Sie haben Ihr Passwort für Windows oder für eine verschlüsselte Datei vergessen? Oder das Master-Passwort, hinter dem Ihre Zugangscodes für Ebay, Amazon & Co. stecken? Da haben Sie erstmal ein Problem. Wir zeigen, wie Sie dennoch an Ihre Daten kommen und was Sie beachten sollten, um mit geringem Aufwand möglichst hohe Sicherheit zu erreichen. Da die Tools eventuell auch für illegale Zwecke genutzt werden können und aufgrund der unklaren Rechtslage finden Sie keine Software zu diesem Artikel.
Ein Tool zum Sichern Ihrer Kennwörter möchten wir Ihnen empfehlen: Den Steganos Passwort Manager Free bekommen Sie gratis. Damit können Sie bequem alle Kennwörter verschlüsselt auf Ihrem PC oder einem USB-Stick ablegen.
1. Angriff mit Wörterliste: Ein Passwort in Minuten knacken
Passwortknacker arbeiten meist zunächst auf der Basis von Wörterlisten, die in Knack-Tools integriert sind oder im Internet kursieren. Sie probieren also Zeichenkombinationen aus, die Namen oder Begriffen entsprechen – zunächst ohne Zusätze, danach auch zusammen mit Zahlen. Anwender, die ein möglichst sicheres Passwort erstellen wollen, tun gut daran, Buchstaben, Zahlen und Sonderzeichen zu kombinieren und dabei kein sinnvolles, sprich: erratbares Wort zu wählen.
Sofern der Zugang Unterscheidungen zwischen Groß- und Kleinschreibung berücksichtigt, sollten Sie hier ebenfalls variieren. Sinnvoll ist es, komplexe Abwandlungen mit vor- und nachgestellten Zahlen zu wählen: Passwort69 wird häufiger verwendet und schneller erraten als 69Passwort oder noch besser Pa6sswo9rt. Zur Verdeutlichung, wie nachlässig viele Anwender sind: Die meisten Passwörter lassen sich mit einem üblichen PC und einer Wörterliste innerhalb von zwei bis drei Minuten knacken.
2. Brute Force: So kommen Knacker immer ans Ziel
Helfen Wörterlisten nicht weiter, kommt "Brute Force" zum Einsatz. Dieser Begriff für "rohe Gewalt" beschreibt die Methode, alle möglichen Kombinationen auszuprobieren, um ein Passwort herauszufinden. Je länger das gewählte Kennwort und je abwegiger die Kombination ist, desto schwerer hat es der Angreifer. Über kurz oder lang führt die Methode aber immer zum Ziel.
Um sich als Betreiber einer Website vor Hacking-Attacken zu schützen, empfehlen wir, nur eine bestimmte Anzahl an Versuchen (beispielsweise zehn) zuzulassen und dann den Zugang für etwa 10 oder 15 Minuten zu sperren. Wenn Sie als Anwender innerhalb eines Systems eine solche Sperre setzen können, sollten Sie dies tun.
3. Windows-Passwörter: Unsicher vor allem bei älteren Versionen
Das Windows-Passwort ist nicht so sicher, wie es sein könnte: Ältere Windows-Versionen erstellen nicht nur mit dem LAN-Manager für NT 4, 2000, XP und Vista (NTLM) einen Hash-Wert, sondern aus Kompatibilitätsgründen auch mit dem veralteten LAN-Manager für die älteren Windows-Versionen (LM).
Ein Hash-Wert ist eine eindeutige Umwandlung mit Hilfe einer komplexen Berechnung, deren Wert eine festgelegte Länge aufweist und eine einfache Identifikation ermöglicht – das System sieht so schnell, ob ein Passwort wahr oder falsch ist.
Um an das Passwort zu kommen, reicht es, einen der beiden Hash-Werte zu entschlüsseln. Bei der LM-Variante ist das einfacher – sie weist mehrere Schwächen auf. Zum einen verringert sich die Zahl der Möglichkeiten, da Windows aus Kompatibilitätsgründen alle Buchstaben in Großbuchstaben umwandelt. Zum anderen wird ein Passwort auf 14 Stellen umgerechnet (also gekürzt oder bei kürzeren Passwörtern mit Nullen aufgefüllt) und in zwei siebenstellige Codes aufgeteilt. Zwei siebenstellige Codes sind aber leichter zu knacken als ein vierzehnstelliger.
Erst neuere Windows-Versionen (Windows XP ab SP3 und Vista sowie Windows 7) arbeiten nicht mehr mit dieser Vereinfachung, so dass das Ermitteln eines Passwortes deutlich schwieriger und langwieriger wird.
