüsseln hat. Völlig unabhängig davon, ob die Met viel- oder wenigbesucht ist. Viele Hacker nutzen Wörterbücher für Angriffe, daher sollte es selbstverständlich sein, dass Kennwörter von Anwendern nicht im Duden stehen. Mit brute force angriff dort ausgelesenen Benutzernamen und Kennwörtern erbeuteten die Gauner nicht nur persönliche Daten, sondern auch viel Geld. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Resistance Engineering besteht darin, die Naivität des Einzelnen auszunutzen, um an Informationen zu gelangen. Sobald sie einen Server gefunden haben, versuchen sie meistens als Administrator auf das Gerät zuzugreifen. Eine häufige Bedrohung für Webentwickler stellt die so genannte Brute Force Attack dar. Alle Blockade-Tools, die in regelmäßigen Intervallen Log-Dateien auswerten, haben das Glad, nicht in Echtzeit auf Angriffe reagieren zu können.
In der Praxis hat sich die Methode etabliert, Passwörter aus Sätzen zu generieren, sodass sie leichter zu merken sind. Cain ist hier eine gute Hilfe. Dies gilt insbesondere für die Festlegung von Passwörtern für den Remote-Zugriff.
Brute Force Attack - Das Problem dabei ist, dass versehentlich ein ganzer Block an IP - Adressen gesperrt werden kann, wenn beispielsweise der Proxy gesperrt wird, welcher vom ISP oder einer großen Firma benutzt wird.
Brute-Force-Angriffe Brute-Force-Angriffe werden von Hackern durchgeführt, die versuchen, ein Passwort zu knacken, indem eine Software schlicht in schneller Abfolge verschiedene Zeichenkombinationen ausprobiert. Dabei verwendet der Angreifer normalerweise einen Hochleistungsrechner, der sehr viele Berechnungen pro Sekunde durchführt und entsprechend eine hohe Anzahl an Kombinationen in kürzester Zeit austesten kann. Die Methode wird in der Praxis häufig erfolgreich eingesetzt, da viele Benutzer kurze Passwörter verwenden, die darüber hinaus oft nur aus Zeichen des Alphabets bestehen, womit die Anzahl der möglichen Kombinationen drastisch reduziert und das Erraten erleichtert wird. Entschlüsselung von Passwörtern Das der Organisation zeigt, wie schnell Passwörter entschlüsselt werden können. Ziel des Projektes ist die Entschlüsselung einer Nachricht, welche mit einem 72-Bit-Schlüssel verschlüsselt wurde. Dazu werden alle möglichen Schlüssel ausprobiert, bis der passende Schlüssel gefunden wird. Da bei diesem Projekt mehrere Anwender ihre Rechnerkapazitäten zur Verfügung stellen, können momentan Stand 08. In älteren Projekten dieser Organisation wurde innerhalb von 250 Tagen ein 56-Bit-Schlüssel und innerhalb von 1. Kombination und Länge des Passworts Durch einige Rechenbeispiele soll das Zusammenwirken von Länge und verwendeter Zeichen für die Sicherheit eines Passworts veranschaulicht werden. In den Rechenbeispielen wird mit einer Generierung von 2 Milliarden Schlüsseln pro Sekunde gerechnet, da dies ungefähr der Geschwindigkeit eines sehr starken Einzelrechners entspricht. Wenn Sie ein neues Passwort in Password Depot erstellen oder mithilfe des Passwort-Generators automatisch generieren lassen, wird Ihnen angezeigt, wie lange es ungefähr dauern würde, dieses Passwort zu knacken. Dabei berücksichtigt Password Depot nicht nur die oben genannten Faktoren, wie die Anzahl der Zeichen, sondern auch andere Schwachstellen, wie Anfälligkeit für Wörterbuchangriffe. Eine weitere Möglichkeit, Brute-Force-Angriffen zu erschweren, ist, den Zeitraum zwischen zwei Login-Versuchen nach der falschen Eingabe eines Passworts entsprechend zu verlängern. Dadurch kann auch der Hochleistungsrechner eines Hackers trotz der zahlreichen Berechnungen pro Sekunde, zu denen er theoretisch in der Lage wäre, ausgebremst werden. Genau aus diesem Grund wird in Password Depot das Dialogfeld zur Eingabe des Master-Passworts für einige Sekunden gesperrt, wenn Sie ein falsches Master-Passwort eingegeben haben. Je öfter hintereinander ein falsches Passwort eingeben wird, desto länger wird diese Wartezeit.