Wörterbuchangriff

Aus IT-Forensik Wiki
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.

Der Wörterbuchangriff (engl. dictionary attack) ist eine kryptoanalytische Methode, bei der mit Hilfe einer Liste von Passwörtern, dem sogenannten Wörterbuch (engl. Wordlist), ein bisher unbekanntes Passwort ermittelt werden kann.

Überblick

Eingesetzt werden kann diese Methode bei einem Angriff auf Programme, Dienste und Software, bei denen der Login eines Nutzerkontos nicht nach mehrfacher Falscheingabe des Passwortes durch Sperrung des Kontos oder durch Verlängerung der Wartezeit zum nächsten Login verhindert wird.

Funktionsweise

Die Wörterbuchattacke zählt zu den sogenannten Brute-Force-Methoden, also den Methoden der rohen Gewalt, da sie auf dem Ausprobieren möglichst vieler Fälle beruht. Wenn das zu ermittelnde Passwort ein langes, aus Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen bestehende ist, funktioniert ein solcher Angriff in der Regel nicht mehr, da die Anzahl der zu testenden Passwörter zu groß wird.

Einfacher wird es für den Kryptoanalysten, wenn das Passwort nicht gegenüber dem System geprüft werden muss, sondern wenn der Hash des zu ermittelnden Passwortes bekannt ist. Dann können die Passwörter des Wörterbuches gehasht werden und mit dem bereits bekannten Hash verglichen werden. Um diesen Vorgang weiterhin zu beschleunigen, können zusätzlich Rainbow-Tables eingesetzt werden, bei denen Klartext- und Hashwerte bereits vorberechnet worden sind. Dies erfordert eine erhebliche Vorbereitungszeit, verkürzt jedoch den eigentlichen Angriff um ein Vielfaches.

Bekannte Tools für Wörterbuchangriffe sind Aircrack für WEP und WPA-Verschlüsselte Funknetzwerke und Kain und Able für diverse Angriffsszenarien.

Gegenmaßnahmen

Um zu vermeiden, dass Passwörter mit Hilfe des Wörterbuchangriffes 'erraten' werden können, sind die einzig effektiven Gegenmaßnahmen die Wahl von komplexen Passwörtern und das Unterbinden von mehrfach falschen Passwort-Eingaben innerhalb eines bestimmten Zeitraumes beim Login. Diese Methode wiederum ist ebenfalls nur wirksam, wenn der im System hinterlegte Hash des Passwortes nicht ermittelt werden kann.