Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Neues Verfahren entschlüsselt in Sekunden


01.08.2003 - 

Windows-Passwörter löchrig wie Schweizer Käse

MÜNCHEN (CW) - Ein Schweizer Wissenschaftler hat ein neues Verfahren entwickelt, mit dem sich Windows-Passwörter noch schneller knacken lassen.

Windows-Passwörter gelten generell als nicht sonderlich sicher. Das Betriebssystem legt diese zwar verschlüsselt als so genannte Hashes ab, benutzt beim Chiffrieren jedoch keinerlei Zufallskomponenten. So entsteht beim Codieren einer bestimmten Zeichenfolge immer wieder der gleiche Wert. Diese Schwachstelle nutzt Philippe Oechslin vom Security and Cryptography Laboratory (Lasec) der École Polytechnique Fédérale (EPFL) im schweizerischen Lausanne aus, um mit einer speziellen Methode Kennwörter innerhalb weniger Sekunden zu knacken.

Sein Ansatz basiert auf einem bereits 1980 vom Kryptografie-Experten Martin Hellman beschriebenen Prinzip. Dabei werden alle Verschlüsselungswerte sämtlicher möglicher Zeichenkombinationen vorberechnet und in einer Tabelle gespeichert. Zum Dechiffrieren reicht es anschließend aus, den betreffenden Wert aus der Tabelle herauszusuchen. Oechslin bedient sich bei der Hash-Entschlüsselung allerdings eines neuen Verfahrens, das die dazu notwendigen Berechnungen um die Hälfte reduziert.

Ergebnis der Kalkulationen ist eine 1,4 Gigabyte große Tabelle, mit deren Hilfe sich 99,9 Prozent aller alphanumerischen Hashes innerhalb von 13,6 Sekunden auslesen lassen, so der Forscher. Die Zeiten wurden auf einem Rechner gemessen, der mit einem AMD-Prozessor des Typs "Athlon XP 2500+" und 1,5 GB DDR-RAM 333 ausgestattet war.

Eine Brute-Force-Attacke, bei der alle möglichen Zeichenkombinationen nacheinander ausprobiert werden, benötige dagegen im Durchschnitt 101 Sekunden. Passwörter, die Sonderzeichen enthalten, seien zwar sicherer, jedoch mit der gleichen Methode zu knacken, so Oechslin. Eine entsprechende Hash-Tabelle hat der Wissenschaftler bereits erstellt. Sie ist 20 GB groß.

Die Schwachstelle existiert dem Schweizer zufolge bei den von Microsoft verwendeten Verschlüsselungsmechanismen "LAN Manager" (verwendet von Windows 3.1, 95, 98, Me und NT 3.5) und dem in späteren NT-Versionen eingesetzten "NT Hash". LAN Manager weist mehrere Schwächen auf. Neben dem Fehlen von Zufallsmechanismen wird unter anderem nicht zwischen Groß- und Kleinschreibung unterschieden. NT Hash kann das zwar, bietet jedoch ebenfalls keinen Zufallsfaktor.

Oechslin betonte, dass es sich bei den beschriebenen Schwächen nicht um neue Sicherheitslücken handle. Ihm sei es darum gegangen, eine effiziente Methode zum zeitsparenden Berechnen bestimmter Ereignisse zu entwickeln.

Zwar lassen sich laut Experten auch die Kennwörter von Unix, Linux und OS/2 via Brute-Force ermitteln. Da diese Systeme jedoch eine zwölf Bit große Zufallskomponente zur Verschlüsselung verwenden, benötigen Passwortknacker 4096-mal so lange oder 4096-mal mehr Rechenpower, um die Zugangsdaten zu ermitteln. (ave/lex)