Flexible Security for Your Peace of Mind

[Neue Analyse] Wie aufwändig ist es, einen SHA-256-Hash zu erraten?

Vor einigen Monaten veröffentlichten wir eine bereits Analysen dazu, wie lange es dauert mithilfe aktueller Hardware bcrypt- und MD5-gehashte Passwörter zu bruteforcen. Diesmal werden wir den SHA-256-Hash-Algorithmus testen, um zu sehen, wie lange es dauert, so gehashte Passwörter mit vergleichbarer Rechenleistung zu knacken.

Darren James, Senior Product Manager bei Specops Software, äußerte sich zu den Ergebnissen wie folgt: “Das Speichern von Passwörtern im Klartext ist ein gravierender Fehler in Sachen Cybersicherheit, denn jeder, der sich unbefugt Zugang zur Datenbank verschafft, kann die Passwörter einfach lesen. Hashing-Algorithmen lösen dieses Problem bis zu einem gewissen Grad, denn mit leistungsfähiger Hardware und ausgefeilter Software ist es technisch möglich, gehashte Passwörter durch pures Herumprobieren zu erraten.

Mit modernen Hash-Algorithmen haben Hacker, trotz Wörterbüchern und anderen Hilfsmitteln, oft nur bei den kürzesten und einfachsten Passwörtern eine Chance, diese zu erraten. SHA256 ist ein relativ moderner Hash-Algorithmus, und wie unsere Untersuchungen zeigen, kann die „Zeit bis zum Knacken“ bei starken Passwörtern leicht auf Tausende (oder sogar Millionen) von Jahren ansteigen. Allerdings dürfen Unternehmen nicht vergessen, dass selbst der beste Hashing-Algorithmus durch einen leichtfertigen Umgang der Nutzer mit Passwörtern unbrauchbar werden kann. Zum Beispiel, wenn ein Passwort durch die Wiederverwendung von Passwörtern kompromittiert wird.

Was ist SHA256 und wie funktioniert er?

Der Hash-Algorithmus SHA256 gehört zur SHA-2-Familie (Secure Hash Algorithm 2), einer Reihe von kryptografischen Hash-Funktionen, die von der National Security Agency (NSA) entwickelt und vom National Institute of Standards and Technology (NIST) im Jahr 2001 veröffentlicht wurden. SHA256 wird aufgrund seiner Robustheit und seiner Sicherheitsmerkmale häufig in verschiedenen Sicherheitsanwendungen und -protokollen verwendet.

Geschichte

Die SHA-2-Familie wurde als Nachfolger des SHA-1-Algorithmus entwickelt, der Schwachstellen aufwies, die möglicherweise ausgenutzt werden konnten. SHA-2 umfasst mehrere Varianten, wobei SHA256 eine der am häufigsten verwendeten ist. Die Entwicklung von SHA-2 war eine Reaktion auf den Bedarf an sichereren Hash-Funktionen, die den Fortschritten bei kryptografischen Angriffen standhalten können.

Anwendung

SHA256 wird in einer Vielzahl von Anwendungen eingesetzt, darunter:

  1. Digitale Signaturen: Es wird verwendet, um die Integrität und Authentizität von digitalen Dokumenten zu gewährleisten.
  2. Blockchain-Technologie: SHA256 ist der Hashing-Algorithmus, der in Bitcoin und anderen Kryptowährungen verwendet wird, um Transaktionen zu sichern und die Integrität der Blockchain zu wahren.
  3. SSL/TLS-Zertifikate: Es wird zur Sicherung der Webkommunikation verwendet, indem die Integrität von Zertifikaten gewährleistet wird.
  4. Passwort-Hashing: Obwohl SHA256 aufgrund seiner Geschwindigkeit nicht für die direkte Speicherung von Passwörtern empfohlen wird, wird es manchmal in Kombination mit anderen Techniken wie Salting und Key Stretching verwendet.

