oclHashcat-plus knackt TrueCrypt-Container am schnellsten

Die Entwickler haben 618.473 Zeilen Quellcode angefasst, um zahlreiche Krypto-Verfahren zu implementieren. Außerdem knackt das Tool nun auch Passwörter, die länger als 15 Zeichen sind – und hält sich auf Wunsch an Passwort-Policies.

In Pocket speichern vorlesen Druckansicht 145 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Ronald Eikenberg

Der Passwortknacker oclHashcat-plus kann in Version 0.15 TrueCrypt-Container mit Hilfe von Grafikprozessoren (GPUs) knacken. Nach Angaben des Hauptentwicklers atom klappt das so schnell wie mit keinem anderen Tool. Darüber hinaus bringt das Update viele weitere Verbesserungen; so wurde etwa die maximal mögliche Passwortlänge von 15 auf 55 Zeichen angehoben. Außerdem hält sich das Tool auf Wunsch an Passwort-Policies, was die Knackdauer erheblich verkürzen kann.

Beim Knacken von TrueCrypt-Containern und -Laufwerken unterstützt oclHashcat-plus zwar alle möglichen Hash-Algorithmen, die Daten müssen allerdings AES-verschlüsselt sein. Die Verschlüsselungsverfahren Serpent und Twofish wollen die Entwickler als nächstes implementieren. Mit zwei Radeon-Grafikkarten des Typs HD6990 kann der Passwortknacker im günstigsten Fall 451.000 Kombinationen pro Sekunde durchprobieren – bei einem ausreichend langen und komplexen Passwort würde so immer noch beträchtliche Zeit ins Land ziehen, bis es oclHashcat-plus erraten hat. Wer sich an die von TrueCrypt empfohlene Mindestlänge von 20 Zeichen hält und keine vorhersehbaren Zeichenfolgen benutzt, muss sich keine Sorgen machen.

Neben TrueCrypt kann man das Knackprogramm nun auch auf die verschlüsselten Container der Passwort-Manager 1Password und Lastpass ansetzen. Darüber hinaus unterstützt oclHashcat-plus die Verschlüsselungsverfahren von Mac OS X v10.8, OpenLDAP (SSHA512), Microsoft SQL Server 2012 und EPi Server (ab Version 4) sowie sha256crypt, eines der Standardverfahren zum Speichern von Passwörtern unter Linux. Außerdem knackt es die Passcodes von Samsungs Android-Smartphones. Dies setzt allerdings voraus, dass man eine verschlüsselte Datei von dem Smartphone kopieren kann; bei gesperrten Geräten klappt das unter Umständen nachdem man sich Root-Rechte verschafft hat.

Viel Arbeit hat den Entwicklern eine vermeintlich kleine Änderung gemacht: Die Maximallänge der knackbaren Passwörter wurde von 15 auf zumeist 55 erhöht, was einen ganzen Rattenschwanz an Änderungen nach sich gezogen hat. Das Hochsetzen des Limits sorgt nämlich dafür, dass die Knackgeschwindigkeit um durchschnittlich 15 Prozent sinkt, was die Entwickler mit vielen Detailverbesserungen aufzufangen versuchen. Die Details beschreiben sie im oben verlinkten Forenbeitrag.

Last but not least kann man das Knack-Programm nun mit Mask-Files anwiesen, nur Passwörter auszuprobieren, die einer bestimmten Policy entsprechen. Dies soll die Suche nach dem richtigen Passwort erheblich beschleunigen, da oclHashcat-plus nur Hashes für Zeichenkombinationen berechnen muss, die der Anwender auch wählen durfte. Passende Mask-Files generiert das Password Analysis and Cracking Toolkit (PACK). (rei)