Definition Brute Force

Was ist ein Brute-Force-Angriff?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein Brute-Force-Angriff versucht durch wahlloses Ausprobieren von Zeichenkombinationen Passwörter oder Schlüssel herauszufinden.
Ein Brute-Force-Angriff versucht durch wahlloses Ausprobieren von Zeichenkombinationen Passwörter oder Schlüssel herauszufinden. (Bild: Pixabay / CC0)

Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode.

Die Brute-Force-Methode ist eine beliebte Angriffsmethode, um Passwörter herauszufinden oder Daten zu entschlüsseln. Sie nutzt "rohe Gewalt" (brute force), indem sie wahllos verschiedene Buchstabenfolgen oder Zeichenketten automatisiert ausprobiert. Je mehr Kombinationen getestet werden, desto höher ist die Erfolgsaussicht. Prinzipiell lässt sich jedes Geheimnis durch Ausprobieren lösen. Allerdings steigt die hierfür benötigte Zeit mit der Komplexität des Geheimnisses. Moderne, leistungsfähige Rechnersysteme sind in der Lage, binnen kurzer Zeit viele mögliche Kombinationen durchzurechnen. Mit Hilfe komplexer Passwörter, langer Schlüssel und der Begrenzung von möglichen Fehlversuchen bei Logins lassen sich die Erfolgsaussichten von Brute-Force-Angriffen senken.

Die Brute-Force-Methode kann zu legalen oder zu illegalen Zwecken eingesetzt werden. Legale Anwendungsbereiche sind Prüfungen der Sicherheit von IT-Systemen oder Netzwerken. Hacker verwenden Brute-Force-Angriffe illegal, um Passwörter zu entwenden, Systeme zu übernehmen oder Zugriff auf vertrauliche Daten zu erhalten. In einigen Fällen nutzt die Brute-Force-Methode als Ergänzung auch Wörterbücher, die typische Passwörter wie "Administrator" oder "12345678" enthalten. Dies wird als Dictionary Attack bezeichnet und steigert die Erfolgsaussichten des Angriffs und vermindert den durch das Probieren von komplett zufälligen Zeichenfolgen verursachten Zeitaufwand.

Kennwortverwaltung für Unternehmen

Enterprise Password Management

Kennwortverwaltung für Unternehmen

28.10.16 - Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus der Cloud oder für die lokale Installation im Unternehmen. lesen

Brute-Force-Angriff auf Passwörter und mögliche Schutzmaßnahmen

Ein Anwendungsbeispiel für Brute-Force-Angriffe ist das Knacken von Passwörtern. Passwörter sind auf den Systemen in der Regel nicht in Klartext, sondern als Hashwerte gespeichert. Da sich das Passwort aus dem Hashwert nicht rückwärts berechnen lässt, ermittelt die Brute-Force-Methode so lange die zu den zufällig ausgewählten Passwörtern gehörigen Hashwerte, bis ein Hashwert mit dem hinterlegten Hashwert übereinstimmt. In diesem Fall ist das Passwort gefunden.

Oft kommen auch Listen mit Hashwerten von häufig verwendeten Passwörtern zum Einsatz. Diese nennen sich Rainbow Tables. Eine mögliche Schutzmaßnahme ist das Auswählen von langen Passwörtern mit Zahlen, Sonderzeichen und Groß-/Kleinschreibung ohne einen Bezug zu existierenden Wörtern. Mit steigender Komplexität des Passworts steigt die Anzahl an benötigten Rechenoperationen für den Brute-Force-Angriff. Brute-Force-Angriffe auf Login-Masken werden durch die Begrenzung von erfolglosen Passworteingaben erschwert.

