MÜNCHEN (IT BOLTWISE) – In der digitalen Welt sind Passwörter nach wie vor die erste Verteidigungslinie gegen unbefugten Zugriff auf Benutzerkonten. Doch die Methoden zur Erstellung und zum Schutz starker Passwörter entwickeln sich ständig weiter.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
In der heutigen digitalen Landschaft sind Passwörter die erste Verteidigungslinie gegen unbefugten Zugriff auf Benutzerkonten. Die Methoden zur Erstellung und zum Schutz starker Passwörter entwickeln sich jedoch ständig weiter. Ein Beispiel hierfür sind die Empfehlungen des National Institute of Standards and Technology (NIST), die nun die Länge von Passwörtern über deren Komplexität priorisieren. Dennoch bleibt das Hashing ein unverzichtbares Element, um sicherzustellen, dass selbst lange und sichere Passphrasen im Falle eines Datenlecks nicht vollständig offengelegt werden und niemals im Klartext gespeichert werden.
Moderne Cyberangreifer verfügen über eine Vielzahl von Werkzeugen und Methoden, um gehashte Passwörter zu knacken. Zu den am häufigsten verwendeten Methoden gehören Brute-Force-Angriffe, Passwort-Wörterbuchangriffe, hybride Angriffe und Maskenangriffe. Ein Brute-Force-Angriff umfasst exzessive, kraftvolle Versuche, durch systematisches Testen von Passwortvariationen Zugang zu einem Konto zu erlangen. Obwohl unsophistiziert, sind Brute-Force-Angriffe mit Passwort-Cracking-Software und leistungsstarker Hardware wie Grafikprozessoren (GPUs) äußerst effektiv.
Ein Passwort-Wörterbuchangriff zieht systematisch Wörter aus einem Wörterbuch, um Passwortvariationen zu testen, bis eine funktionierende Kombination gefunden wird. Die Inhalte des Wörterbuchs können gängige Wörter, spezifische Wortlisten und Wortkombinationen sowie Wortderivate und Permutationen mit alphanumerischen und nicht-alphanumerischen Zeichen enthalten. Hybride Angriffe kombinieren Brute-Force-Methoden mit Wörterbuch-basierten Ansätzen, um eine bessere Angriffsagilität und -effizienz zu erreichen.
Hashing-Algorithmen sind ein wesentlicher Bestandteil zahlreicher Sicherheitsanwendungen, von der Überwachung der Dateiintegrität bis hin zu digitalen Signaturen und der Passwortspeicherung. Obwohl es keine narrensichere Sicherheitsmethode ist, ist das Hashing weitaus besser als das Speichern von Passwörtern im Klartext. Durch das Design erschwert das Hashing die Fähigkeit eines Angreifers, Passwörter zu knacken erheblich, indem es den Aufwand und die Ressourcen so intensiv macht, dass Angreifer wahrscheinlich auf einfachere Ziele umschwenken.
Da Hashing-Algorithmen Einwegfunktionen sind, besteht die einzige Methode, gehashte Passwörter zu kompromittieren, in Brute-Force-Techniken. Cyberangreifer verwenden spezielle Hardware wie GPUs und Cracking-Software, um Brute-Force-Angriffe in großem Maßstab auszuführen. Selbst mit diesen ausgeklügelten, speziell entwickelten Cracking-Tools können die Zeiten für das Knacken von Passwörtern je nach verwendetem Hashing-Algorithmus und Passwortlänge erheblich variieren.
Ein Beispiel für einen ehemals als stark geltenden, aber mittlerweile als kryptografisch unzureichend angesehenen Algorithmus ist MD5. Trotz seiner Schwächen bleibt er einer der am weitesten verbreiteten Hashing-Algorithmen. Angreifer können numerische Passwörter mit 13 oder weniger Zeichen, die durch MD5 gesichert sind, sofort knacken. Im Gegensatz dazu würde ein 11-stelliges Passwort mit Zahlen, Groß- und Kleinbuchstaben sowie Symbolen 26.500 Jahre dauern, um geknackt zu werden.
Der SHA256-Algorithmus gehört zur Secure Hash Algorithm 2 (SHA-2) Gruppe und gilt als robust und hochsicher. Bei Verwendung mit langen, komplexen Passwörtern ist SHA256 nahezu undurchdringlich für Brute-Force-Methoden. Ein 11-stelliges SHA256-gehashtes Passwort mit Zahlen, Groß-/Kleinbuchstaben und Symbolen würde 2052 Jahre dauern, um geknackt zu werden. Bcrypt hingegen verstärkt seinen Hashing-Mechanismus durch das Hinzufügen von Salt, was Passwörter gegen Wörterbuch- oder Brute-Force-Versuche äußerst widerstandsfähig macht.
