tom's networking guide
 
Anzeige
Dpunkt.verlag übernimmt deutschsprachiges Verlagsprogramm von O'Reilly >
< Aufstieg des Netzwerkers
27.04.15 21:41 Alter: 5 Jahre
Kategorie: Administratoren, KMU, Authentifizierung, Hacking, Datenrettung, Analysewerkzeug, Verschlüsselung, Top-News, Kommentar
Von: Klaus Hahn

Digitaler Schlüsseldienst

Passworte mit GPU-Unterstützung entschlüsseln – im Interview mit Tom's Networking beschreibt CEO Vladimir Katalov die Arbeitsweise und die Leistung der Elcomsoft-Entschlüsselungs-Lösung und gibt Best-Practice-Informationen zur Passwort-Sicherheit.


Vladimir Katalov, CEO von Elcomsoft

Vladimir Katalov, CEO von Elcomsoft seit seinem 21sten Lebensjahr, stellt sich den Fragen der TNG-Redaktion.

Passwort-Entschlüsselung

Fertig zur Attacke: Mit einigen Vorgaben in Elcomsoft-Programmen verringert sich die Rechenzeit zur Entschlüsselung erheblich.

GPU-Entschlüsselungszeiten

Benchmark: Die Entschlüsselungszeit variiert je nach verwendeter GPU-Power.

Voreinstellungen Elcomsoft

Feintuning: Die Elcomsoft-Software bietet vielfältige Vorgaben, die bekannte Informationen verwendet, um das gesuchte Passwort schneller zu finden.

München – Es kommt in den besten Firmen vor: Der Admin oder einer der Anwender vergisst ein wichtiges Passwort – und kann dann beispielsweise nicht mehr auf wichtige E-Mails zugreifen. In solchen Fällen wäre ein digitaler Schlüsseldienst sehr praktisch. Die Firma Elcomsoft hat sich genau darauf spezialisiert und nutzt zur Entschlüsselung die Rechen-Power der Grafikkarten, die längst die Leistung der CPUs in den Schatten stellen. Zu den technischen Hintergründen und den Voraussetzungen für (relativ) sichere Passwörter befragte Toms Networking Guide (TNG) Vladimir Katalov (46) Geschäftsführer (CEO), Mitgründer und Mitinhaber, Diplom in der Mathematik an der staatlichen Universität für Elektronik und Mathematik in Moskau.

TNG: "Passwort-Knacker" gibt es einige auf dem Markt. Wodurch unterscheidet sich Elcomsoft von seinen Mitbewerbern?

Vladimir Katalov: Der Funktionsumfang unserer Produkte umfasst viel mehr als das bloße Passwort-Knacken. Am Beispiel unserer drei Produkte iOS Forensic Toolkit, Phone Breaker und Phone Viewer möchte ich gern kurz erläutern, dass IT-Forensik mehr ist, als nur mit der Brechstange das Passwort zu knacken. Wir unterstützen hier z. B. das Auslesen von Authentifizierungs-Token von anderen Geräten. Ohne das Passwort zu kennen, können wir uns mit einem solchen Token, den wir etwa vom PC auslesen, dann beim Smartphone legitimieren und dort die Daten auslesen. Aber unsere Software kann mehr als nur den Zugang verschaffen. Wir können beispielsweise Online-Backups, Cloud-Daten wie die iCloud und sogar Passwort-Depots wie den Apple-Schlüsselbund auslesen. Ermittler haben mit diesen Programmen dann sogar Zugriff auf Daten, die selbst ein Nutzer, der das Passwort kennt, nicht zu Gesicht bekommen würde.