Technische Funktionsweise

SHA256 erzeugt einen 256-Bit-Hashwert (32 Byte). Der Algorithmus verarbeitet Eingabedaten in 512-Bit-Blöcken und führt eine Reihe von Operationen durch, um den endgültigen Hashwert zu erzeugen. Hier ein grober Überblick über die Funktionsweise:

  1. Polstern: Die Eingabedaten werden aufgestockt, damit ihre Länge ein Vielfaches von 512 Bit ist.
  2. Ursprünglicher Hash-Wert: Der Algorithmus beginnt mit einem anfänglichen Hash-Wert, der aus einem festen 256-Bit-Wert besteht.
  3. Message Schedule: Die aufgestockte Nachricht wird in 512-Bit-Blöcke unterteilt, und jeder Block wird weiter in sechzehn 32-Bit-Wörter unterteilt. Diese Wörter werden zu einem 64-Wort-Message-Schedule verarbeitet.
  4. Komprimierungsfunktion: Die Komprimierungsfunktion verarbeitet jeden Block mit einer Reihe von logischen Operationen, bitweisen Operationen und modularer Arithmetik. Dazu gehören acht Arbeitsvariablen (a, b, c, d, e, f, g, h) und eine Reihe von Konstanten.
  5. Endgültiger Hash: Nach der Verarbeitung aller Blöcke erhält man den endgültigen Hash-Wert, indem man den anfänglichen Hash-Wert zur Ausgabe der letzten Kompressionsfunktion addiert.

Besondere Merkmale

  • Kollisionssicherheit: SHA256 ist kollisionssicher, d. h. es ist rechnerisch nicht möglich, zwei verschiedene Eingangswerte zu finden, die die gleiche Hash-Ausgabe ergeben.
  • Preimage-Resistenz: Das bedeutet, dass es rechnerisch nicht möglich ist, eine Eingabe zu finden, die zu einer bestimmten Ausgabe hasht.
  • Leistung: SHA256 ist im Vergleich zu anderen sicheren Hash-Funktionen relativ schnell, so dass es sich für Anwendungen eignet, die eine hohe Geschwindigkeit erfordern.
  • Weite Verbreitung: Aufgrund seiner Sicherheit und Leistung hat sich SHA256 in verschiedenen Branchen wie dem Finanzwesen, dem Gesundheitswesen und der öffentlichen Verwaltung durchgesetzt.

SHA256-Tabelle: Wie lange dauert es, SHA256-gehashte Kennwörter zu erraten?

SHA256 ist ein entscheidender Bestandteil moderner kryptografischer Systeme und bietet ein hohes Maß an Sicherheit und Integrität für digitale Daten. Seine weite Verbreitung und sein robustes Design machen es zu einer ersten Wahl für viele Sicherheitsanwendungen. Wie schnitt SHA256 bei dem von unserem Team simulierten Brute-Force-Angriff ab?

Wie Sie in der folgenden Tabelle sehen können, ist SHA256 in Kombination mit langen, komplexen Passwörtern extrem sicher gegen Brute-Force-Angriffe. Kurze, nicht komplexe Kennwörter können immer noch relativ schnell geknackt werden, was die enormen Risiken verdeutlicht, die damit verbunden sind, dass Benutzer schwache (aber sehr gebräuchliche) Kennwörter wie „password“, „123456“ und „admin“ erstellen. Sobald jedoch eine Kombination von Zeichen in Passwörtern mit mehr als acht Zeichen Länge verwendet wird, wird die Zeit zum Knacken für Hacker mit Brute-Force-Methoden zu einer fast unmöglichen Aufgabe.

Die obige Tabelle zeigt die Zeit zum Erraten von Passwörtern durch Brute-Forcing mit moderner Hardware mit genau denselben Aufbau, den wir für die Untersuchung von MD5-gehashten Passwörtern verwendet haben. Dieses Setup ist für die meisten Angreifern durchaus erreichbar. Für optimale Ergebnisse benötigen Sie jedoch idealerweise mehr Leistung, als wir hier verwenden:

  • Hardware: die Nvidia RTX 4090. Die derzeit beste allgemein verfügbare Hardware zum Durchführen von Passwort-Cracking-Angriffen mit einem guten Preis-Leistungs-Verhältnis. Dabei handelt es sich um eine Flaggschiff-Gaming-GPU, die von Endverbrauchern erworben werden kann und mit einem UVP von rund 1599 US-Dollar weitgehend erschwinglich ist. Um diese Daten zu generieren, verwenden wir eine hypothetische Nvidia RTX 4090.
  • Software: Hashcat. Im Allgemeinen erreicht eine serienmäßige RTX 4090 etwa 164 GH/s in Hashcat (das kann man sich als 164 000 000 000 Passwort-Raten/Sekunde vorstellen).

