Menü
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen
Services
  • heise Download
  • Preisvergleich
  • Whitepapers
  • Webcasts
  • Stellenmarkt
  • IT-Markt
  • Tarifrechner
  • Netzwerk-Tools
  • Spielen bei Heise
  • heise Business
  • Loseblattwerke
  • iMonitor
Heise Medien
  • heise shop
  • Artikel-Archiv
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige: Zukunftsmacher
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. Hintergrund
  3. Erfolgreiche Angriffe

Von Wörterbüchern und Regenbögen

Erfolgreiche Angriffe

Inhaltsverzeichnis
  1. Von Wörterbüchern und Regenbögen
  2. Seite
  3. Seite
  4. Seite
  5. Seite

Erfolgsgeschichten

Seit ihrer Einführung sind TMTOs erfolgreich gegen eine Vielzahl von kryptografischen Algorithmen eingesetzt worden. Ein erstes Ziel waren die LM-Hashes von Windows-Passwörtern. Unabhängig von deren Länge speichert Windows ein lokales Nutzerkennwort in Blöcken zu sieben Zeichen, was zu der paradoxen Situation führt, dass ein Passwort mit zehn Zeichen unter Umständen schwächer ist als ein Passwort mit sieben Zeichen. Der Grund ist, dass der Hash über die letzten drei Zeichen sehr leicht zu knacken ist und der errechnete Klartext Aufschluss über die ersten sieben Zeichen Passwortes geben kann.

Die Anzahl der in einem Angriff zu berücksichtigenden Passwörter hängt stark davon ab, welche Arten von Zeichen ein Benutzer wählt beziehungsweise wählen kann. Als Maßeinheit für die Güte eines Passwortes hat sich die Entropie etabliert. Sie gibt an, wie viele mögliche Zustände es annehmen kann und somit, wie viele Passwörter bei einem Angriff durchzuprobieren wären. Sieben Zeichen lange Windows-Passwörter, die nur aus Buchstaben bestehen, entsprechen der Entropie von 33 zufällig gewählten Bits. Kommen Sonderzeichen und Ziffern zum Zeichenvorrat hinzu, sind es immerhin schon 36 Bit. Beliebte Kombinationen wie Namen oder Wörter mit einer Zahl oder einem Ausrufezeichen am Ende haben aber eine weit geringere Entropie.

Typische Windows-Passwörter sind daher ein leichtes Ziel für TMTOs. Tabellen mit 99-prozentiger Trefferrate brauchen etwa zwei Sekunden, um ein 14-stelliges alphanumerisches LM-Passwort zu finden und belegen nur etwa ein GByte Speicher [2]. Zu diesen zwei Sekunden kommt natürlich noch die Zeit, um die Tabellen von der Festplatte in den Arbeitsspeicher zu laden, die sich aber amortisiert, wenn große Mengen an Passwörtern geknackt werden. Aufgrund der hohen Kollisionsrate in der LM-Hash-Funktion benötigt die Vorberechnung der Tabellen etwa die zehnfache Zeit eines Brute-Force-Angriffs, also einige Wochen auf einem PC. Fertige Tabellen gibt es aber auch beispielsweise unter www.shmoo.com zum Download. Die hohe Kollisionsrate macht außerdem Rainbow Tables etwa zehnmal schneller als Distinguished Points.

Genau andersherum verhält es sich bei der Handy-Gesprächs- und SMS-Verschlüsselung A5/1, einer Stromchiffre mit 64 Bit langen Schlüsseln. Sie verwendet einen zufälligen Anfangszustand, um TMTO-Angriffe zu vereiteln. Doch aufgrund einer kryptografischen Schwäche lässt sich dieser Schutz umgehen. In einem verschlüsselten GSM-Paket, etwa einer SMS, finden sich mehr als 200 überlappende Segmente zu je 64 Bit. Um die gesamte Nachricht zu entschlüsseln, muss ein Angreifer nur eines dieser Segmente knacken, da sich die Chiffre von dort sowohl vorwärts als auch rückwärts berechnen lässt, um die fehlenden Bits aufzufüllen. Selbst mit lückenhaften Tabellen ist die Wahrscheinlichkeit vergleichsweise hoch, dass mindestens einer der 200 Werte enthalten ist.

Das Knacken von Passwörtern mit Rainbow Tables geht rasend schnell. Programme wie OphCrack und passende Tabellen gibt es schon fertig zum Download.

Diese Optimierung ermöglicht es, GSM-Schlüssel mit Tabellen zu knacken, die nur etwa eineinhalb Prozent des Platzes belegen, der rechnerisch für eine 64-Bit-Chiffre benötigt würde. Die Optimierung disqualifiziert allerdings Rainbow Tables, da vor einem Fund im Schnitt einige dutzend Male ins Leere gelaufen wird und dieser Fall bei ihnen besonders ungünstig ist.

Aufgrund der niedrigeren Kollisionsrate ist der Aufwand zur Vorberechnung von GSM-Tabellen weit geringer als bei Windows-Passwörtern und braucht gerade mal die doppelte Brute-Force-Zeit. Die 259 Berechnungen dauern aber immerhin noch mehrere Monate auf teurer Spezialhardware mit FPGAs.

