Web

Schweizer knacken Windows-Passwörter in Sekunden

23.07.2003

MÜNCHEN (COMPUTERWOCHE) - Windows-Passwörter zu knacken ist im Prinzip kein Problem, sagen Sicherheitsexperten. Sie lassen sich wie die ebenfalls als unsicher geltenden Kennwörter von ZIP-Archiven über so genannte Brute-Force-Attacken entschlüsseln. Dabei werden unterschiedliche Kombinationen verschiedener Zeichen durchprobiert, bis das passende Passwort gefunden ist. Der Vorgang kann allerdings sehr lange dauern, wenn eine lange und sehr unübliche Zeichenkombination gewählt wurde.

Philippe Oechslin vom Security and Cryptography Laboratory (LASEC) der École Polytechnique Fédérale (EPFL) im schweizerischen Lausanne hat nun eine Methode vorgestellt, die diese Prozedur erheblich abkürzt. Der Wissenschaftler macht sich zu Nutze, dass Windows-Passwörter ohne jegliche Zufallskomponenten verschlüsselt werden. Gleichlautende Passwörter werden demzufolge immer in gleichen so genannten Hashes abgelegt. Nach Oechslins Verfahren werden alle möglichen Hash-Werte vorberechnet und in einer Tabelle gespeichert. Wer ein Kennwort knacken will, muss dann nur noch den betreffenden Wert aus der Tabelle heraussuchen und hat die Zugangsdaten im Klartext vor sich liegen.

Mit der Methode greift Oechslin ein bereits 1980 vom Kryptographie-Experten Martin Hellman beschriebenes Verfahren auf. Mit einer 1,4 Gigabyte großen Tabelle ließen sich 99,9 Prozent aller alphanumerischen Hashes binnen 13,6 Sekunden auslesen, so der Forscher. Eine Brute-Force-Attacke benötige dagegen im Durchschnitt 101 Sekunden. Die Zeiten wurden auf einem Rechner gemessen, der mit einem AMD-Prozessor des Typs "Athlon XP 2500+" und 1,5 Gigabyte DDR RAM 333 ausgestattet war.

Die Methode funktioniert laut Oechslin bei den von Microsoft verwendeten Verschlüsselungsmechanismen "LANManager" (verwendet von Windows 3.1, 95, 98, Me und NT 3.5) und dem in späteren NT-Versionen eingesetzten "NTHash". LANManager weist mehrere Schwächen auf. Neben dem Fehlen von Zufallsmechanismen wird nicht zwischen Groß- und Kleinschreibung unterschieden und Passwörter werden in sieben Byte große Stücke aufgeteilt. NTHash beseitigt die beiden letztgenannten Lücken zwar, bietet jedoch ebenfalls keinen Zufallsfaktor.

Zwar lassen sich laut Experten auch die Kennwörter von Unix, Linux und OS/2 via Brute-Force ermitteln. Da diese Systeme jedoch eine "Salt" genannte zwölf Bit große Zufallskomponente zur Verschlüsselung verwenden, benötigen Passwortknacker 4096 mal so lang oder 4096 mal mehr Rechenpower, um die Zugangsdaten zu ermitteln.

Oechslin betonte, dass es sich bei den beschriebenen Schwächen nicht um neue Sicherheitslücken handle. Ihm sei es darum gegangen, eine effiziente Methode zum zeitsparenden Berechnen bestimmter Ereignisse zu entwickeln. Windows-Passwörter seien lediglich ein "nettes Beispiel", um theoretisch mögliche Ergebnisse zu zeigen.

Wer testen will, wie schnell sein alphanumerische Passwort entschlüsselt wird, bekommt Anwendungen zum Auslesen der Hashes, die dann online abgefragt werden können.

Passwörter, die Sonderzeichen enthalten, sind laut Oechslin zwar sicherer, jedoch mit der gleichen Methode zu knacken. Eine entsprechende Hash-Tabelle hat der Wissenschaftler bereits erstellt. Sie ist 20 Gigabyte groß. (lex)