1 NTLM-Passwort in 5,5 Stunden
Von Uli Ries
Geht es um die von den Passwort-Crackern bevorzugte Hardware, stehen insbesondere die AMD-GPUs aufgrund ihrer hohen Leistung hoch im Kurs. Ihr im Vergleich zu Nvidia-Grafikprozessoren hohes Tempo rührt u.a. daher, dass die AMD-Chips spezielle Integer-Befehle wie „bitalign“ („rotate“) oder „BFI_INT“ („bitselect“) beherrschen und so gängige Kryptoabläufe beschleunigen können. Auch Jens Steube knackt mit Hilfe von AMD-Karten. Er setzt auf zwei Radeon-HD-6990-Modelle, die z.B. 40 Mrd. Single-NTLM-Hashes (Windows-Passwörter) pro Sekunde testen können.
Beinahe zehnmal so schnell ist ein Anfang Dezember im Rahmen der Konferenz Passwords^12 vorgestellter PC-Cluster. Insgesamt 25 AMD-Karten stecken in den fünf per Infiniband verbundenen Maschinen. Das Resultat: Eine speziell angepasste Hashcat-Variante schafft es auf 348 Mrd. NTLM-Hashes pro Sekunde. Für das Entschlüsseln eines acht Zeichen langen Windows-Passworts würde der Verbund somit ca. fünfeinhalb Stunden benötigen. Ein mit dem NTLM-Vorgänger LM gesichertes, 14 Zeichen langes Windows-XP-Kennwort entschlüsselt der Cluster in knapp sechs Minuten.
Wie wichtig angesichts solch schierer Hardware-Kraft ein entsprechend aufwendiger Hashing-Algorithmus ist, belegen weitere vom Cluster-Bauer Jeremi „epixoip“ Gosney veröffentlichte Benchmarks: Kommen bcrypt oder Sha512crypt zum Einsatz, kann der Cluster nur noch 71.000 bzw. 364.000 Kombinationen pro Sekunde durchprobieren. Wie Jens Steube erklärt, lassen sich manche Algorithmen nur schwer auf GPUs berechnen. Insbesondere dann, wenn Speicher-Lookups eine Rolle spielen, sinkt der Durchsatz. Jeder Speicherzugriff kostet den Grafikchip unverhältnismäßig viel Zeit.
Die Grafikkarten arbeiten dank PCI-Extender-Kabeln losgelöst von Mainboards und sind frei aufgehängt. Pro Rack lassen sich so 40 Grafikkarten, auf die oclHashcat-lite zugreift, optimal kühlen. (Bild: Hashcat-Forum, User nicht bekannt)
Mit zufälligen Zeichenketten
Quasi chancenlos sind selbst die besten Gespanne aus Hard- und Software laut Steube, wenn Passwörter entsprechend lang sind und ohne erkennbare Muster auskommen. „Von Menschen erdachte Kennwörter zeigen immer Muster, die sich mit unseren Analysetools ausmachen lassen,“ sagt er. „Ein von einer Software wie KeePass oder LastPass erzeugtes Kennwort ist hingegen vollkommen zufällig und weist keinerlei Muster auf.“
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserem Magazin zur CeBIT. Einen Gesamtüberblick mit freien Download-Links zu sämtlichen PDF-Einzelheften gibt es online im Pressezentrum des MittelstandsWiki.
Außerordentlich wichtig sei die Zufälligkeit der Zeichenkette. Denn wenn kein Muster erkennbar ist, kann der Cracker den durchzutestenden Keyspace nicht einschränken, was den Zeitaufwand immens erhöht. Daneben trägt natürlich auch die Länge des Kennworts zur Sicherheit bei – viel hilft viel.
Für Steube führt daher kein Weg an einem Passwort-Manager vorbei. Er selbst setzt auf KeePass. „Das einzig gute Passwort ist generiert, also gänzlich zufällig, hat mindestens 16 Zeichen und ist ein Mix aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen“, sagt der Spezialist.
Solche Tools sollten jedoch mit Bedacht eingesetzt werden. So könnte z.B. das Master-Passwort zum Entsperren des Kennwortsafes von einem Keystroke-Logger abgesaugt werden. Daher sollten die Schlüsselsammlungen besser auf einem USB-Stick abgelegt werden. Denn dann muss der Datendieb nicht nur das Master-Kennwort mitschneiden, sondern auch den Stick in die Finger bekommen.
Teil 1 stellt die Sieger vor: Mit GPGPU-Leistung knackt das Team von Hashcat praktisch jedes Passwort. Teil 2 sagt, was Login-Crackern die Arbeit einfach macht: Faulheit, Leichtsinn und Gewohnheit. Teil 3 sieht sich die Hacker-Hardware näher an und gibt Tipps zum Umgang mit Passwort-Managern.
Fazit: Passwort-Manager testen
Beinahe noch wichtiger als ein gutes Passwort sei es, Kennwörter nicht mehrfach zu verwenden. Andernfalls läuft der Anwender Gefahr, gleich diverse Konten zu verlieren, sobald die auch nur Datenbank eines einzelnen Online-Dienstes geknackt ist. Auch das leichte Abändern der Kennwörter nutzt laut Steube nicht viel. Denn die Rule Engine von Hashcat ist gut dazu geeignet, auf Basis eines vorhandenen Kennworts dessen Mutationen zu ermitteln. Viele der knapp 100.000 Mutationsregeln gingen nicht vom unveränderten Wort aus, sondern von einem bereits mutierten Passwort. Diese Regeln versuchen also zuerst, die Mutation rückgängig zu machen.
Passwort-Manager wie LastPass beheben das Problem, indem sie pro Online-Dienst ein eigenes, komplexes Kennwort erzeugen – das sich der Anwender nicht merken muss, weil dies vom Passwort-Manager erledigt wird. Die durch das menschliche Gedächtnis gezogenen Grenzen spielen dann keine Rolle mehr.
Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.
Kontakt via Xing