Aber abgesehen von den Zusatzfeatures, die wir bieten, heben sich unsere Brute-Force Programme im Markt sehr deutlich ab. Beliebige Grafikkarten verschiedener Hersteller zeitgleich rechnen zu lassen, kann nicht Jeder. Ein eigenes entwickelter asynchroner Scheduler sorgt dafür, dass die schnellste Grafikkarte auch wirklich mit voller Geschwindigkeit arbeiten kann und nicht auf die langsamste warten muss. Auch verteilte Brute-Force Attacken über das Netzwerk oder das Internet mit bis zu 10.000 Rechnern gleichzeitig ist nicht gerade Standard-Repertoire. Hinzu kommt, dass wir sehr viel Entwicklungsarbeit in die Logik unserer Smart-Attacks gesteckt haben. Tippfehler, Maskensuche, eingeschränkte Zeichensätze, Wörterbuchattacken und alle möglichen Mischformen fließen in die Smart Attacks ein und reduzieren die möglichen Passwörter drastisch. Auf der Web-Seite https://support.elcomsoft.com/index.php?/Knowledgebase/Article/View/19/0/how-to-use-elcomsoft-advanced-attacks findet man eine Liste der unterstützten Features bei Smart Attacks.

Der letzte Punkt betrifft die Vielfalt der unterstützten Passwörter. Es geht nicht nur um Office-Passwörter oder darum, geschützte PDFs wieder öffnen zu können. Die Liste der unterstützten Formate reicht von ZIP- und RAR-Archiven über MD5 Hashes bis zu Login- und Domain-Passwörtern für Windows und UNIX.

TNG: Wie arbeitet die Elcomsoft-Lösung?

Vladimir Katalov: Es lässt sich keine allgemeine Antwort darauf geben, da hinter verschiedenen Programmen vielleicht das gleiche Passwort stecken mag, aber die Verschlüsselungen und Algorithmen grundverschieden sind. Wenn möglich, nutzen wir natürlich gerne Backdoors und Lücken, um den zeitintensiven Brute-Force-Weg etwas abzukürzen.

Gelingt dies nicht, so bleibt uns nur Brute-Force. Das Prinzip ist klar, die Geschwindigkeit macht hier den Unterschied und auch die lässt sich nicht über einen Kamm scheren. Ein nur aus Zahlen bestehendes MS Office 2013 Passwort mit acht Zeichen braucht bereits mehrere Wochen zur Entschlüsselung mittels Brute-Force. Nimmt man das gleiche Passwort für ein mit WPA-PSK geschütztes WLAN her, wäre man mit Brute-Force in weniger als einer Viertelstunde fertig. Hier zeigt sich auch, welches Risiko gleiche Passwörter für unterschiedliche Programme mit sich bringen.

Wie gesagt, gibt es zwei Stellen, an denen wir die Geschwindigkeit von Brute-Force-Attacken erhöhen. Die eine ist, dass wir mit mehreren Rechnern gleichzeitig, von denen jeder wiederum mehrere Grafikkarten betreibt, die Geschwindigkeit schon enorm steigern können. 20 Rechner in einem Büro mit je fünf Grafikkarten beschleunigen den Vorgang schon um den Faktor 100.

Die zweite Stellschraube für die Geschwindigkeit ist, die Anzahl der Kombinationen zu reduzieren. Weiß ich, dass das Passwort nur eine bestimmte Zahl Stellen hat, kenne ich Teile des Passworts, weil die immer gleich sind oder vermute ich, dass wenigstens Teile des Passworts so oder so ähnlich in einem Wörterbuch stehen könnten, dann habe ich wieder gute Karten.

Deswegen ist es oft von Vorteil, zunächst schlechter geschützte Passwörter zu knacken und die Informationen dieser Passwörter mit in die Smart Attacks einfließen zu lassen. Kommt etwa ein Wort oder eine Zahl in verschiedenen Passwörtern vor? Dann ist es wahrscheinlich, dass diese Kombination auch in dem betreffenden Passwort verwendet wurde. Gut recherchierte Suchmasken für Smart Attacks reduzieren die benötigte Zeit um mehrere Größenordnungen.

TNG: Für wen ist Ihre Lösung interessant? Wer setzt diese ein?

