Kennwort-Cracking muss nicht sein

Pass the Hash ermöglicht Server-Zugriff ohne Klartext-Passwort

28.01.2011 | Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Die Gefahr von System-Zugriffen mittels Pass the Hash ist auch nach 13 Jahren nicht hinlänglich bekannt.
Die Gefahr von System-Zugriffen mittels Pass the Hash ist auch nach 13 Jahren nicht hinlänglich bekannt.

Passwörter-Cracking um auf einen Firmenserver zuzugreifen ist meist aufwendig und langwierig. Mittels einer Technik namens Pass the Hash ist es jedoch möglich, ohne die Kenntnis eines Klartext-Passwortes auf Ressourcen zuzugreifen. Dieser Artikel beschäftigt sich mit der Funktionsweise dieser Technik.

Das Passwort ist eines der meistgenutzten Sicherheitsfeatures von IT-Systemen. In der Vergangenheit sind wir schon ausgiebig darauf eingegangen, wie wichtig es ist, starke Kennwörter zu wählen. Nur so erreicht man, dass verbreitete Angriffe wie Password-Guessing beziehungsweise Password-Cracking rechen- und zeitintensiv werden.

Zeitsparende Tools mit vorberechneten Rainbow Tables sind zwar schnell. Jedoch können die nötigen Rainbow-Tabellen – abhängig von der Komplexität des Algorithmus und des Passwortes – viel Speicherplatz in Anspruch nehmen.

Was sind Passwort-Hashfunktionen und wie werden diese von Windows genutzt?

Damit Benutzer sich nach der erstmaligen Anmeldung am Windows-System nicht für jeden Zugriff auf eine Ressource wiederholt anmelden müssen, nutzt Windows eine Single-Sign-on-Funktionalität. Um das gewährleisten zu können, muss das System die Benutzer-Passwörter gecached haben.

Passwörter werden dabei jedoch nicht in Klartext, sondern in Form eines Hashwertes gespeichert. Diese Hashwerte sind entweder im Local Security Authority Subsytem (LSASS) geladen oder durch den Security Accounts Manager Service (SAM) in der sogenannten SAM-File gespeichert.

Allgemein ausgedrückt kann eine Hashfunktion als Einwegfunktion verstanden werden. Hierbei wird – nicht umkehrbar – eine Zeichenfolge beliebiger Länge in einer Zeichenfolge fester Länge abgebildet.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2049385 / Security-Testing)