Die oben genannten Hardware-Annahmen mögen teuer klingen; angesichts von Ransomware-Zahlungen in Millionenhöhe können die Kosten jedoch minimal erscheinen. Trotzdem könnten einige Angreifer mit Cloud-Diensten schnellere und billigere Ergebnisse erzielen.

Kann SHA256 die Kompromittierung von Kennwörtern verhindern?

Angreifer werden es immer vorziehen, nach leichten und einfach zu kompromittierenden Opfern zu suchen. Zum Beispiel Active Directory-Passwörter, die bereits bei vorhergehenden Datenpannen preisgegeben wurden. Eine Möglichkeit, wie dies geschehen kann, ist die Wiederverwendung von Passwörtern. Sie könnten Ihre Endbenutzer dazu ermutigen, lange, sichere Active Directory-Passwörter zu erstellen und diese sehr sicher zu speichern. Diese Arbeit wird jedoch zunichte gemacht, wenn Endbenutzer diese Passwörter auf persönlichen Geräten, Websites und Anwendungen mit schwachen Sicherheitsvorkehrungen wiederverwenden.

Wenn Angreifer die Person mit den ungeschützten Anmeldedaten identifizieren können, ist es ein Leichtes, deren Arbeitsplatz herauszufinden und das Passwort auszuprobieren. Es gibt eine ganze Branche von „ Initial Access Brokern“, die sich auf diese Art des Eindringens spezialisiert haben. Dies zeigt, wie wichtig es ist, über Tools zu verfügen, die kompromittierte Passwörter in Ihrem Unternehmen aufspüren.

So finden Sie kompromittierte Passwörter in Ihrem Netzwerk

Reports Übersicht zu Specops Password Auditor
Überprüfen Sie mit Specops Password Auditor, ob Ihre Administratorkonten und Passwörter entsprechend geschützt sind.

Dauerhafter automatischer Schutz vor kompromittierten Passwörtern

Specops Password Auditor bietet einen guten Ansatzpunkt für die Abschätzung Ihrer aktuellen Kennwortrisiken, aber es ist nur eine Momentaufnahme. Mit Specops Password Policy und Breached Password Protection können sich Unternehmen kontinuierlich gegen mehr als 4 Milliarden kompromittierte Passwörter schützen. Zu diesen kompromittierten Passwörtern gehören auch solche, die in aktuellen Angriffen auf unsere Honeypot-Systeme verwendet werden oder auf bekannten Listen mit geleakten Passwörtern stehen, was die Einhaltung von Branchenvorschriften wie NIST oder NCSC erleichtert.

Prozessbild Specops Continous Password Scanning


Die Systeme unseres Entwicklungsteams zur Überwachung von Angriffsdaten aktualisieren den Dienst täglich und stellen sicher, dass Ihre Netzwerke vor realen Angriffen auf Ihre Passwörter geschützt sind. Der Breached Password Protection Service blockiert diese unzulässigen Passwörter in Active Directory mit individuell anpassbaren Benachrichtigungen für die Endnutzer, um die Anzahl der Rückfragen beim Service Desk zu reduzieren.
Die tägliche Aktualisierung der Breached Password Protection API, gepaart mit kontinuierlichen Scans nach der Verwendung dieser Passwörter in Ihrem Netzwerk, stellt eine viel umfangreichere Verteidigung gegen die Gefahr von Passwort-Angriffen und das Risiko durch Password-Reuse dar.

Möchten Sie gerne mehr darüber erfahren, wie Specops Password Policy und Specops Password Auditor in Ihrer Organisation zu mehr IT-Sicherheit beitragen kann? Dann vereinbaren Sie noch heute einen unverbindlichen Termin mit unseren Experten.

(Zuletzt aktualisiert am 12/11/2024)

Zurück zum Blog