4. Knacken mit Mathematik: Nur in Minuten mit Rainbow Tables
Über einen mathematischen Trick lassen sich Windows-Passwörter entschlüsseln. Anstatt Hash-Werte zu errechnen und zu testen, werden die Werte zu jeder Passwortvariante nur einmal errechnet und in einer riesigen Liste gespeichert.
Diese wäre aber etliche Terabyte groß – und hier kommt die Rainbow Table ins Spiel. In ihr werden die gefundenen Hash-Werte zu einem kürzeren reduziert, erneut reduziert und so weiter. Der zum Passwort errechnete Hash-Wert gibt nun vor, in welchem Teil der Tabelle nachgesehen werden muss. So sind nur noch einige tausend Varianten auszuprobieren. Das Knacken dauert – je nach Komplexität des Passworts und Leistungsfähigkeit des PCs – nur Sekunden und rund eine Minute.
Die Freeware Ophcrack arbeitet auf Basis der vom Kryptographie-Experten Philippe Oechslin entwickelten Technik. Neben der Software benötigen Sie die Rainbow Tables, gratis zum Downloaden. Welche Tabelle Sie benötigen, hängt von Ihrem PC ab. Für die meisten PCs dürfte die "XP Free Fast"-Tabelle die richtige sein, für Vista empfehlen wir "Vista Free". Auf der Website gibt es auch fertige Ophcrack-Live-CDs. Laden Sie das passende ISO-Image herunter und brennen Sie eine CD. Booten Sie von der CD – sie enthält ein einfaches Linux-Betriebssystem. Gegebenenfalls müssen Sie die Boot-Reihenfolge im Bios anpassen.
5. Knacken mit Grafik-Karte: Das ist billig und effizient
Generell ist das Knacken von Passwörtern meist eine Frage der Rechenleistung. Algorithmen und Verschlüsselungsverfahren, die bislang als sicher galten, könnten das schon bald nicht mehr sein. Wo es früher einen Großrechner für etliche tausend Euro brauchte, genügt heute eine aktuelle Grafikkarte. Sie kann besonders effizient immer gleiche Rechenoperationen ausführen und so die CPU-Leistung ergänzen.
Auf diese Weise erreicht ein gewöhnliches Quad-Core-System bereits eine Geschwindigkeit von 0,9 Millionen Rechenschritten pro Sekunde – eine Größenordnung, die noch vor kurzem sehr teuren Multi-Core-Systemen (Supercomputern) vorbehalten war. Der Anwender braucht dafür nichts einzustellen – Programme, die diese Rechenoperationen anfordern, greifen gegebenenfalls gleich auf die Grafikkarte zurück.
6. Bios-Passwort aushebeln: Die Festplatte ausbauen
Ein Bios-Passwort wird direkt nach dem Einschalten des Rechners abgefragt, noch bevor der Bootvorgang startet und ein Zugriff auf das Betriebssystem möglich ist. Es schützt also davor, dass Unbefugte in Ihrer Abwesenheit auf den Rechner zugreifen oder dass der Finder eines Notebooks es benutzen oder die Daten des Besitzers ausspionieren kann.
Bei früheren Bios-Generationen gab es zusätzlich zum wählbaren Bios-Passwort eine Art "Generalschlüssel" für Service-Techniker. Diese Master-Passwörter waren dann allerdings so weit im Internet verbreitet, dass Rechner auf diesem Weg nicht mehr sicher abzusperren waren. Inzwischen gibt es daher für jede Bios-Version ein anderes Passwort – die Wahrscheinlichkeit, im Internet das passende Zauberwort aufzutreiben, ist deutlich geringer.
Allerdings reicht schon das Ausbauen der Festplatte aus, um den Schutz zu umgehen. Zwar wird das System auf der Platte in einem anderen Rechner nicht oder nur eingeschränkt starten, aber die Daten lassen sich trotzdem auslesen.
Bios-Passwort zurücksetzen: Wer sein Bios-Passwort vergessen oder etwa einen PC auf dem Flohmarkt erworben hat, bei dem das Bios-Passwort gesetzt ist, kann bei etwas älteren Geräten das Passwort zurücksetzen. Entfernen Sie dazu die Stromversorgung und die Bios-Batterie – nach einigen Stunden wird sich das System ohne Abfrage des Bios-Passworts starten lassen.
Bei neueren PCs wird allerdings auch das nicht zum Erfolg führen: Hier sind die Passwörter teilweise im Flash-Speicher abgelegt, und der ist ohne größeren Aufwand nicht zu umgehen. Bei Notebooks kommt hinzu, dass Sie hier oftmals nur schwer an die Batterie herankommen.
