Brute-Force

Hallo,

bei einem Brute-Force Angriff auf ein System (z.B. einen W-Lan-Router) probiert der Angreifer ja Passwortkombinationen aus bis er das richtige gefunden hat.

Das funktioniert doch nur weil der Angreifer sehr viele Passwörter pro Sekunde ausprobieren kann, oder?

Meine eigentlichen Fragen:

a)
Warum programmiert man die Systeme nicht so, dass sie z.B. nur alle 10 Sekunden einen neuen Login-Versuch aktzeptieren? Schneller arbeitet ein Mensch doch eh nicht.

b)
Warum wird das System nach z.B. 1000 Versuchen nicht einfach gesperrt, so dass es nur noch durch einen Reset am Gerät wieder benutzt werden kann? Kein Mensch hätte soviel Geduld 1000 mal ein Passwort einzugeben. Daher wäre doch klar erkennbar dass ein Brute-Force-Angriff vorliegt.

c)
Auf ähnliche Fragen bin ich bereits im Internet gestoßen. Da wurde geantwortet, dass diese Maßnahmen nichts bringen wenn der Angreifer die Hashes hat. Wie ist das zu verstehen?

Für Antworten danke ich im Voraus.

Beste Grüße

Max

Hallo Max,

Meine eigentlichen Fragen:

a)
Warum programmiert man die Systeme nicht so, dass sie z.B. nur
alle 10 Sekunden einen neuen Login-Versuch aktzeptieren?
Schneller arbeitet ein Mensch doch eh nicht.

b)
Warum wird das System nach z.B. 1000 Versuchen nicht einfach
gesperrt, so dass es nur noch durch einen Reset am Gerät
wieder benutzt werden kann? Kein Mensch hätte soviel Geduld
1000 mal ein Passwort einzugeben. Daher wäre doch klar
erkennbar dass ein Brute-Force-Angriff vorliegt.

Das wird an vielen Orten so gemacht.
z.B. bei vielen Betriebssystemen, oder bei Bankomaten, hat man 3 Versuche. Der Bakomat zieht dann einfach die Karte ein, bei Betriebssystemen wird dann der Benutzername entweder ganz ausgesperrt, was dann der Administrator rückgängig machen muss, oder es gibt eine Zwangspause von z.B. 10 Minuten.

MfG Peter(TOO)

Hallo Max,

„Brute Force“-Attacken

http://de.wikipedia.org/wiki/Brute-Force-Methode

finden zwar nach wie vor rund um die Uhr statt. Auf meinem Server 24 Stunden rund um die Uhr. Ein Blick in die Logbücher schafft Gewissheit. Diese Angriffe sind bei einem sorgfältig konfiguriertem Server allerdings irrelevant, vergebene Liebesmüh, müllen nur die Logs zu. Wenn dies stört: Kann man auch verhindern.

Dem Systemadministrator stehen eine Reihe von Möglichkeiten zur Verfügung mit solchen Angriffen umzugehen. Vom einfachen Ignorieren bis z.B. zu einer zeitlich begrenzten Sperre für einen festgelegten Zeitraum und automatischer Sperre der IP-Nummer des Angreifers (die allerdings meist nicht sehr aussagekräftig ist) und einer SMS an den Admin.

Sprich: Fast alle Server sind so abgesichert, alle Server könnten so abgesichert sein. Ausnahmen gibt es immer.

Brute Force Angriffe spielen heute eher eine Rolle, wenn es einen physischen Angriff auf einen Rechner gibt. Dann allerdings ist meist ein solcher Angriff unnötig, da es zumindest bei Windows-Systemen andere Möglichkeiten gibt.

Zu c:

Der Angreifer muß ja erst einmal den entsprechenden Hash

http://de.wikipedia.org/wiki/Hashfunktion

auslesen. Oft - leider noch zu selten - ist dieser versalzen:

http://de.wikipedia.org/wiki/Salt_%28Kryptologie%29

Liegt dem Angreifer der Hash vor, kann versucht werden, aus diesem wiederum z.B. mittels

http://de.wikipedia.org/wiki/Rainbow_Table

das Passwort zu ermitteln.