Vladimir Katalov: In erster Linie sind unsere Kunden Ermittlungsbehörden. Dies umfasst neben Polizei und Staatsanwaltschaft vor allem auch Geheimdienste und Militär. Daneben sind es aber auch zunehmend Kunden aus der Privatwirtschaft, die für ihr Unternehmen solche Lösungen benötigen. Letzten Endes bieten wir unsere Software aber in verschiedenen Versionen und zu verschiedenen Preisen an, denn auch Privatanwender haben ein legitimes Bedürfnis, vergessene Passwörter wieder in Erfahrung zu bringen.

TNG: Früher hieß es einmal, ein mindestens achtstelliges Passwort mit mindestens einem Sonderzeichen, Groß- und Kleinbuchstaben sowie einer Mischung aus Zahlen und Ziffern sei sehr sicher. Was halten Sie von dieser Aussage?

Vladimir Katalov: Das lässt sich schlecht pauschal beantworten. Zählt zu den Sonderzeichen nur das übliche !@#$%^&*()-_+= oder reden wir hier auch von ~`[]{}|\\:;\"'<>,/. ? Dürfen Umlaute verwendet werden, kyrillische Buchstaben oder sind generell Unicode-Zeichen erlaubt? Gehen wir vom Standard aus, sind das 14 Sonderzeichen, 2 mal 26 Buchstaben, 10 Ziffern und einem Leerzeichen, also insgesamt 77 Zeichen.
Nun, dann würde es selbst mit Grafikkartenunterstützung Jahrhunderte dauern, bis ein solches WPA/WPA2-Passwort per Brute-Force geknackt würde – vorausgesetzt, es gäbe keine Anhaltspunkte für eine Optimierung mittels Smart Attacks. Das gleiche Passwort wäre aber bereits in rund einer Woche zu knacken, wenn es sich um eine PDF-Datei (Acrobat Version 9) handelt.
Im klassischen ZIP-Format hingegen lässt sich das Passwort schon binnen Sekunden herausfinden.
Ob das Passwort also sicher ist, lässt sich schwerlich nur anhand des Passworts entscheiden. Aber richtig ist, dass ein reines Wörterbuch-Passwort auch bei WPA/WPA2 binnen Minuten zu knacken gewesen wäre.

TNG: Angenommen, ich habe ein Netzwerk mit vier PCs, auf denen je eine nVidia Quadro 2000 installiert ist. Wie lange dauert es, folgendes Passwort mit einer Lösung von Elcomsoft zu knacken: 9Luna#ßT

Vladimir Katalov: Um die Frage zu beantworten, müssen zunächst ein paar weitere Annahmen gemacht werden. Erstmal müssten wir überlegen, welche Symbole in Frage kommen. Offenbar die Standard 77 plus Umlaute und das scharfe ß. Damit kommen wir auf 84 mögliche Zeichen, das wären bei einer Länge von acht Zeichen 2.478.758.911.082.496 Möglichkeiten. Würde es sich beispielsweise um ein RAR5-Passwort handeln und ich hätte vier Rechner mit jeweils einer nVidia Quadro 2000, dann haben wir in einer Modellkalkulation 91.716 Jahre gebraucht. Selbst mit einer modernen Grafikkarte wie der GTX 980 würde die Dauer "nur" auf 3.638 Jahre reduziert werden.
Das gleiche Passwort, welches nun aber einen Windows User Account (mit NTLM-Verschlüsselung) knacken sollte, würde mit dieser Grafikkarte schon in 25 Tagen entschlüsselt sein. Benutzt man eine GTX 980 und vielleicht 10 statt 4 PCs gleichzeitig, wäre das in 12 Stunden zu schaffen.
Aber diese Berechnungen gingen von Brute-Force aus. Allein die Tatsache, dass wir annehmen, dass sich darin ein Wort aus einem Wörterbuch versteckt, eben das Wort "Luna", könnten wir nutzen und könnten die Rechenzeit selbst mit der alten nVidia Quadro auf rund 10 Minuten reduzieren.
Ein Blick auf die Benchmarks illustriert nochmal den Unterschied, den moderne Grafikkarten ihrerseits machen würden.

TNG: Welche Kriterien müsste ein sicheres Passwort erfüllen?

