Table of Contents

    Kostenloses Active-Directory-Audit-Tool

    Jetzt ausprobieren

    [Neue Studie] Cracking von bcrypt: Machen neue Hardware und KI das Hacken von Passwörtern schneller?

    Table of Contents

      Vor fast zwei Jahren analysierte das Forschungsteam von Specops, wie lange es dauerte, Passwörter zu knacken, die mit dem bcrypt-Algorithmus gehasht wurden. Zwei Jahre sind eine lange Zeit im Bereich der Cybersicherheit, daher überprüfen wir die Forschung mit neuerer, leistungsfähigerer Hardware, um eine neue Tabelle mit Cracking-Zeiten zu erstellen. Der Grund dafür ist zweierlei: der KI-Boom, der eine Flut von Consumer-Hardware verursacht, sowie das Wettrüsten bei der Grafikleistung für Endverbraucher.

      Der Fokus auf Rechenleistung sowohl für Verbraucher als auch für Unternehmen, sei es für Allzweckrechnen (GPGPU) oder das Training von LLMs, hat dazu geführt, dass sich wohl alle drei großen Grafikkartenhersteller stärker auf die Rechenleistung konzentrieren als in der Vergangenheit. Dies zeigt sich in der Leistung der aktuellen 50er-Serie von Nvidia sowie im bevorstehenden Übergang von AMD zur ‚UDNA‘-Architektur. Wir haben untersucht, was dieser Boom und der erneute Fokus auf das Rechnen für die Schwierigkeit des Knackens eines durchgesickerten Passwort-Hashs und die zukünftige Sicherheit von Passwörtern bedeuten.

      Diese Forschung fällt mit der neuesten Ergänzung von über 70 Millionen kompromittierten Passwörtern zur Specops Breached Password Protection zusammen. Diese Passwörter stammen aus einer Kombination unseres Honeypot-Netzwerks und Threat-Intelligence-Quellen.

      Was treibt den Anstieg der Rechenleistung an?

      Nach der Veröffentlichung der RTX-Karten der 50er-Serie hat die Verfügbarkeit und Erschwinglichkeit von Hochleistungsrechnerhardware weiter zugenommen, wodurch die Diskussion darüber, was als starkes Passwort gelten sollte, weiterentwickelt wurde. Dieser Anstieg an billiger, leistungsstarker Hardware wird im Allgemeinen durch den KI-Boom und die angemessene Erschwinglichkeit von leistungsstarken Consumer-GPUs angetrieben.

      Typischerweise wird ein Unternehmen eine Maschine mit einer Reihe von Consumer-Level-GPUs wie der 5090 zusammenstellen und diese verwenden, um ihre Modelle zu trainieren. Wenn sie keine erneuten Trainings durchführen, listen sie diese auf einem Dienst wie vast.ai auf, damit Benutzer sie mieten und wiederum ihre eigenen Modelle trainieren können (oder in unserem Fall, um Hashes zu knacken). Dies ermöglicht es, die Ausfallzeit zu monetarisieren, selbst wenn es nur ein paar Dollar pro Stunde sind, um die Kosten für die Hardware auszugleichen. Diese Hardware kann von 8-16 RTX 5090s bis zu 8 Nvidia H200s reichen.

      Methodik

      Welche Hardware haben wir verwendet?

      KI-spezifische Hardware wie die H200s bietet keinen Vorteil beim Cracking von bcrypt Passwörtern, da wir nicht die Menge an Speicher benötigen, die sie bieten, sondern lediglich die Hashrate (ein Maß für die Rechenleistung eines Computers oder Netzwerks, ausgedrückt als die Anzahl der Hash-Berechnungen, die er pro Sekunde durchführt). Eine realistische Erwartung für die Hardware, die verwendet wird, um einen bestimmten Satz durchgesickerter Hashes anzugreifen, ist aktuell Hardware der 5090-Serie. Diese Hardware kostet zur Miete etwa 5 $/Std.:

      Kosten für Hardware der 5090-Serie

      Daher wurden diese Berechnungen mit 8xRTX 5090s für die Beispielhardware durchgeführt, mit der Erwartung, dass Hacker mehr verwenden könnten (es gibt Instanzen mit 16, die in einem einzigen Host verfügbar sind).