Moderne Rechner und entsprechende Programme, die auch die Rechenleistung der Grafikkarten nutzen, sind da erstaunlich effektiv.

Kurzum:

Es ist sinnvoll, die von dir unter a & b erwähnten Angriffsszenarien zu erschweren als auch ein entsprechend sicheres Passwort zu wählen.

Grüße

godam

Vielen Dank für die Antworten. Frage mich nur ob diese Technik auch bei W-Lan-Routern eingesetzt wird.

Teilweise.

Deine Ideen sind, wie Peter schon schrieb, nicht neu, und sie sind vielfach auch umgesetzt. Nur eine Anmerkung noch dazu:

Warum programmiert man die Systeme nicht so, dass sie z.B. nur
alle 10 Sekunden einen neuen Login-Versuch aktzeptieren?

Warum willst du den armen Anwender, der sich vertippt hat, mit solch einer Zwangspause bestrafen? Willst du ihn etwa erziehen, sich bei Passwörtern nie zu vertippen? Ist nicht deine Aufgabe.

Wenn, dann machen wir es richtig: Zwangspause ab dem dritten Fehlversuch. Das zu programmieren, übersteigt aber leider die technischen und geistigen Fähigkeiten der weitaus meisten Softwareentwickler.

Gruß

Sprich: Fast alle Server sind so abgesichert, alle Server
könnten so abgesichert sein. Ausnahmen gibt es immer.

Zum Glück! Zum Glück gibt es diese Ausnahmen und wer halbwegs clever und sicherheitsbewusst ist, setzt darauf. Zumindest bei zum Internet offenen Systemen ist eine Absicherung der Verwaltungsoberfläche per Passwort steinzeitlich. Da ähneln die von dir genannten Methoden, das Verfahren aus der Steinzeit wenigstens ins Frühmittelalter zu hebeln, dem Versuch, einen Großbrand auszupinkeln. Geradezu lächerlich wird’s, wenn versucht wird, auf diese Weise einen telnet oder http-Zugang abzusichern…

Wer auf Sicherheit setzt, authentifiziert per verschlüsseltem Key.

Gruß

Hallo godam,

Liegt dem Angreifer der Hash vor, kann versucht werden, aus
diesem wiederum z.B. mittels

http://de.wikipedia.org/wiki/Rainbow_Table

das Passwort zu ermitteln.

allerdings nur bei nicht gesalzenen Hashes - gesalzen wird das dann doch etwas sinnfrei. :wink:

Moderne Rechner und entsprechende Programme, die auch die
Rechenleistung der Grafikkarten nutzen, sind da erstaunlich
effektiv.

Naja, das hängt ja auch vom Verfahren ab ab. Langsamere wie PBKDF2 oder bcryt bremsen auch einen Graphikkartencluster merklich.

Gruß

osmodius

Bei Standard-Routern was anderes

Vielen Dank für die Antworten. Frage mich nur ob diese Technik
auch bei W-Lan-Routern eingesetzt wird.

Hier liegen die Problem anders.
Die aktuell in der Fachpresse gemeldeten Einbrüche in WLAN-Server finden nicht über die Anmeldemaske und erratene Zugangsdaten statt, sondern über Programmierfehler, die den Zugang auf Systemebene an der Authentifizierung vorbei ermöglichen.
Teilweise ist dort festgestellt worden, dass dortige Kennwortdateien ungesichert sind. Was aber kaum eine Rolle spielt, wenn man ja auch ohne Zugangsdaten Zugang erhält.

Ciao, Allesquatsch

Meine eigentlichen Fragen:

a)
Warum programmiert man die Systeme nicht so, dass sie z.B. nur
alle 10 Sekunden einen neuen Login-Versuch aktzeptieren?
Schneller arbeitet ein Mensch doch eh nicht.

in vielen Fällen wäre das eine durchaus passable Möglichkeit.

Allerdings passt sie nicht immer. Bedenke dass es viele Zugangsknoten, z.B. im Firmenbereich, gibt, wo sich viele Leute zur mehr oder weniger selben Zeit anmelden wollen. Man müsste also diesen Timer zumindest auf bestimmte Quell-IP Aderssen abstellen, sich also intern merken von welchen IPs Fehlversuche kamen und nur diese bestrafen. Bei Punkt-zu-Punkt Einwählzugängen über Modems und Konsorten geht das schon mal deshalb daneben, weil der Client bei jeder Einwahl eine andere IP Adresse (aus einem Pool) bekommt.