Passwörter knacken mit THC Hydra und John the Ripper

Windows-Kennwörter und Netzwerk-Accounts hacken

Passwörter knacken mit THC Hydra und John the Ripper

28.04.17 - Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen. lesen

Brute-Force-Angriff auf verschlüsselte Daten und mögliche Schutzmaßnahmen

Mit der Brute-Force-Methode ist der Angriff auf verschlüsselte Daten möglich. Auch hier werden so lange zufällig gewählte Schlüssel probiert, bis eine Übereinstimmung zu finden ist. Entscheidend für die Erfolgsaussichten des Angriffs ist die Länge des verwendeten Schlüssels. Moderne Verschlüsselungsalgorithmen verwenden Schlüssellängen von beispielsweise 128 oder 256 Bit, bei denen der Rechenaufwand zum Finden des Schlüssels in puncto Zeit und Kosten zu groß wird.

Der Rechenaufwand steigt exponentiell mit der Schlüssellänge. Bei der Nutzung von heute verfügbarer Rechenleistung sind bei besonders langen Schlüsseln Zeiten von mehreren tausend Jahren notwendig, um die richtige Kombination zu finden. Da durch den technologischen Fortschritt die Rechenleistung der Systeme immer weiter steigt, ist es jedoch nicht auszuschließen, dass heute für sicher gehaltene Verschlüsselungen zukünftig durch die Brute-Force-Methode entschlüsselt werden können.

Beliebte Passwort-Manager im Überblick

Kennwortverwaltung

Beliebte Passwort-Manager im Überblick

01.02.17 - Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Passwort-Manager gehören inzwischen ins Arsenal von IT-Profis. In diesem Artikel stellen wir mehrere Lösungen vor. Neben Cloud-basierten Applikationen und lokal installierten Managern zeigen wir drei Lösungen, die Kennwörter nicht speichern sondern bei Bedarf berechnen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Neue Gefahr Cryptojacking

Digitaler Goldrausch

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich bei Cyberkriminellen neuerdings großer Beliebtheit. lesen

So verhindern Sie, dass Sie Teil eines Botnets werden

[Gesponsert]

Millionenschäden durch Datenklau – Imageverlust inklusive

So verhindern Sie, dass Sie Teil eines Botnets werden

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe. lesen

Password Manager – Nein Danke?

Pro und Contra Passwort-Manager

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen. lesen

Was ist AES (Advanced Encryption Standard)?

Definition AES-Verschlüsselung

Was ist AES (Advanced Encryption Standard)?

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet. lesen

WPA3 mit vier Sicherheitserweiterungen

Besser konfigurieren, authentifizieren und verschlüsseln

WPA3 mit vier Sicherheitserweiterungen

Mit Wi-Fi CERTIFIED WPA3 präsentiert die Wi-Fi Alliance erweiterte Security-Funktionen für Konfiguration, Authentifizierung und Verschlüsselung. Wenngleich noch 2018 erste WLAN-Geräte die Features unterstützen sollen, will man sich auch von WPA2 nicht verabschieden. lesen

IoT-Malware nutzte Zero-Day-Schwachstelle

Satori-Malware

IoT-Malware nutzte Zero-Day-Schwachstelle

Unit 42, das Forschungsteam von Palo Alto Networks, hat aktuelle Erkenntnisse zur Entwicklungshistorie der IoT-Malware Satori veröffentlicht. Satori ist ein Derivat von Mirai und nutzte mehrere Sicherheitslücken aus, darunter auch eine echte Zero-Day-Schwachstelle. lesen

Die spektakulärsten Online-Verbrechen des Jahres 2017

Die spektakulärsten Online-Verbrechen des Jahres 2017

Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird. lesen

Wächter der Compliance

Web Application Firewalls

Wächter der Compliance

Dass IT-Sicherheit ein sehr wichtiges Thema ist, wissen wir nicht erst seit dem WannaCry-Vorfall. Dieser hat aber noch einmal deutlich gemacht, dass bei vielen Firmen IT-Sicherheit stark vernachlässigt wird. lesen

Kriminelle lieben Zugangsdaten

Neuer Bericht

Kriminelle lieben Zugangsdaten

Der Sicherheitsanbieter WatchGuard hat seinen neuen Bedrohungsbericht veröffentlicht. Dieser zeigt, dass Kriminelle immer häufiger hinter Zugangsdaten her sind. Firmen sollten sich entsprechend schützen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090929 / Definitionen)