F5-Glossar

Wörterbuchangriff

Bei einem Wörterbuchangriff handelt es sich um eine Methode zum Knacken von Anmeldeinformationen, die häufig genutzt wird, um Authentifizierungssysteme zu kompromittieren, indem vorgefertigte Listen potenzieller Passwörter systematisch durchgegangen werden. Diese Technik wird auch als wörterbuchbasierter Angriff bezeichnet und nutzt die Tendenz der Benutzer aus, Passwörter auf der Grundlage von Standardwörtern, häufig verwendeten Ausdrücken, Eigennamen oder vorhersehbaren Zeichenkombinationen auszuwählen. Darüber hinaus verwenden Angreifer häufig wörterbuchbasierte Methoden, um gültige E-Mail-Adressen für Spam-Kampagnen automatisch aufzulisten.

Im Unterschied zu Brute-Force-Angriffen, bei denen jede mögliche Zeichenkombination ausgeführt wird und so erhebliche Serverressourcen und Zeit beansprucht werden, greifen Wörterbuchangriffe auf vordefinierte Wortlisten mit häufig genutzten oder geleakten Passwörtern zurück. Dadurch können sie schnellere und ressourcenschonendere Kompromittierungsversuche durchführen.

Wörterbücher und spezialisierte Softwaretools für Wörterbuchangriffe sind sowohl kommerziell als auch kostenfrei in Sicherheitscommunity-Ressourcen breit verfügbar. Die Größe der Wörterbücher reicht von Tausenden bis zu Millionen Einträgen. IT-Administratoren und Sicherheitsexperten nutzen diese Werkzeuge und Wörterbücher aktiv, indem sie Sicherheitstests, Penetrationsprüfungen und Passwortüberprüfungen durchführen, um die Anfälligkeit ihrer Systeme gegenüber diesem Angriffsweg zu bewerten.

Eine gängige Methode zur Risikominderung besteht in der Durchsetzung von Richtlinien zur Kennworterstellung, die Anmeldeinformationen automatisch ablehnen, die ausschließlich aus Wörterbucheinträgen oder vorhersehbaren Kennwortlisten stammen. Zu restriktive Wörterbuchfilterrichtlinien können sich jedoch negativ auf die Benutzererfahrung auswirken und die Auswahl konformer Passwörter erschweren. Sicherheitsexperten müssen daher die Anforderungen an die Kennwortkomplexität mit praktischen Überlegungen zur Benutzerfreundlichkeit in Einklang bringen.

Eine weitere wichtige Richtlinie ist die Beseitigung von „Joe Accounts“ – Benutzerkonten, bei denen Benutzername und Passwort identisch sind –, da diese Konten häufig das Hauptziel automatisierter Wörterbuchangriffstools sind. Sicherheitsadministratoren sollten zumindest Kontrollen implementieren, die die Erstellung von Joe-Konten verhindern, und Richtlinien zur Kennwortkomplexität durchsetzen, um erfolgreiche Versuche zum Erraten von Anmeldeinformationen zu minimieren.