Erklärte Brute-Force-Angriffe: Wie jede Verschlüsselung anfällig ist

Jul 6, 2025
Privatsphäre und Sicherheit

Brute-Force-Angriffe sind recht einfach zu verstehen, aber schwer zu schützen. Verschlüsselung ist Mathe Und wenn Computer in Mathe schneller werden, können sie schneller alle Lösungen ausprobieren und sehen, welche passen.

Diese Angriffe können mit unterschiedlichem Erfolg gegen jede Art von Verschlüsselung eingesetzt werden. Brute-Force-Angriffe werden mit jedem Tag schneller und effektiver, wenn neuere, schnellere Computerhardware veröffentlicht wird.

Brute-Force-Grundlagen

Brute-Force-Angriffe sind einfach zu verstehen. Ein Angreifer hat eine verschlüsselte Datei - sagen wir Ihre LastPass oder KeePass Passwortdatenbank. Sie wissen, dass diese Datei Daten enthält, die sie sehen möchten, und sie wissen, dass es einen Verschlüsselungsschlüssel gibt, der sie entsperrt. Um es zu entschlüsseln, können sie versuchen, jedes einzelne mögliche Passwort zu testen und festzustellen, ob dies zu einer entschlüsselten Datei führt.

Sie tun dies automatisch mit einem Computerprogramm, sodass die Geschwindigkeit, mit der jemand die Brute-Force-Verschlüsselung durchführen kann, zunimmt, wenn die verfügbare Computerhardware immer schneller wird und mehr Berechnungen pro Sekunde durchführen kann. Der Brute-Force-Angriff würde wahrscheinlich bei einstelligen Passwörtern beginnen, bevor zu zweistelligen Passwörtern übergegangen wird, und alle möglichen Kombinationen ausprobieren, bis eine funktioniert.

Ein „Wörterbuchangriff“ ist ähnlich und versucht Wörter in einem Wörterbuch - oder einer Liste gängiger Kennwörter - anstelle aller möglichen Kennwörter. Dies kann sehr effektiv sein, da viele Leute solche schwachen und gebräuchlichen Passwörter verwenden.

Warum Angreifer Webdienste nicht brutal erzwingen können

Es gibt einen Unterschied zwischen Online- und Offline-Brute-Force-Angriffen. Wenn ein Angreifer beispielsweise seinen Weg in Ihr Google Mail-Konto brutal erzwingen möchte, kann er damit beginnen, jedes mögliche Passwort zu versuchen. Google wird sie jedoch schnell abschneiden. Dienste, die Zugriff auf solche Konten gewähren, drosseln Zugriffsversuche und verbieten IP-Adressen, die versuchen, sich so oft anzumelden. Ein Angriff auf einen Onlinedienst würde daher nicht gut funktionieren, da nur sehr wenige Versuche unternommen werden können, bevor der Angriff gestoppt wird.

Nach einigen fehlgeschlagenen Anmeldeversuchen zeigt Google Mail beispielsweise ein CATPCHA-Bild an, um zu überprüfen, ob Sie kein Computer sind, der automatisch Kennwörter versucht. Sie werden Ihre Anmeldeversuche wahrscheinlich vollständig beenden, wenn Sie es geschafft haben, lange genug fortzufahren.

Nehmen wir andererseits an, ein Angreifer hat eine verschlüsselte Datei von Ihrem Computer entfernt oder es geschafft, einen Onlinedienst zu gefährden und solche verschlüsselten Dateien herunterzuladen. Der Angreifer verfügt nun über die verschlüsselten Daten auf seiner eigenen Hardware und kann beliebig viele Kennwörter ausprobieren. Wenn sie Zugriff auf die verschlüsselten Daten haben, können sie nicht daran gehindert werden, in kurzer Zeit eine große Anzahl von Passwörtern zu versuchen. Selbst wenn Sie eine starke Verschlüsselung verwenden, ist es zu Ihrem Vorteil, Ihre Daten sicher zu halten und sicherzustellen, dass andere nicht darauf zugreifen können.

Hashing

Starke Hashing-Algorithmen können Brute-Force-Angriffe verlangsamen. Im Wesentlichen führen Hashing-Algorithmen zusätzliche mathematische Arbeiten an einem Kennwort durch, bevor ein vom Kennwort abgeleiteter Wert auf der Festplatte gespeichert wird. Wenn ein langsamerer Hashing-Algorithmus verwendet wird, ist tausende Male so viel mathematische Arbeit erforderlich, um jedes Kennwort zu testen und Brute-Force-Angriffe drastisch zu verlangsamen. Je mehr Arbeit erforderlich ist, desto mehr Arbeit muss ein Server oder ein anderer Computer jedes Mal leisten, wenn sich der Benutzer mit seinem Kennwort anmeldet. Software muss die Ausfallsicherheit gegen Brute-Force-Angriffe mit der Ressourcennutzung in Einklang bringen.

Brute-Force-Geschwindigkeit

Die Geschwindigkeit hängt von der Hardware ab. Geheimdienste bauen möglicherweise spezielle Hardware nur für Brute-Force-Angriffe, genauso wie Bitcoin-Miner ihre eigene spezialisierte Hardware erstellen, die für das Bitcoin-Mining optimiert ist. Wenn es um Consumer-Hardware geht, ist eine Grafikkarte (GPU) die effektivste Art von Hardware für Brute-Force-Angriffe. Da es einfach ist, viele verschiedene Verschlüsselungsschlüssel gleichzeitig auszuprobieren, sind viele parallel laufende Grafikkarten ideal.

