Kennwort-Cracking muss nicht sein Pass the Hash ermöglicht Server-Zugriff ohne Klartext-Passwort

Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Passwörter-Cracking um auf einen Firmenserver zuzugreifen ist meist aufwendig und langwierig. Mittels einer Technik namens Pass the Hash ist es jedoch möglich, ohne die Kenntnis eines Klartext-Passwortes auf Ressourcen zuzugreifen. Dieser Artikel beschäftigt sich mit der Funktionsweise dieser Technik.

Anbieter zum Thema

Das Passwort ist eines der meistgenutzten Sicherheitsfeatures von IT-Systemen. In der Vergangenheit sind wir schon ausgiebig darauf eingegangen, wie wichtig es ist, starke Kennwörter zu wählen. Nur so erreicht man, dass verbreitete Angriffe wie Password-Guessing beziehungsweise Password-Cracking rechen- und zeitintensiv werden.

Zeitsparende Tools mit vorberechneten Rainbow Tables sind zwar schnell. Jedoch können die nötigen Rainbow-Tabellen – abhängig von der Komplexität des Algorithmus und des Passwortes – viel Speicherplatz in Anspruch nehmen.

Was sind Passwort-Hashfunktionen und wie werden diese von Windows genutzt?

Damit Benutzer sich nach der erstmaligen Anmeldung am Windows-System nicht für jeden Zugriff auf eine Ressource wiederholt anmelden müssen, nutzt Windows eine Single-Sign-on-Funktionalität. Um das gewährleisten zu können, muss das System die Benutzer-Passwörter gecached haben.

Passwörter werden dabei jedoch nicht in Klartext, sondern in Form eines Hashwertes gespeichert. Diese Hashwerte sind entweder im Local Security Authority Subsytem (LSASS) geladen oder durch den Security Accounts Manager Service (SAM) in der sogenannten SAM-File gespeichert.

Allgemein ausgedrückt kann eine Hashfunktion als Einwegfunktion verstanden werden. Hierbei wird – nicht umkehrbar – eine Zeichenfolge beliebiger Länge in einer Zeichenfolge fester Länge abgebildet.

Inhalt

  • Seite 1: Was sind Passwort-Hashes?
  • Seite 2: Wichtige Hash-Formate
  • Seite 3: Beispiel für einen Pass-the-Hash-Angriff

(ID:2049385)