Definition Brute Force

Was ist ein Brute-Force-Angriff?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein Brute-Force-Angriff versucht durch wahlloses Ausprobieren von Zeichenkombinationen Passwörter oder Schlüssel herauszufinden.
Ein Brute-Force-Angriff versucht durch wahlloses Ausprobieren von Zeichenkombinationen Passwörter oder Schlüssel herauszufinden. (Bild: Pixabay / CC0)

Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode.

Die Brute-Force-Methode ist eine beliebte Angriffsmethode, um Passwörter herauszufinden oder Daten zu entschlüsseln. Sie nutzt "rohe Gewalt" (brute force), indem sie wahllos verschiedene Buchstabenfolgen oder Zeichenketten automatisiert ausprobiert. Je mehr Kombinationen getestet werden, desto höher ist die Erfolgsaussicht. Prinzipiell lässt sich jedes Geheimnis durch Ausprobieren lösen. Allerdings steigt die hierfür benötigte Zeit mit der Komplexität des Geheimnisses. Moderne, leistungsfähige Rechnersysteme sind in der Lage, binnen kurzer Zeit viele mögliche Kombinationen durchzurechnen. Mit Hilfe komplexer Passwörter, langer Schlüssel und der Begrenzung von möglichen Fehlversuchen bei Logins lassen sich die Erfolgsaussichten von Brute-Force-Angriffen senken.

Die Brute-Force-Methode kann zu legalen oder zu illegalen Zwecken eingesetzt werden. Legale Anwendungsbereiche sind Prüfungen der Sicherheit von IT-Systemen oder Netzwerken. Hacker verwenden Brute-Force-Angriffe illegal, um Passwörter zu entwenden, Systeme zu übernehmen oder Zugriff auf vertrauliche Daten zu erhalten. In einigen Fällen nutzt die Brute-Force-Methode als Ergänzung auch Wörterbücher, die typische Passwörter wie "Administrator" oder "12345678" enthalten. Dies wird als Dictionary Attack bezeichnet und steigert die Erfolgsaussichten des Angriffs und vermindert den durch das Probieren von komplett zufälligen Zeichenfolgen verursachten Zeitaufwand.

Kennwortverwaltung für Unternehmen

Enterprise Password Management

Kennwortverwaltung für Unternehmen

28.10.16 - Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus der Cloud oder für die lokale Installation im Unternehmen. lesen

Brute-Force-Angriff auf Passwörter und mögliche Schutzmaßnahmen

Ein Anwendungsbeispiel für Brute-Force-Angriffe ist das Knacken von Passwörtern. Passwörter sind auf den Systemen in der Regel nicht in Klartext, sondern als Hashwerte gespeichert. Da sich das Passwort aus dem Hashwert nicht rückwärts berechnen lässt, ermittelt die Brute-Force-Methode so lange die zu den zufällig ausgewählten Passwörtern gehörigen Hashwerte, bis ein Hashwert mit dem hinterlegten Hashwert übereinstimmt. In diesem Fall ist das Passwort gefunden.

Oft kommen auch Listen mit Hashwerten von häufig verwendeten Passwörtern zum Einsatz. Diese nennen sich Rainbow Tables. Eine mögliche Schutzmaßnahme ist das Auswählen von langen Passwörtern mit Zahlen, Sonderzeichen und Groß-/Kleinschreibung ohne einen Bezug zu existierenden Wörtern. Mit steigender Komplexität des Passworts steigt die Anzahl an benötigten Rechenoperationen für den Brute-Force-Angriff. Brute-Force-Angriffe auf Login-Masken werden durch die Begrenzung von erfolglosen Passworteingaben erschwert.

Passwörter knacken mit THC Hydra und John the Ripper

Windows-Kennwörter und Netzwerk-Accounts hacken

Passwörter knacken mit THC Hydra und John the Ripper

28.04.17 - Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen. lesen

Brute-Force-Angriff auf verschlüsselte Daten und mögliche Schutzmaßnahmen

Mit der Brute-Force-Methode ist der Angriff auf verschlüsselte Daten möglich. Auch hier werden so lange zufällig gewählte Schlüssel probiert, bis eine Übereinstimmung zu finden ist. Entscheidend für die Erfolgsaussichten des Angriffs ist die Länge des verwendeten Schlüssels. Moderne Verschlüsselungsalgorithmen verwenden Schlüssellängen von beispielsweise 128 oder 256 Bit, bei denen der Rechenaufwand zum Finden des Schlüssels in puncto Zeit und Kosten zu groß wird.

Der Rechenaufwand steigt exponentiell mit der Schlüssellänge. Bei der Nutzung von heute verfügbarer Rechenleistung sind bei besonders langen Schlüsseln Zeiten von mehreren tausend Jahren notwendig, um die richtige Kombination zu finden. Da durch den technologischen Fortschritt die Rechenleistung der Systeme immer weiter steigt, ist es jedoch nicht auszuschließen, dass heute für sicher gehaltene Verschlüsselungen zukünftig durch die Brute-Force-Methode entschlüsselt werden können.

Beliebte Passwort-Manager im Überblick

Kennwortverwaltung

Beliebte Passwort-Manager im Überblick

01.02.17 - Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Passwort-Manager gehören inzwischen ins Arsenal von IT-Profis. In diesem Artikel stellen wir mehrere Lösungen vor. Neben Cloud-basierten Applikationen und lokal installierten Managern zeigen wir drei Lösungen, die Kennwörter nicht speichern sondern bei Bedarf berechnen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist eine Passphrase?

Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden. lesen

Was ist WPA3?

Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen. lesen

Was ist TKIP?

Definition TKIP (Temporal Key Integrity Protocol)

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und gilt seit 2009 als nicht mehr sicher. lesen

Was ist WPA?

Definition Wi-Fi Protected Access (WPA)

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP gilt auch WPA heute als nicht mehr ausreichend sicher und sollte für drahtlose Netzwerke nicht mehr verwendet werden. lesen

Mit PKI zum sicheren IoT

IoT im Gesundheitssektor

Mit PKI zum sicheren IoT

Das Internet der Dinge (IoT) ist praktisch nicht geschützt – Hacker nutzen bereits Toaster, Drucker und Babyphones für ihre Zwecke. Und diese besorgniserregende Entwicklung erhält eine ganz neue Dimension, wenn wir sie auf das Gesundheitswesen übertragen. Es gibt nur wenige Branchen, die mit dem IoT so viel zu gewinnen und so viel zu verlieren haben, wie die Gesundheitswirtschaft. lesen

Was ist WPS?

Definition Wi-Fi Protected Setup (WPS)

Was ist WPS?

Wi-Fi Protected Setup (WPS) ist ein Standard der Wi-Fi Alliance, der den Anmeldevorgang der Endgeräte in einem verschlüsselten WLAN vereinfacht. Dank WPS muss das WLAN-Passwort auf dem Client nicht konfiguriert werden. Es existieren vier verschiedene WPS-Methoden. lesen

Sicherheitslücken bei Carsharing-Apps

Unsichere Mobility-Anwendungen

Sicherheitslücken bei Carsharing-Apps

Nicht nur Autos selbst sind häufig schlecht gegen Hackerangriffe geschützt. Auch Mobilitäts-Apps zeigen Schwächen. Die Sicherheitsexperten von Kaspersky Lab haben 13 Carsharing-Anwendungen untersucht und nach eigenen Angaben in jeder einzelnen mehrere Sicherheitslücken gefunden. lesen

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Threat Intelligence Report von F5 Labs

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben. lesen

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Cloud Security

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches Sicherheitskonzept. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090929 / Definitionen)