Ende 2012 Ars Technica berichtete dass ein 25-GPU-Cluster jedes Windows-Passwort unter 8 Zeichen in weniger als sechs Stunden knacken könnte. Der von Microsoft verwendete NTLM-Algorithmus war einfach nicht belastbar genug. Bei der Erstellung von NTLM hätte es jedoch viel länger gedauert, alle diese Kennwörter auszuprobieren. Dies wurde für Microsoft nicht als Bedrohung genug angesehen, um die Verschlüsselung zu verstärken.

Die Geschwindigkeit nimmt zu, und in einigen Jahrzehnten werden wir möglicherweise feststellen, dass selbst die stärksten kryptografischen Algorithmen und Verschlüsselungsschlüssel, die wir heute verwenden, schnell von Quantencomputern oder anderer Hardware, die wir in Zukunft verwenden, geknackt werden können.

Schutz Ihrer Daten vor Brute-Force-Angriffen

Es gibt keine Möglichkeit, sich vollständig zu schützen. Es ist unmöglich zu sagen, wie schnell Computerhardware wird und ob einer der heute verwendeten Verschlüsselungsalgorithmen Schwachstellen aufweist, die in Zukunft entdeckt und ausgenutzt werden. Hier sind jedoch die Grundlagen:

  • Bewahren Sie Ihre verschlüsselten Daten sicher auf, wenn Angreifer keinen Zugriff darauf erhalten. Sobald sie Ihre Daten auf ihre Hardware kopiert haben, können sie nach Belieben Brute-Force-Angriffe gegen sie versuchen.
  • Wenn Sie einen Dienst ausführen, der Anmeldungen über das Internet akzeptiert, stellen Sie sicher, dass Anmeldeversuche begrenzt und Personen blockiert werden, die versuchen, sich in kurzer Zeit mit vielen verschiedenen Kennwörtern anzumelden. Serversoftware ist in der Regel sofort einsatzbereit, da dies eine gute Sicherheitspraxis ist.
  • Verwenden Sie starke Verschlüsselungsalgorithmen wie SHA-512. Stellen Sie sicher, dass Sie keine alten Verschlüsselungsalgorithmen mit bekannten Schwachstellen verwenden, die leicht zu beheben sind.
  • Verwenden Sie lange, sichere Passwörter. Die gesamte Verschlüsselungstechnologie der Welt wird nicht helfen, wenn Sie "Passwort" oder den beliebten "Jäger2" verwenden.

Brute-Force-Angriffe sind wichtig, wenn Sie Ihre Daten schützen, Verschlüsselungsalgorithmen auswählen und Kennwörter auswählen. Sie sind auch ein Grund, immer stärkere kryptografische Algorithmen zu entwickeln. Die Verschlüsselung muss mit der Geschwindigkeit Schritt halten, mit der sie durch neue Hardware unwirksam wird.

Bildnachweis: Johan Larsson auf Flickr , Jeremy Gosney

.eintragsinhalt .Eintrittsfußzeile

Security+: Brute-Force And Dictionary Attacks

Symmetric Key Encryption - Explained

Brute Force Login Attacks Explained - Better WordPress Security | WP Learning Lab


Privatsphäre und Sicherheit - Die beliebtesten Artikel

Was sind die orangefarbenen und grünen Punkte auf einem iPhone oder iPad?

Privatsphäre und Sicherheit Sep 22, 2025

UNCACHED INHALT Apple Auf einem iPhone oder iPad sehen Sie orange und grüne Punkte in der oberen rechten Ecke des Bildschirms - über den Symb..


So aktivieren Sie DNS über HTTPS in Microsoft Edge

Privatsphäre und Sicherheit Mar 5, 2025

UNCACHED INHALT Microsoft wird eines Tages Aktivieren Sie DNS über HTTPS (DoH) für alle Windows-Anwendungen , aber Sie können es in aktivieren die neue V..


Was ist die vom System reservierte Partition und können Sie sie löschen?

Privatsphäre und Sicherheit Sep 8, 2025

Windows 7, 8 und 10 erstellen eine spezielle Partition "System Reserved", wenn Sie sie auf einer sauberen Festplatte installieren. Windows weist diesen Partitionen normalerweise kei..


So installieren Sie Python unter Windows

Privatsphäre und Sicherheit Jul 11, 2025

Python wird nicht mit Windows geliefert, aber das bedeutet nicht, dass Windows-Benutzer die flexible Programmiersprache nicht nützlich finden. Die Installation der neuesten Version..


So teilen Sie Facebook-Beiträge nur mit bestimmten Freunden

Privatsphäre und Sicherheit Jul 12, 2025

UNCACHED INHALT Wenn Sie schon eine Weile auf Facebook waren, haben Sie wahrscheinlich eine Freundesliste zusammengestellt, die enge Freunde, Freunde aus alter Kindheit, Verwandte..


So erstellen Sie eine PDF-Datei auf einem Mac

Privatsphäre und Sicherheit Jun 22, 2025

UNCACHED INHALT Das Erstellen einer PDF-Datei auf einem Mac ist sehr einfach, und Sie können praktisch jedes Dokument schnell und einfach in PDF konvertieren oder von Grund auf n..


Jeder mit Ihrem Mac kann Ihr Passwort umgehen, wenn Sie dies nicht tun

Privatsphäre und Sicherheit Feb 17, 2025

Es ist unmöglich, ein Gerät vollständig vor einem Angreifer mit physischem Zugriff zu schützen . Wenn Sie Ihren Mac jedoch nicht ordnungsgemäß eingerichtet haben, ..


Das How-To Geek-Handbuch zu Windows 7 Media Center

Privatsphäre und Sicherheit Sep 9, 2025

Wenn Sie von XP zu Windows 7 gewechselt sind, war dies möglicherweise das erste Mal, dass Sie Zugriff auf Media Center hatten. Hier haben wir eine Anleitung mit unseren besten Tipps, Tricks ..


Kategorien