      RTX 5090 Hardware

      Im Gegensatz zu früheren Tabellen zur Cracking-Zeit haben wir nicht die Hashcat-Benchmark-Funktionalität verwendet, um die Hashrate zu bestimmen, auf der die Tabelle basiert. Da sich Best Practices und Hardware weiterentwickeln, ist ein Kostenfaktor von 5 (der Kostenfaktor, der für Hashcats m3200-Benchmark verwendet wird) keine realistische Erwartung an die Komplexität mehr. Wir werden Kostenfaktoren von 10+ diskutieren; das sind Iterationen von 1024 und mehr. Dies spiegelt eine starke Implementierung zum Zeitpunkt der Recherche im Jahr 2025 besser wider.

      Generieren der Hashes

      Eine Stichprobe von 750.000 Hashes wurde aus der bekannten Wortliste rockyou.txt entnommen und Hashes mit den Kostenfaktoren 10, 12 und 14 generiert. Dies kann einige Zeit dauern, da mit steigendem Kostenfaktor die Hashes schwieriger zu knacken sind, was wiederum den Hashing-Prozess verlangsamt. Mehr Iterationen schlagen an beiden Enden zu.

      Die Entscheidung, welchen Kostenfaktor für eine bestimmte Implementierung verwendet werden soll, erfordert die Berücksichtigung, wie oft Sie die betreffenden Datensätze hashen müssen und wie viel Zeit dafür aufgewendet werden kann. Beispielsweise wurden die Beispieldaten auf einer einigermaßen leistungsstarken Workstation generiert. Das Generieren der cf12-Hashes dauerte 1,2 Stunden; das Generieren von cf14-Hashes (aus denselben Daten) dauert fast 5 Stunden.

      Nachdem die Daten generiert wurden, wurde eine Cloud-Instanz von 8xRTX 5090 GPUs hochgefahren, die Daten wurden zusammen mit einer Kopie von rockyou.txt auf den Host übertragen und Angriffe durchgeführt, um eine erwartete Hashrate zu erzeugen. Sowohl Masken- als auch Wortlistenangriffe wurden durchgeführt, um Beispieldaten bereitzustellen. Diese Daten werden dann verwendet, um die erwartete Zeit zum bcrypt-Cracking eines bestimmten Passworts per Brute Force zu generieren. Diese Hashraten wurden dann verwendet, um die Zeit zum Knacken für eine bestimmte Passwortkomplexität zu erzeugen.

      Was haben wir herausgefunden?

      In den zwei Jahren seit unserem vorherigen bcrypt-Bericht haben die enormen Investitionen in die KI-Infrastruktur durch verschiedene Organisationen und finanzielle Unterstützer (siehe: OpenAI, Anthropic) die Verfügbarkeit von schwerer Rechenhardware sprunghaft verbessert. Während man zuvor erwarten konnte, von einem Satz von etwas wie der RTX 4090 angegriffen zu werden, sind die nächste Generation Flagship-Karten verfügbarer und schneller als je zuvor: Eine RTX 5090 ist beim Angriff auf bcrypt (einem absichtlich langsamen Hashing-Algorithmus, der sich nicht für GPU-Berechnungen eignet) etwa 65 % schneller.