7. Passwörter für Dokumente: Mit Spezial-Tools knacken
Ob Office-Dokumente, PDFs oder Messenger-Konten: Die Firma Elcomsoft hat für fast alles den individuellen Passwortknacker.
Die Tools sind auf das jeweilige Programm zugeschnitten und kennen auch Schwachstellen. Anders als eine reine Brute-Force-Attacke müssen sie nur die für das Problem tatsächlich relevanten Kombinationen durchspielen.
Während Anwendungen für einzelne Passwortprobleme schon für 30 Euro erhältlich sind, muss der Kunde, der alles knacken will, tief in die Tasche greifen. 1399 Dollar kostet das Elcomsoft Password Recovery Bundle, ein Rundumpaket für Unternehmen und Behörden.
Tipp: Zu allen Tools gibt es Demo-Versionen, die kurze Passwörter (meist bis zu drei Stellen) der jeweiligen Sorte knacken können. Probieren Sie mit Hilfe dieser Testversionen aus, ob das Programm tatsächlich für Ihre Belange (die jeweilige Version des Dateiformats) taugt.
8. Sicher ist sicher: Passwörter nie im Browser speichern
Passwörter im Browser zu hinterlegen ist selbst dann gefährlich, wenn sie mit einem Master-Passwort gesichert sind. Wenn ein Rechner nämlich abhanden kommt, kann der Finder an die persönlichen Browser-Daten kommen – und damit an Ihre Zugangscodes –, selbst wenn er das Windows-Passwort nicht kennt. Er muss nur die Platte ausbauen und die Browser-Installation mit sämtlichen Unterordnern und Kontodaten auf einen anderen Rechner oder einen USB-Stick kopieren – dort kann er sie dann (von einem anderen System aus gestartet) unter die Lupe nehmen.
Die Software, die er dazu benötigt, gibt’s überall im Netz – zum Beispiel Mozilla Password Recovery, alternativ Internet Explorer Password Recovery oder Opera Password Recovery (für Windows XP und Vista, jeweils ab 27 Dollar). Sie knackt das Master-Passwort und ermöglicht so den Zugriff auf sämtliche einzelnen Passwörter.
9. Hinterlegte Passwörter: Was steht hinter den Sternchen?
In vielen – insbesondere älteren – Programmen werden Passwörter, die der Anwender hat speichern lassen, beim nächsten Start bequemerweise als Sternchen dargestellt. Wenn Ihnen Ihr Passwort entfallen sein sollte: Hier ist es besonders einfach, die Codes auszulesen, etwa mit dem Tool Asterisk Key. Nach der Installation starten Sie das englischsprachige Tool und öffnen das gewünschte Programm.
Wechseln Sie zu dem Dialogfeld, in dem das Passwort gespeichert ist – das kann entweder eine Browser-Seite oder ein Eingabefeld sein. Dann wechseln Sie zu Asterisk und klicken hier auf die Schaltfläche "Recover". Das Enthüllungs-Verfahren funktioniert für Passwörter in Websites und in Dialogboxen.
Hinweis: Einige Virenscanner stufen dieses Tool fälschlicherweise als Schädling ein – in diesem Fall hilft es, die Virensignaturen zu aktualisieren.
10. Gefahren durch Keylogger: Der Spion im eigenen Rechner
Software-Keylogger protokollieren jeden Tastaturanschlag und senden die Ergebnisse über das Internet an den Spion. Gut: Aktuelle Sicherheitssoftware erkennt die Programme als Schad-Software.
Hardware-Keylogger tun dasselbe, werden aber meist nicht von Security-Software erkannt. Sie hängen am PS2- oder USB-Anschluss zwischen PC und Tastatur. Sie benötigen keine Treiber. Dadurch sind sie zwar auf einfache Weise zu erkennen, doch wer schaut schon regelmäßig hinter seinen PC? Als Variante gibt es außerdem Keylogger-Module, die sich mit Bastelarbeit innerhalb der Tastatur verstecken lassen.
Die Spionagegeräte kann man bestellen, etwa beim polnischen Versand The Keelogger. Der Händler nennt als Einsatzzweck die Überwachung von Mitarbeitern, ebenso die elektronische Beweissicherung für Ermittlungen aller Art. Wer an öffentlichen Terminals, etwa im Internet-Café, an der Uni oder in der Bibliothek, ins Internet geht, muss immer damit rechnen, dass seine Daten und Passwörter protokolliert werden.