Unabhängig vom verwendeten Hashing-Algorithmus bleibt die gemeinsame Schwachstelle kurze und einfache Passwörter. Lange, komplexe Passwörter, die Zahlen, Groß- und Kleinbuchstaben sowie Symbole enthalten, sind die ideale Formel für Passwortstärke und -resilienz. Dennoch bleibt die Wiederverwendung von Passwörtern ein erhebliches Problem. Angreifer sind eher geneigt, kompromittierte Anmeldeinformationen und exponierte Passwortlisten aus dem Dark Web zu beziehen, anstatt zu versuchen, lange, komplexe Passwörter zu knacken.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Kurzweil skizziert in diesem intensiven Leseerlebnis eine Zukunft, in der Mensch und Maschine untrennbar miteinander verbunden sind
- Eine Zukunft, in der wir unser Bewusstsein auf eine höhere Ebene heben werden, in der wir uns aus virtuellen Neuronen neu erschaffen werden, in der wir länger leben, gesünder und freier sein werden als je zuvor
- »Eine faszinierende Erkundung unserer Zukunft, die tiefgreifende philosophische Fragen aufwirft
- « Yuval Noah HarariDank KI eröffnen sich uns in sämtlichen Lebensbereichen ungeahnte Möglichkeiten für Fortschritt, und das in exponentiellem Tempo
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Sein topaktuelles Buch über künstliche Intelligenz informiert, klärt auf – und macht klar, dass niemand vorhersehen kann, ob mit KI Rettung oder Untergang auf die Menschheit zukommt
- »Wir brauchen nicht darüber nachzudenken, ob eine allgemeine KI irgendwann Bewusstsein hat oder die Menschheit vernichtet – das ist Science Fiction
- Aber über reale Risiken und Gefahren von böswilligen Menschen, die KI für ihre Zwecke missbrauchen, müssen wir nachdenken – gründlich
- Und über die Verantwortung der reichsten Unternehmen der Welt auch
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Der Experte für KI-Implementierung im Unternehmen Dr
- Tawia Odoi erklärt verständlich, was sich hinter KI verbirgt und welche immensen Vorteile sie gegenüber herkömmlicher Software bietet
- Ihm geht es darum, Berührungsängste abzubauen und KI endlich zu verstehen und anzuwenden
- Sein Buch zeigt die treibenden Kräfte auf und benennt auch mögliche Hindernisse
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
- Im Bereich der KI gab es in den letzten Jahren mehrere spektakuläre Durchbrüche, von alphaGo über DALL-E 2 bis ChatGPT, die so bis vor kurzem noch völlig undenkbar waren
- Doch schon heute arbeiten Forscher an den Innovationen von morgen, wie hybrides maschinelles Lernen oder neuro-symbolische KI
- Aber was verbirgt sich dahinter überhaupt?Anhand aktueller Forschungsergebnisse und spannender Beispiele aus der Praxis bietet dieses Sachbuch einen verständlichen Einstieg in die Grundlagen und Herausforderungen dieser faszinierenden Disziplinen
- Sie erfahren, was Neurowissenschaft und Psychologie über die Funktionsweise des Gehirns wissen und wie Künstliche Intelligenz arbeitet
- Richard David Precht beschäftigt sich mit den wichtigsten Fragen rund um das Thema »Künstliche Intelligenz« – und bezieht dabei auch die tiefgreifenden gesellschaftlichen Veränderungen durch die aktuelle Krise mit ein
- Während die drohende Klimakatastrophe und der enorme Ressourcenverbrauch der Menschheit den Planeten zerstört, machen sich Informatiker und Ingenieure daran, die Entwicklung einer Künstlichen Intelligenz voranzutreiben, die alles das können soll, was wir Menschen auch können – nur vielfach »optimierter«
- Ausgehend von völlig falschen Annahmen soll den Maschinen sogar eine menschenähnliche Moral einprogrammiert werden
- Richard David Precht macht uns eindringlich klar, dass das nicht möglich ist
- Denn unser Leben besteht nicht aus der Abfolge vorausberechneter Schritte
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Wie Hacker moderne Hashing-Algorithmen knacken: Ein Blick auf die Herausforderungen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.