Aber wie bei den Windows-Hashes haben andere diesen Aufwand bereits getrieben. Das "GSM Cracking Project" hat kürzlich Tabellen für A5/1 fertiggestellt, die sie mit Forschern teilen, die drei TByte freien Speicherplatz haben. Mit den Tabellen lässt sich der geheime Schlüssel mit über 95-prozentiger Wahrscheinlichkeit innerhalb von 30 Sekunden finden. Ist ein Schlüssel erst einmal gefunden, lässt sich die komplette Gesprächs- oder SMS-Verbindung mithören beziehungsweise -lesen.

Ebenfalls anfällig für einen TMTO-Angriff ist die Verschlüsselung Crypto1 des Funkbezahlsystems "Mifare Classic" [3], das nicht nur in Fahr- und Mensakarten, sondern auch in Zugangskontrollsystemen weit verbreitet ist. Der in Crypto1 vorgesehene Schutz gegen TMTO verlässt sich darauf, dass die individuelle Chip-ID in die Verschlüsselung einfließt und ein Angreifer somit für jeden Chip eine eigene Tabelle vorberechnen müsste. Doch Schlüssel und ID sind mit einer umkehrbaren Funktion miteinander verknüpft, weshalb sich ein Satz Tabellen für alle Chip-IDs einsetzen lässt. Außerdem benutzt Crypto1 recht kurze 48-Bit-Schlüssel, was den Angriff zusätzlich erleichtert. Ein Satz Distinguished-Points-Tables konnte in gerade einmal 50 Minuten auf dem FPGA-Cluster generiert werden, den auch das GSM-Cracking-Projekt verwendete. Mit Hilfe dieser Tabelle lassen sich die Schlüssel in Sekunden finden.

Vorherige 1 2 3 4 5 Nächste

Forum bei heise online: Verschlüsselung

https://heise.de/-270994 Drucken
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

heise Events secIT by Heise 2019

Der Treffpunkt für Security-Anwender und -Anbieter

  • Mehr als 35 Expert Talks
  • 12 vertiefende Workshops zu aktuellen IT-Sicherheitsthemen
  • 3.400 m² mit den wichtigsten Unternehmen aus der IT-Sicherheitsbranche
  • Zwei große Vortragsbühnen mit mehr als 45 Vorträgen führender IT-Experten
  • Netzwerken und Feiern auf der großen secIT-Party
Jetzt Ticket sichern!
Alerts! alle Alert-Meldungen

Canonical Snap

Thunderbird

Firefox, Firefox ESR, Tor Browser

Anzeige
Anzeige
  • Chancen und Grenzen der Künstlichen Intelligenz
  • Heise RegioConcept – Homepageerstellung
  • Hyperkonvergenz-IT: Effizienz rauf, Kosten runter
  • secIT 2019 – das Vortragsprogramm
  • Apps und Daten vor Cyber-Attacken schützen!
  • XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
  • Hyperkonvergenz – flink, kombiniert und optimiert
  • secIT 2019 – anmelden für kostenlose Workshops
  • Düsseldorf sucht ITler! Heise Jobtag am 21.03.
  • Am 07.03. ist After Work Jobtag in Hannover
Artikel

Nach dem Passwort-Leak: Eigene Passwörter lokal checken

Eine halbe Milliarde geleakter Passwörter mal eben lokal durchsuchen? Mit einem Python-Skript geht das schnell und auch ohne riesige Downloads.

Hintergrund 32 Kommentare

Dynamit-Phishing mit Emotet: So schützen Sie sich vor der Trojaner-Welle

Derzeit sorgt der Trojaner Emotet in Deutschland für Furore und legt ganze Unternehmen lahm. Bei vielen Firmen und Privatpersonen besteht deshalb akuter Handlungsbedarf.

Hintergrund 152 Kommentare mit Bilderstrecke

Auftragsmörder im Darknet gesucht: Was tun mit der Liste an Interessenten?

Das britische Magazin Wired hat eine aufwühlende Geschichte rund um eine Betrugsmasche im Darkweb geschrieben, die mitten in Mordermittlungen hineinführt.

Lesetipp 77 Kommentare

Neueste Forenbeiträge

  1. Re: Nicht nur Rechnungen
    Klar, mach ich immer. Und? Was passiert? Nix. Es kommt eben nicht auf das Klickverhalten, sondern auf den richtigen Kontext an. Wer einen…

    Forum:  Phishing-Welle: Warnung vor falschen Microsoft-Mails und Telekom-Rechnungen

    govonga hat keinen Avatar
    von govonga; vor einer Stunde
  2. Re: Fritz USB Wlan Stick wird nicht erkannt
    Hallo, ich finde es auch äußerst schwach, dass ich mich jetzt zu einem Linux-"Spezialisten" weiterentwickeln muss um Desinfect zu nutzen.

    Forum:  Desinfect

    GEEN55 hat keinen Avatar
    von GEEN55; vor 7 Stunden
  3. Und auch mit XP/embedded kann M$ nun die Funktionen lahmlegen ...
    ... und muß innert Tagen nachbessern .

    Forum:  Patchday: Attacken gegen Internet Explorer

    Oberguru hat keinen Avatar
    von Oberguru; vor 7 Stunden
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 245594
  • Content Management by InterRed
  • Copyright © 2019 Heise Medien