Tobias Scheible Cyber Security & IT-Forensik Dozent
Grafikkarte

Zeit zum Knacken eines Passwortes

Oft liest man, wie schnell Passwörter berechnet werden können, um sie zu knacken. In den meisten Fällen gibt es jedoch keine Informationen darüber, auf welchen Algorithmus und auf welche Rechenleistung sich diese Werte beziehen. Deshalb habe ich eine kleine Berechnung mit einem Windows-NTLM-Hash und einer NVIDIA GeForce RTX 4090 durchgeführt.

Sonntag, 30. Juli 2023
0 Kommentare

Wie lange dauert die Berechnung von Passwörtern? Diese Frage stellte sich mir bei einer Veranstaltung, bei der ich zeigte, wie man mit dem Bash Bunny von Hak5 und der Payload QuickCreds NTLM-Hashes aus einem gesperrten Windows-System auslesen kann. Die Frage war, wie lange es dauert, den Hash mit Brute-Force zu knacken.

Als Basis habe ich die Rechenleistung einer NVIDIA GeForce RTX 4090 genommen. Sie kann 288,5 Milliarden NTLM-Hashes pro Sekunde berechnen (Benchmark). Für die Anzahl der möglichen Zeichen habe ich 102 gewählt:

  • 26 Kleinbuchstaben
  • 26 Großbuchstaben
  • 7 Umlaute und Eszett (nur die kleine Schreibweise 😉)
  • 10 Zahlen
  • 33 Sonderzeichen

Daraus ergibt sich folgende Berechnungszeit:

PasswortlängeMögliche PasswörterZeit für Berechnung
1102~ 0,35 Nanosekunden
210.404~ 36,06 Nanosekunden
31.061.208~ 3,68 Mikrosekunden
4108.243.216~ 375,19 Mikrosekunden
511.040.808.032~ 38,27 Millisekunden
61.126.162.419.264~ 3,90 Sekunden
7114.868.566.764.928~ 6,64 Minuten
811.716.593.810.022.700~ 11,28 Stunden
91.195.092.568.622.310.000~ 47,94 Tage
10121.899.441.999.476.000.000~ 13,40 Jahre
1112.433.743.083.946.500.000.000~ 13,67 Jahrhunderte
121.268.241.794.562.550.000.000.000~ 139,40 Jahrtausende

Die Tabelle zeigt, dass man mit der heutigen Rechenleistung erst bei 10 Zeichen in einen Bereich kommt, in dem die Berechnung mehrere Jahre dauert. Die Berechnung kann jedoch auf mehrere Grafikkarten oder Systeme verteilt werden, wodurch sich die Zeit durch die Anzahl der Grafikkarten dividiert.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.