Wörterbuch-Angriff

In cryptanalysis und Computersicherheit ist ein Wörterbuch-Angriff eine Technik, für eine Ziffer oder Beglaubigungsmechanismus zu vereiteln, indem er versucht wird, seinen Dekodierungsschlüssel oder passphrase durch die Suche wahrscheinlicher Möglichkeiten zu bestimmen.

Technik

Ein Wörterbuch-Angriffsgebrauch eine ins Visier genommene Technik, nacheinander alle Wörter in einer erschöpfenden Liste zu versuchen, hat ein Wörterbuch (von einer vorherbestimmten Liste von Werten) genannt. Im Vergleich mit einem Angriff der rohen Gewalt, wo ein großer Verhältnis-Schlüsselraum systematisch gesucht wird, versucht ein Wörterbuch-Angriff nur jene Möglichkeiten, die höchstwahrscheinlich erfolgreich sein werden, normalerweise ist auf eine Liste von Wörtern zum Beispiel ein Wörterbuch (folglich der Ausdruck-Wörterbuch-Angriff) oder eine Bibel usw. zurückzuführen gewesen. Allgemein sind Wörterbuch-Angriffe erfolgreich, weil viele Menschen eine Tendenz haben, Kennwörter zu wählen, die (7 Charaktere oder weniger), einzelne Wörter kurz sind, die in Wörterbüchern oder einfachen, leicht vorausgesagten Schwankungen auf Wörtern, wie das Befestigen einer Ziffer gefunden sind. Jedoch sind diese leicht zu vereiteln. Das Hinzufügen eines einzelnen zufälligen Charakters in der Mitte kann Wörterbuch-Angriffe unhaltbar machen.

Vorgeschätzter Wörterbuch-Angriff

Es ist möglich, einen Zeitraumumtausch durch die Vorcomputerwissenschaft einer Liste des Kuddelmuddels von Wörterbuch-Wörtern und die Speicherung von diesen in einer Datenbank mit dem Kuddelmuddel als der Schlüssel zu erreichen. Das verlangt einen beträchtlichen Betrag der Vorbereitungszeit, aber erlaubt dem wirklichen Angriff, schneller durchgeführt zu werden. Die Lagerungsvoraussetzungen für die vorgeschätzten Tische waren einmal Hauptkosten, aber sind weniger von einem Problem heute wegen der niedrigen Kosten der Plattenlagerung. Vorgeschätzte Wörterbuch-Angriffe sind besonders wirksam, wenn eine Vielzahl von Kennwörtern geknackt werden soll. Das vorgeschätzte Wörterbuch muss nur einmal erzeugt werden, und wenn es vollendet wird, kann Kennwort-Kuddelmuddel fast sofort jederzeit nachgeschlagen werden, um das entsprechende Kennwort zu finden. Eine mehr raffinierte Annäherung ist mit dem Gebrauch von Regenbogen-Tischen verbunden, die Lagerungsvoraussetzungen auf Kosten von ein bisschen längeren lookup Zeiten reduzieren. Sieh LM Kuddelmuddel für ein Beispiel eines durch solch einen Angriff in Verlegenheit gebrachten Beglaubigungssystems.

Vorgeschätzte Wörterbuch-Angriffe können durch den Gebrauch von Salz, eine Technik durchgekreuzt werden, die das Kuddelmuddel-Wörterbuch zwingt, für jedes Kennwort gesuchte, machende unausführbare Vorberechnung wieder gerechnet zu werden, vorausgesetzt dass die Zahl von möglichen Salz-Werten groß genug ist.

Siehe auch

  • Kennwort, das kracht
  • Kennwort-Kraft
  • Schlüsselabstammung fungiert
  • Schlüssel, der sich streckt
  • E-Mail-Adresse, die erntet

Beispiele

Weithin bekannte Beispiele des Wörterbuches greifen Softwarewerkzeuge an:

  • Kain und Abel
  • Spalte durch Alec Muffett
  • John der Frauenmörder
  • L0phtCrack
  • Metasploit Projekt
  • Ophcrack
  • THC Hydra
  • Medusa

Links


Angriff der rohen Gewalt / Futter-Horn
Impressum & Datenschutz