      Wir müssen jedoch berücksichtigen, dass wir auch den Kostenfaktor für diese Forschungsarbeit erhöht haben, was Hacking-Versuche verlangsamen würde. Während BCRYPT-Hashes mit hohem Kostenfaktor viel Rechenleistung und Zeit zum Knacken erfordern, können wir sehen, dass die Verfügbarkeit von leistungsfähigerer Hardware dies ausgleicht. Der gesamte zusätzliche Overhead kann dann verwendet werden, um stärkere Hashes zu schwächen, die mit weniger leistungsfähiger Hardware unmöglich zu knacken gewesen wären.

      Wie Sie in der folgenden Tabelle sehen können, können kurze, nicht komplexe Passwörter immer noch relativ schnell geknackt werden, was die enormen Risiken hervorhebt, wenn Benutzer schwache (aber sehr häufige) Passwörter wie ‚Passwort‘, ‚123456‘ und ‚Admin‘ erstellen dürfen. Der hohe Kostenfaktor von bcrypt macht längere Passwörter jedoch dank seines langsam arbeitenden Hashing-Algorithmus extrem sicher gegen Brute-Force-Angriffe. Sobald eine Kombination von Zeichen in Passwörtern mit einer Länge von über 12 Zeichen verwendet wird, wird die Zeit zum Knacken von bcrypt schnell zu einer nahezu unmöglichen Aufgabe für Hacker. Dies zeigt den Wert der Durchsetzung längerer Passwörter.

      Anzahl der ZeichenNur ZahlenNur KleinbuchstabenGroß- und KleinbuchstabenZahl, Groß-, KleinbuchstabenZahl, Groß-, Kleinbuchstaben, Symbole
      4SofortSofortSofortSofort17 Minuten
      5Sofort2 Minuten81 Minuten194 Minuten26 Stunden
      6Sofort66 Minuten70 Stunden200 Stunden102 Tage
      72 Minuten29 Stunden151 Tage517 Tage317 Monate
      822 Minuten31 Tage262 Monate88 Jahre2449 Jahre
      9212 Minuten797 Tage1117 Jahre5437 Jahre230158 Jahre
      1036 Stunden690 Monate58064 Jahre337125 Jahre21634796 Jahre
      11352 Stunden1495 Jahre3019333 Jahre20901760 Jahre2033670809 Jahre
      12147 Tage38864 Jahre157005327 Jahre1295909100 Jahre191165056.1k Jahre
      1349 Monate144351 Jahre8164277025 Jahre80346365k Jahre17969516m
      1441 Jahre25912012 Jahre424542405k Jahre4981474577k Jahre1689134436m Jahre
      15402 Jahre673712313 Jahre22076205m Jahre308851423m Jahre158778637b Jahre
      164017 Jahre17516520142 Jahre1147962664m Jahre19148789b Jahre14925192t Jahre
      1740168 Jahre455429524k Jahre59694059b Jahre1187224873b Jahre1402968036t Jahre
      18401675 Jahre11841168m Jahre3104091044b Jahre73607943t Jahre131878996q Jahre
      194016746 Jahre307870358m Jahre161412735t Jahre4563692412t Jahre12396626Q Jahre
      2040167451 Jahre8004629308m Jahre8393463q Jahre282948930q Jahre1165282803Q Jahre
      21401674504 Jahre208120363b Jahre436460034q Jahre17542834Q Jahre109536584s Jahre
      224016745033 Jahre5411129413t Jahre22695922Q Jahre1087655686Q Jahre10296439S Jahre

      Was können wir aus Brute-Force-Berechnungen lernen?

      Es ist richtig, dass es unrealistisch ist, von einem Angreifer zu erwarten, dass er versucht, einen bestimmten Datensatz per Brute Force anzugreifen. Cracker verwenden typischerweise eine Vielzahl von Angriffen, um zu versuchen, einen bestimmten Satz von Hashes zu knacken. Dies kann von Wörterbuchangriffen und regelbasierten Angriffen bis hin zu Assoziationsangriffen reichen. Sie können bestimmte Wortlisten basierend auf der Quelle der Hashes generieren, z. B. durch Scrapen einer Unternehmenswebsite mit einem Tool wie CeWL, um eine gezielte Wortliste bereitzustellen.

      Brute Force bietet jedoch eine Grundlage für die Durchführung von Berechnungen, wenn die rohe Rechenleistung eines bestimmten Satzes von Hardware diskutiert wird, sowie eine Grundlage für die Durchführung von Stärkeberechnungen. Es ist wichtig, sich bewusst zu sein, wie Angriffe durchgeführt werden, und zu versuchen, fundierte Passwortrichtlinien zu erstellen, die das Risiko verringern, dass Passwörter über einfache Wortlisten- und Regelangriffe erraten werden können.

      Dies kann in Form von Längen- und Komplexitätsanforderungen auf einer grundlegenden Ebene erfolgen, während es bis hin zu benutzerdefinierten blockierten Wörterbüchern und kompromittierten Passwortkorpora reicht – wie z. B. die Funktionalität, die von Specops Password Policy in Kombination mit Specops Breached Password Protection bereitgestellt wird. Wenn möglich, sollte eine Kombination dieser Funktionalitäten verwendet werden, um es so schwer wie möglich zu machen, einen gültigen Kandidaten zu generieren. Wie die neue Cracking-Tabelle zeigt, ist Entropie entscheidend, und Länge ist eine leicht zu merkende Möglichkeit für Passwortentropie.

      Continuous Scan Password Policy icon
      Blockieren Sie kontinuierlich über 4 Milliarden kompromittierte Passwörter in Ihrem Active Directory

      Schreiben von Richtlinienregeln, wenn erwartet wird, dass mehrere 5090s alle durchgesickerten Hashes angreifen

      Um sich vor dieser Art von Angriff zu schützen, gibt es eine Reihe von Einstellungen, die innerhalb von Specops Password Policy konfiguriert werden können, die dazu beitragen, das Knacken zu erschweren, sollte ein bcrypt-Hash durchsickern (sei es von einem internen System oder von einem Dritten). Wie in der Cracking-Tabelle gezeigt, sollte eine Organisation optimalerweise eine Kombination von Schutzmaßnahmen implementieren, wie z. B.:

      • Eine Mindestlänge von 18
      • Mehrere erforderliche Zeichenklassen, optimal: Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen
      • Aktivieren Sie Passphrasen mit einer Mindestlänge von 18 und mehreren Zeichenklassen, wenn möglich
      • Implementieren Sie ein benutzerdefiniertes Wörterbuch, das für Ihr Unternehmen relevante Wörter blockiert, insbesondere Firmenname und Produktnamen; CeWL kann bei der Erstellung einer individuellen Sperrliste hilfreich sein, wenn öffentliche Unternehmensressourcen dafür genutzt werden.
      • Implementieren Sie Specops Breached Password Protection (optimalerweise Breached Password Protection Complete)

      Kann bcrypt-Hashing die Kompromittierung von Passwörtern verhindern?

      Mit zunehmendem Kostenfaktor (und Anzahl der Runden) steigen sowohl die Kosten (und die erforderliche Rechenleistung) für das Knacken als auch für das Hashing des anfänglichen Passworts. Die Abwägung dieser Kosten bei der Implementierung eines Authentifizierungssystems ist notwendig, um zu bestimmen, welcher Hashing-Algorithmus verwendet werden soll; sei es bcrypt mit hoher Runden-Zahl oder so etwas wie argon2. Ein Kostenfaktor von über 10 erhöht die Sicherheit jeder implementierten Passwortrichtlinie, vorzugsweise in Übereinstimmung mit NIST 800-63B.