Vladimir Katalov: Zuerst einmal sollte man sich Gedanken darüber machen, wie ein Programm das Passwort verwendet, um die Daten zu verschlüsseln. Wie wir gesehen haben, nützt das beste Passwort nichts, wenn der Algorithmus kaum Sicherheit bietet. Aber darüber hinaus gibt es einige gute Tipps, die man beachten sollte. Wir haben hierzu bereits auf unserer Website einige Tipps gegeben: http://blog.elcomsoft.com/2015/02/how-secure-is-your-password-a-friendly-advice-from-a-company-that-breaks-passwords/

  1. Zunächst sollte der Zugang zum jeweiligen Rechner oder Smartphone immer geschützt sein. Dazu gehört auch, dass man sich aus Online-Sessions ausloggt oder den Rechner sperrt, wenn man gerade nicht daran arbeitet.
  2. Man sollte sich bewusst machen, wo starke und sichere Passwörter gebraucht werden. Leider sind das eben die Passwörter, die man auch öfter verwendet. Hier sollte man Sicherheit über Bequemlichkeit stellen.
  3. Auch sollte man den Angaben zur Passwortsicherheit von Herstellern, Anbietern und Betreibern nicht unbedingt Glauben schenken.
  4. Für das Passwort selbst gilt, dass es idealerweise Sonderzeichen verwendet, nicht im Wörterbuch steht (auch nicht so ähnlich), lang genug ist und nie zweimal verwendet wird. Praktisch gesehen führt das aber dazu, dass man diese Passwörter dann irgendwann vergisst oder sie in Passwort-Depots ablegt oder gar auf Papier irgendwo aufschreibt. Alles in allem ist ein sicheres Passwort, das anderweitig entwendet werden kann, jedoch auch nicht unbedingt die bessere Alternative.

TNG: Wie stellen Sie sicher, dass kein Missbrauch mit Ihrer Software getrieben wird?

Vladimir Katalov: Nutzer müssen uns gegenüber angeben, dass sie die Rechte haben, Passwörter wieder herzustellen. Auch sorgen wir dafür, dass unsere Produkte von uns oder unseren Distributoren nur an natürliche und juristische Personen weitergegeben wird, deren Identität sich bestätigen lässt. Zuletzt lässt sich die Installation nur mit Administratorrechten durchführen. Eine Ferninstallation ohne Administratorrechte ist damit ausgeschlossen.

Über Vladimir Katalov
Der CEO von Elcomsoft, Vladimir Katalov (vkatalov@elcomsoft.com), wurde 1969 in Moskau geboren und studierte dort angewandte Mathematik. Im Alter von 21 gründete er die Firma Elcomsoft, die sich auch heute noch in seinem Besitz befindet. Sieben Jahre später programmierte er die Applikation "Advanced ZIP Passwort Recovery", die wegweisend für die Ausrichtung der noch jungen Firma Elcomsoft werden sollte.

Über Elcomsoft
Das in Moskau ansässige Unternehmen ElcomSoft (www.elcomsoft.com) hat sich auf proaktive Passwort-Sicherheits-Software für Unternehmen und Privatanwender spezialisiert und vertreibt seine Produkte weltweit. ElcomSoft hat sich zum Ziel gesetzt, mit benutzerfreundlichen Lösungen für die Wiederherstellung von Passwörtern Anwendern den Zugriff auf ihre Daten zu ermöglichen. Heute bietet Elcomsoft für über 100 verschiedene Dateiformate professionelle Recovery-Software an. Als enger Partner von Sicherheitsbehörden fokussiert sich Elcomsoft zunehmend auf IT-forensische Software, die bei moderner Strafverfolgung unerlässlich ist.

In Deutschland zählen neben Polizei, Zoll und Bundeswehr vor allem die Landes- und Bundeskriminalämter zu den Kunden von Elcomsoft. Aber auch Universitäten oder Großkonzerne wie die Deutsche Bank setzen auf Lösungen von Elcomsoft. Gemessen am Umsatz ist Deutschland für Elcomsoft inzwischen der drittwichtigste Markt geworden.


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige