Bei einem Wörterbuchangriff handelt es sich um eine Methode zum Knacken von Anmeldeinformationen, die häufig genutzt wird, um Authentifizierungssysteme zu kompromittieren, indem vorgefertigte Listen potenzieller Passwörter systematisch durchgegangen werden. Diese Technik wird auch als wörterbuchbasierter Angriff bezeichnet und nutzt die Tendenz der Benutzer aus, Passwörter auf der Grundlage von Standardwörtern, häufig verwendeten Ausdrücken, Eigennamen oder vorhersehbaren Zeichenkombinationen auszuwählen. Darüber hinaus verwenden Angreifer häufig wörterbuchbasierte Methoden, um gültige E-Mail-Adressen für Spam-Kampagnen automatisch aufzulisten.
Im Gegensatz zu Brute-Force-Angriffen, bei denen jede erdenkliche Permutation von Zeichen ausprobiert wird (was erhebliche Rechenressourcen und Zeit in Anspruch nimmt), nutzen Wörterbuchangriffe vordefinierte Wortlisten mit häufig ausgewählten oder durchgesickerten Passwörtern und ermöglichen so schnellere und ressourcenschonendere Kompromittierungsversuche.
Wörterbücher und spezielle Softwaretools zur Durchführung von Wörterbuchangriffen sind weithin verfügbar, sowohl kommerziell als auch kostenlos in den Ressourcen der Sicherheits-Community. Wörterbücher können Tausende bis Millionen von Einträgen umfassen. IT-Administratoren und Sicherheitsspezialisten nutzen diese Tools und Wörterbücher häufig proaktiv, indem sie Sicherheitstests, Penetrationstests und Kennwortprüfungen durchführen, um die Anfälligkeit ihrer Systeme für diesen Angriffsvektor zu bewerten.
Eine gängige Methode zur Risikominderung besteht in der Durchsetzung von Richtlinien zur Kennworterstellung, die Anmeldeinformationen automatisch ablehnen, die ausschließlich aus Wörterbucheinträgen oder vorhersehbaren Kennwortlisten stammen. Zu restriktive Wörterbuchfilterrichtlinien können sich jedoch negativ auf die Benutzererfahrung auswirken und die Auswahl konformer Passwörter erschweren. Sicherheitsexperten müssen daher die Anforderungen an die Kennwortkomplexität mit praktischen Überlegungen zur Benutzerfreundlichkeit in Einklang bringen.
Eine weitere wichtige Richtlinie ist die Beseitigung von „Joe Accounts“ – Benutzerkonten, bei denen Benutzername und Passwort identisch sind –, da diese Konten häufig das Hauptziel automatisierter Wörterbuchangriffstools sind. Sicherheitsadministratoren sollten zumindest Kontrollen implementieren, die die Erstellung von Joe-Konten verhindern, und Richtlinien zur Kennwortkomplexität durchsetzen, um erfolgreiche Versuche zum Erraten von Anmeldeinformationen zu minimieren.