Professionelle Angreifer können ihren Angriff auch über ein Botnetz machen, und der angegriffene Router müsste eine sehr umfangreiche Tabelle führen können. Die auf simpel und billig ausgelegten Consumer-Class Routerchen die sowas können würden also einige Euros teurer im Regal von Geiz-ist-geil landen wegen eines Features dass man nicht sofort sehen kann, und das wäre aus verkäufersicht ein Nachteil.

Weiters gehört es zum Wesen solcher Sicherheitsmechanimen das sie bei einem Fehlversuch keine Rückmeldung geben, dass nun eine Sperre aktiv ist, denn diese Info würde einem tatsächlichen Angreifer bereits wieder nützlich sein. Die kompromisslose Implementierung dieser Logik läuft so, dass man nah x Fehlversuchen eine stille Sperrzeit aktiviert, innerhalb derer auch das richtige Passwort keinen Zugang mehr gewährt. Das wiederum ist eine enorme Fehlerquelle wenn man sich tatsächlich vertippt. Anfänger würden daher permanent in diese Sperren laufen und bei den Herstellern Zeter und Mordio schreien (auch öffentlich über Foren und Bewertungen) dass die Anbieter fürchten müssen, dass ihr Produkt als irgendwie kompliziert in Verruf gerät, und das wegen eines Mechanismus, den kaum ein Anwender zu würdigen weiß, daher wird es nicht gemacht.

b)
Warum wird das System nach z.B. 1000 Versuchen nicht einfach
gesperrt, so dass es nur noch durch einen Reset am Gerät
wieder benutzt werden kann? Kein Mensch hätte soviel Geduld
1000 mal ein Passwort einzugeben. Daher wäre doch klar
erkennbar dass ein Brute-Force-Angriff vorliegt.

Du würdest allerdings die Grundlage für eine Denial-of-Service Attacke legen. Ein böswilliger Angreifer, der nur auf Sabotage aus ist, würde diesen Mechanismus bewusst auslösen um das Endgerät zu sperren. Das wiederum wäre bereits der erste und entscheidende Schritt zu einem wirklich ernstzunehmenden Einbruch, der über einen fingierten Besuch eines Servicetechnikers führen würde.

Denial-of-Service: sowas ist übrigens weder abwegig noch wird es nie gemacht: finde in einem Netzwerk die Liste der Konten aller Administratoren heraus (was in einem Windows Netz für einen angemeldeten (nicht-Admin) User eine Frage eines einzigen Kommandos ist, und provoziere dann mit jedem Konto ein paar Fehlanmeldungen. Wenn die Sicherheitsleute ihre Konten auf „automatisch zusperren“ konfiguriert haben, sperrt man so allen Admins ihre Zugänge. Selbst wenn die sich nach einer Weile selbst wieder aufsperren hat man ihnen doch eine erheblichen Tritt vors Schienbein verpasst.

Sicherheit hat eben zwei Seiten. Man kann sie ganz leicht gegen ihre Meister verwenden.

Alles in Allem dürfte die Antwort auf Deine Frage, warum das auf der Consumer-Ebene nicht gemacht wird, und auf der professionellen Ebene oft nicht aktiviert oder sogar abgeschaltet wird, in dieser Abwägung von Pest gegen Cholera und Kosten gegen Nutzen zu finden sein.

Armin.

Warum wird das System nach z.B. 1000 Versuchen nicht einfach
gesperrt, so dass es nur noch durch einen Reset am Gerät
wieder benutzt werden kann? Kein Mensch hätte soviel Geduld
1000 mal ein Passwort einzugeben. Daher wäre doch klar
erkennbar dass ein Brute-Force-Angriff vorliegt.

Weils einfach albern ist. Ich donner dir 1000 Eingaben auf dein System und du kannst dann nicht mehr arbeiten. Und wenns wieder geht, komm ich mit den nächsten 1000.

Stefan