Definition Brute Force

Was ist ein Brute-Force-Angriff?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein Brute-Force-Angriff versucht durch wahlloses Ausprobieren von Zeichenkombinationen Passwörter oder Schlüssel herauszufinden.
Ein Brute-Force-Angriff versucht durch wahlloses Ausprobieren von Zeichenkombinationen Passwörter oder Schlüssel herauszufinden. (Bild: Pixabay / CC0)

Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode.

Die Brute-Force-Methode ist eine beliebte Angriffsmethode, um Passwörter herauszufinden oder Daten zu entschlüsseln. Sie nutzt "rohe Gewalt" (brute force), indem sie wahllos verschiedene Buchstabenfolgen oder Zeichenketten automatisiert ausprobiert. Je mehr Kombinationen getestet werden, desto höher ist die Erfolgsaussicht. Prinzipiell lässt sich jedes Geheimnis durch Ausprobieren lösen. Allerdings steigt die hierfür benötigte Zeit mit der Komplexität des Geheimnisses. Moderne, leistungsfähige Rechnersysteme sind in der Lage, binnen kurzer Zeit viele mögliche Kombinationen durchzurechnen. Mit Hilfe komplexer Passwörter, langer Schlüssel und der Begrenzung von möglichen Fehlversuchen bei Logins lassen sich die Erfolgsaussichten von Brute-Force-Angriffen senken.

Die Brute-Force-Methode kann zu legalen oder zu illegalen Zwecken eingesetzt werden. Legale Anwendungsbereiche sind Prüfungen der Sicherheit von IT-Systemen oder Netzwerken. Hacker verwenden Brute-Force-Angriffe illegal, um Passwörter zu entwenden, Systeme zu übernehmen oder Zugriff auf vertrauliche Daten zu erhalten. In einigen Fällen nutzt die Brute-Force-Methode als Ergänzung auch Wörterbücher, die typische Passwörter wie "Administrator" oder "12345678" enthalten. Dies wird als Dictionary Attack bezeichnet und steigert die Erfolgsaussichten des Angriffs und vermindert den durch das Probieren von komplett zufälligen Zeichenfolgen verursachten Zeitaufwand.

Kennwortverwaltung für Unternehmen

Enterprise Password Management

Kennwortverwaltung für Unternehmen

28.10.16 - Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus der Cloud oder für die lokale Installation im Unternehmen. lesen

Brute-Force-Angriff auf Passwörter und mögliche Schutzmaßnahmen

Ein Anwendungsbeispiel für Brute-Force-Angriffe ist das Knacken von Passwörtern. Passwörter sind auf den Systemen in der Regel nicht in Klartext, sondern als Hashwerte gespeichert. Da sich das Passwort aus dem Hashwert nicht rückwärts berechnen lässt, ermittelt die Brute-Force-Methode so lange die zu den zufällig ausgewählten Passwörtern gehörigen Hashwerte, bis ein Hashwert mit dem hinterlegten Hashwert übereinstimmt. In diesem Fall ist das Passwort gefunden.

Oft kommen auch Listen mit Hashwerten von häufig verwendeten Passwörtern zum Einsatz. Diese nennen sich Rainbow Tables. Eine mögliche Schutzmaßnahme ist das Auswählen von langen Passwörtern mit Zahlen, Sonderzeichen und Groß-/Kleinschreibung ohne einen Bezug zu existierenden Wörtern. Mit steigender Komplexität des Passworts steigt die Anzahl an benötigten Rechenoperationen für den Brute-Force-Angriff. Brute-Force-Angriffe auf Login-Masken werden durch die Begrenzung von erfolglosen Passworteingaben erschwert.

Passwörter knacken mit THC Hydra und John the Ripper

Windows-Kennwörter und Netzwerk-Accounts hacken

Passwörter knacken mit THC Hydra und John the Ripper

28.04.17 - Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen. lesen

Brute-Force-Angriff auf verschlüsselte Daten und mögliche Schutzmaßnahmen

Mit der Brute-Force-Methode ist der Angriff auf verschlüsselte Daten möglich. Auch hier werden so lange zufällig gewählte Schlüssel probiert, bis eine Übereinstimmung zu finden ist. Entscheidend für die Erfolgsaussichten des Angriffs ist die Länge des verwendeten Schlüssels. Moderne Verschlüsselungsalgorithmen verwenden Schlüssellängen von beispielsweise 128 oder 256 Bit, bei denen der Rechenaufwand zum Finden des Schlüssels in puncto Zeit und Kosten zu groß wird.

