wie sicher ist eigentlich der Word 2000 Passwortschutz zum Öffnen von Dokumenten? Welche Methode wird hier verwendet und ist es knackbar (z.B. mit Tools)?
Ich erinnere mich, dass es für Word 97 einen Passwortknacker gab. Ist das auch für Word 2000 der Fall? Demnach wäre das wohl dann doch nicht so sicher, oder?
wie sicher ist eigentlich der Word 2000 Passwortschutz zum
Öffnen von Dokumenten? Welche Methode wird hier verwendet und
ist es knackbar (z.B. mit Tools)?
Ich erinnere mich, dass es für Word 97 einen Passwortknacker
gab. Ist das auch für Word 2000 der Fall? Demnach wäre das
wohl dann doch nicht so sicher, oder?
Bei Word 97 (oder war’s 95?) gab es einen Implementierungsfehler im Passwortschutz. Wenn du ein Dokument vor unbefugtem Lesen schützen wolltest, durftest du nicht den Leseschutz, sondern musstest den Schreibschutz aktivieren.
Aber die Passwortknacker waren schon damals reine Augenwischerei. Sie basierten auf lexikalischen- bzw. Brute Force Attacken. Bei der lexikalischen Attacke werden einfach Listen mit hunderttausenden deutschen und fremdsprachigen Wörtern codiert und mit dem Hashcode des Passworts verglichen. Das Passwort ‚Heinrich‘ wird auf diese Weise innerhalb weniger Sekunden oder Minuten geknackt, das Passwort ‚Hein7rich‘ hingegen nicht.
Diese Methode ist überall einsetzbar, wo Daten passwortabhängig codiert werden - entsprechend sollten Passwörter immer aus zufälligen Zeichenfolgen bestehen.
Die Brute Force Attacks hingegen probieren alle möglichen Zeichenfolgen von (wenn nur alpha, 8 Stellen) ‚aaaaaaaa‘ bis ‚ZZZZZZZZ‘ durch. Da du beliebige Zeichen in Passwörtern verwenden kannst sowie die Länge variabel wählen, und der Knackaufwand mit der Länge des Passwort exponentiell wächst, sind Passworte mit einer Länge von nur 6 Zeichen schon vor dem Gelegenheitshacker ziemlich sicher.
Ab 9 oder 10 Stellen Länge haben auch Geheimdienste keine Chance mehr, mit vernünftigem Aufwand ein Passwort zu knacken.
Aber die Passwortknacker waren schon damals reine
Augenwischerei. Sie basierten auf lexikalischen- bzw. Brute
Force Attacken. Bei der lexikalischen Attacke werden einfach
Listen mit hunderttausenden deutschen und fremdsprachigen
Wörtern codiert und mit dem Hashcode des Passworts verglichen.
Das Passwort ‚Heinrich‘ wird auf diese Weise innerhalb weniger
Sekunden oder Minuten geknackt, das Passwort ‚Hein7rich‘
hingegen nicht.
Diese Methode ist überall einsetzbar, wo Daten
passwortabhängig codiert werden - entsprechend sollten
Passwörter immer aus zufälligen Zeichenfolgen
bestehen.
Die Brute Force Attacks hingegen probieren alle möglichen
Zeichenfolgen von (wenn nur alpha, 8 Stellen) ‚aaaaaaaa‘ bis
‚ZZZZZZZZ‘ durch. Da du beliebige Zeichen in Passwörtern
verwenden kannst sowie die Länge variabel wählen, und der
Knackaufwand mit der Länge des Passwort exponentiell wächst,
sind Passworte mit einer Länge von nur 6 Zeichen schon vor dem
Gelegenheitshacker ziemlich sicher.
Ab 9 oder 10 Stellen Länge haben auch Geheimdienste keine
Chance mehr, mit vernünftigem Aufwand ein Passwort zu
knacken.
10 Stellen mit 46 möglichen Zeichen (auf einer üblichen Tastatur) ergeben ungefähr 2^55 möglichen Kombinationen, das dürfte für die Geheimdienste kein Problem darstellen. Für den heimischen PC ist das natürlich nichts.
Entscheidend ist aber auch die verwendete Hash-Funktion… Hier kommt es aufgrund des Geburtstags-Paradoxons viel früher zu Kollisionen, als man vermuten würde!
10 Stellen mit 46 möglichen Zeichen (auf einer üblichen
Tastatur) ergeben ungefähr 2^55 möglichen Kombinationen, das
dürfte für die Geheimdienste kein Problem darstellen. Für den
heimischen PC ist das natürlich nichts.
Entscheidend ist aber auch die verwendete Hash-Funktion…
Hier kommt es aufgrund des Geburtstags-Paradoxons viel früher
zu Kollisionen, als man vermuten würde!
Wie kommst du auf 46 mögliche Zeichen? Allein die Summe der Gross- und Kleinbuchstaben liegt schon bei 59 (incl. ß). Tatsächlich stehen dir 224 verschiedene Zeichen zur Verfügung - eine Reihe davon allerdings nur über Alt-Codes zu erreichen.
Bei 8 Stellen und 1 Mio. getesteter Kombinationen pro Sekunde brauchst du nur unwesentlich länger als 200 000 (zweihunderttausen) Jahre, um alle durchzugehen. Da hat kein Geheimdienst eine Chance.
Wie kommst du auf 46 mögliche Zeichen? Allein die Summe der
Gross- und Kleinbuchstaben liegt schon bei 59 (incl. ß).
Du hast Recht - 96 Zeichen machen Sinn, die anderen eignen sich wohl nicht für Passwörter (praktisch gesehen).
Bei 8 Stellen und 1 Mio. getesteter Kombinationen pro Sekunde
brauchst du nur unwesentlich länger als 200 000
(zweihunderttausen) Jahre, um alle durchzugehen. Da hat kein
Geheimdienst eine Chance.
Macht ca. 2^52 Kombinationen. Wieder kein Problem für nen Geheimdienst.
Fakt ist: Es wird hier wirklich eng. Alles kleiner 2^60 Kombinationen gilt heutzutage als absolut unsicher, da spezielle Hardware und entsprechende finanzielle Mittel ein Knacken in diesem Rahmen ermöglichen.
Desweiteren kommt’s tatsächlich auf die Hash-Funktion an, bei MD5 mit 128bit Output beispielsweise kommt es bereits nach ca. 2^64 Versuchen zu einer Kollision - das ist nicht all zu unrealistisch.
Nochmal ganz deutlich: Für den Hausgebrauch absolut unrealistisch - die Passwort-Schutzmechanismen von MS Office und anderen wiesen i.A. systemische Fehler auf, so daß man hier gar nicht auf Brute Force zurückgreifen musste. Wie das in den aktuellen Versionen aussieht, weiß ich allerdings nicht.
Ich habe einmal mit einem solchen Tool für Office 97 ein wenig herumexperimentiert. Eine mit Sonderzeichen gespickte Zeichenfolge von 20 Zeichen knackte das Programm in etwa ebensovielen Sekunden. Dafür braucht es keinen Geheimdienstrechner!!!
Angeblich gibt es für jedes Zeichen, dass man alleine eingibt und abschickt vom Office Programm eine versteckte Bestätigung wenn das Zeichen stimmt. Diese kann man als gewiefter Hacker wohl irgendwie abfangen. Ich bin überzeugt, dass es so ein Tool auch für Word 2000 gibt. Schau doch mal in den einschlägigen Suchmaschinen (z.B. Astalavista…).
Heiko
[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]