      Wenn der Angreifer jedoch das betreffende Passwort hat, sei es aufgrund der Wiederverwendung oder des direkten Durchsickerns des Passworts durch Infostealer oder eine andere Exploitation-Methode, wird diese Zeit funktionell 0, da der Angreifer einfach das angegebene Passwort verwenden kann. Keine komplexer Hashing-Algorithmus der Welt ist ein Ersatz für eine gute Sicherheitshygiene und die Implementierung starker Passwortrichtlinien durch Specops Password Policy sowie die Verwendung eines kompromittierten Korpus wie Specops Breached Password Protection, um die Wiederverwendung von Passwörtern über Konten hinweg zu verhindern. Es ist jetzt wichtiger denn je, sich gegen das Durchsickern von Anmeldeinformationen durch Infostealer zu verteidigen.

      Zeit zum Knacken: Bekannte kompromittierte Passwörter

      Anzahl der ZeichenNur ZahlenNur KleinbuchstabenGroß- und KleinbuchstabenZahl, Groß-, KleinbuchstabenZahl, Groß-, Kleinbuchstaben, Symbole
      6SofortSofortSofortSofortSofort
      7SofortSofortSofortSofortSofort
      8SofortSofortSofortSofortSofort
      9SofortSofortSofortSofortSofort
      10SofortSofortSofortSofortSofort
      11SofortSofortSofortSofortSofort
      12SofortSofortSofortSofortSofort
      13SofortSofortSofortSofortSofort
      14SofortSofortSofortSofortSofort
      15SofortSofortSofortSofortSofort
      16SofortSofortSofortSofortSofort
      17SofortSofortSofortSofortSofort
      18SofortSofortSofortSofortSofort
      19SofortSofortSofortSofortSofort
      20SofortSofortSofortSofortSofort

      Finden Sie noch heute schwache und kompromittierte Passwörter in Ihrem Netzwerk

      Das diesmonatige Update des Breached Password Protection-Dienstes umfasst die Hinzufügung über 70 Millionen kompromittierten Passwörtern zu der Liste, die von Specops Password Auditor verwendet wird.

      Sie können herausfinden, wie viele Passwörter Ihrer Endbenutzer entweder kompromittiert oder identisch sind, mit einem schreibgeschützten Scan Ihres Active Directory von Specops Password Auditor. Sie erhalten einen kostenlosen, anpassbaren Bericht über passwortbezogene Schwachstellen, einschließlich schwacher Richtlinien, kompromittierter Passwörter und veralteter/inaktiver Konten. Laden Sie hier Ihr kostenloses Auditing-Tool herunter.

      Blockieren Sie kontinuierlich schwache Passwörter und kompromittierte Passwörter

      Specops Password Auditor bietet einen hervorragenden Ausgangspunkt für die Bewertung Ihrer aktuellen Passwortrisiken, ist aber nur eine Momentaufnahme. Mit Specops Password Policy und Breached Password Protection können sich Unternehmen kontinuierlich vor über 4 Milliarden bekannten, einzigartigen, kompromittierten Passwörtern schützen.

      Die Datenerfassungssysteme unseres Forschungsteams zur Angriffsüberwachung aktualisieren den Dienst täglich und stellen sicher, dass Netzwerke vor realen Passwortangriffen geschützt sind, die gerade stattfinden. Es enthält auch Passwörter, die auf Listen kompromittierter Passwörter im Dark Web und anderswo gefunden wurden. Breached Password Protection scannt kontinuierlich Ihr Active Directory nach kompromittierten Passwörtern und ermöglicht es Ihnen, Endbenutzer mit anpassbaren Nachrichten zu benachrichtigen, die dazu beitragen, Anrufe beim Service Desk zu reduzieren.

      Sind Sie daran interessiert, zu sehen, wie dies für Ihr Unternehmen funktionieren könnte? Haben Sie Fragen zur Anpassung an Ihre Bedürfnisse? Kontaktieren Sie uns oder sehen Sie sich in einer Demo oder kostenlosen Testversion an, wie es funktioniert.

      (Zuletzt aktualisiert am 16/09/2025)

      Back to Blog

      Related Articles


      Kostenloses Active-Directory-Audit-Tool