Der Rechenaufwand steigt exponentiell mit der Schlüssellänge. Bei der Nutzung von heute verfügbarer Rechenleistung sind bei besonders langen Schlüsseln Zeiten von mehreren tausend Jahren notwendig, um die richtige Kombination zu finden. Da durch den technologischen Fortschritt die Rechenleistung der Systeme immer weiter steigt, ist es jedoch nicht auszuschließen, dass heute für sicher gehaltene Verschlüsselungen zukünftig durch die Brute-Force-Methode entschlüsselt werden können.

Beliebte Passwort-Manager im Überblick

Kennwortverwaltung

Beliebte Passwort-Manager im Überblick

01.02.17 - Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Passwort-Manager gehören inzwischen ins Arsenal von IT-Profis. In diesem Artikel stellen wir mehrere Lösungen vor. Neben Cloud-basierten Applikationen und lokal installierten Managern zeigen wir drei Lösungen, die Kennwörter nicht speichern sondern bei Bedarf berechnen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

WPA3 mit vier Sicherheitserweiterungen

Besser konfigurieren, authentifizieren und verschlüsseln

WPA3 mit vier Sicherheitserweiterungen

Mit Wi-Fi CERTIFIED WPA3 präsentiert die Wi-Fi Alliance erweiterte Security-Funktionen für Konfiguration, Authentifizierung und Verschlüsselung. Wenngleich noch 2018 erste WLAN-Geräte die Features unterstützen sollen, will man sich auch von WPA2 nicht verabschieden. lesen

IoT-Malware nutzte Zero-Day-Schwachstelle

Satori-Malware

IoT-Malware nutzte Zero-Day-Schwachstelle

Unit 42, das Forschungsteam von Palo Alto Networks, hat aktuelle Erkenntnisse zur Entwicklungshistorie der IoT-Malware Satori veröffentlicht. Satori ist ein Derivat von Mirai und nutzte mehrere Sicherheitslücken aus, darunter auch eine echte Zero-Day-Schwachstelle. lesen

Die spektakulärsten Online-Verbrechen des Jahres 2017

Die spektakulärsten Online-Verbrechen des Jahres 2017

Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird. lesen

Wächter der Compliance

Web Application Firewalls

Wächter der Compliance

Dass IT-Sicherheit ein sehr wichtiges Thema ist, wissen wir nicht erst seit dem WannaCry-Vorfall. Dieser hat aber noch einmal deutlich gemacht, dass bei vielen Firmen IT-Sicherheit stark vernachlässigt wird. lesen

Kriminelle lieben Zugangsdaten

Neuer Bericht

Kriminelle lieben Zugangsdaten

Der Sicherheitsanbieter WatchGuard hat seinen neuen Bedrohungsbericht veröffentlicht. Dieser zeigt, dass Kriminelle immer häufiger hinter Zugangsdaten her sind. Firmen sollten sich entsprechend schützen. lesen

Die Zukunft der Kryptographie im Zeitalter der Quanten

Post-Quantum-Kryptographie

Die Zukunft der Kryptographie im Zeitalter der Quanten

Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein realistisches Szenario. Viel Zeit für die Entwicklung neuer Algorithmen und einer Post-Quantum-Kryptographie bleibt also nicht mehr. lesen

Krypto-Sticks mit niedrigen Kapazitäten

Verschlüsselnde USB-Speicher

Krypto-Sticks mit niedrigen Kapazitäten

Kingston ergänzt die DataTraveler 2000 Familie an verschlüsselten USB-Sticks um Modelle mit 4 GByte und 8 GByte. Die kleineren Kapazitäten kommen zu den bestehenden Modellen mit 16 GByte und mehr hinzu, alle sind FIPS-197-zertifiziert. lesen

Was ist ein Hash?

Definition Hash, Hashwert und Hashfunktion

Was ist ein Hash?

Hashwerte und Hashfunktionen spielen bei der Verschlüsselung eine wichtige Rolle, jedoch nicht nur in der Kryptographie. Programmierer begegnen dem Hash bereits bei den grundlegenden Datentypen. Es gibt aber auch verwandte Konzepte, die leicht verwechselt werden. lesen

Single Sign-on (SSO) statt Passwörter!

Zugangskontrolle und Benutzermanagement

Single Sign-on (SSO) statt Passwörter!

Anwender müssen in ihrer täglichen Arbeit immer mehr Accounts zu unterschiedlichen Systemen, Anwendungen und Webapps jonglieren und für jeden Zugang soll sich der Benutzer dann auch noch ein sicheres, komplexes Passwort merken und am besten noch regelmäßig erneuern. Single Sign-on (SSO) hat seit langem das Potenzial viele Probleme zu lösen, aber viel zu wenige Unternehmen nutzen es. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45090929 / Definitionen)