Die vorliegende Bachelorarbeit beinhaltet eine umfangreiche Analyse von Brute-Force-Mechanismen mit besonderem Hinblick auf Passwortsicherheit und Passwortkomplexität. Verschiedene Varianten von Offline- und Online-Brute-Force-Attacken sind ein großes sicherheitstechnisches Problemfeld. Diese Arbeit hat sich mitunter zum Ziel gesetzt, das Bewusstsein für Passwortsicherheit zu stärken und aufzuzeigen, was es bedeuten kann, unsichere Passwörter zu wählen. Einige Brute-Force-Mechanismen sollen mittels eines signifikanten Laborexperimentes in einer Linux Kali-Umgebung den Lesern zeigen, wie relativ simpel es ist Authentifizierungsobjekte anzugreifen.
Im ersten Abschnitt wird die aktuelle Ausgangslage und Problemstellung ausführlich aufgezeigt. Des Weiteren werden in der Prämisse alle notwendigen Begriffe, die für eine weitere Auseinandersetzung mit dem Thema erforderlich sind ausgeführt und zwei Exkurse eingebracht.
Im nächsten Teil dieser Arbeit werden diverse umfangreiche Analysen über Brute-Force-Suchzeiten, Passwortkombinationsbereiche und eine Merkmalsanalyse einiger Passwörtern durchgeführt. Darüber hinaus die Bildung der Alternativ- und Nullhypothesen – die Alternativhypothesen sind hierbei die eigentlichen Forschungshypothesen und werden im Schlussteil verifiziert oder falsifiziert.
Um die aufgestellte Forschungsfrage (Wie gestalten sich Offline-Brute-Force-Attacken mit Brute-Force-Tools mit einer Linux Kali-Maschine mit Angriffszielen von verschlüsselten PDF, ZIP Dateien und das verschlüsselte Standard-Linux Kali Passwort?) hinreichend beantworten zu können wird ein Laborexperiment in einer virtualisierten Umgebung mit einer Linux-Kali-Maschine durchgeführt.
Im Fazit dieser Arbeit ist neben dem Verifikationsversuch der Forschungshypothesen eine saubere Beantwortung der Forschungsfrage auffindbar und die Ergebnisse werden prägnant zusammengefasst.
Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Ausgangslage und Problemstellung
- 1.2 Zielsetzung und Forschungsfrage
- 2 Vorgehen und Meilensteine
- 3 Prämisse
- 3.1 Linux Kali
- 3.2 Die Brute-Force-Methodik
- 3.2.1 Implementierungsansatz Brute-Force-Suche
- 3.3 Exkurs I Angreifer und ihre Motivation
- 3.3.1 Klassifikation von Angreifern in der IT
- 3.3.2 Beweggründe und Motivation für Angriffe
- 3.4 Exkurs II zur aktuellen Rechtslage und Cyber-Kriminalitätsvorfällen in Österreich
- 3.5 Passwortsicherheit, Bewusstsein für Passwortsicherheit, Passwortkomplexität und Schutzmechanismen
- 4 Analysen & Hypothesenbildung
- 4.1 Kombinationsmöglichkeiten eines Passwortes anhand des Fallbeispiels der ACSII-Tabelle und Ermittlung der Brute-Force-Suchzeit
- 4.2 Merkmalsanalyse von verschiedenen Passwörtern
- 4.3 Hypothesenbildung
- 5 Laborexperiment
- 5.1 Dokumentation der eingesetztes Produkte
- 5.1.1 Auszug von Spezifikationen des Hostsystems
- 5.1.2 Eingesetzte Virtualisierungsplattform
- 5.1.3 Eingesetztes Gastsystem
- 5.2 Versuchsdurchführung des Laborexperimentes
- 5.2.1 Szenario I
Zielsetzung und Themenschwerpunkte
Diese Bachelorarbeit analysiert Brute-Force-Mechanismen im Kontext von Passwortsicherheit und -komplexität. Ziel ist es, das Bewusstsein für die Risiken schwacher Passwörter zu schärfen und die relative Einfachheit von Brute-Force-Angriffen aufzuzeigen. Dies geschieht durch ein Laborexperiment in einer Linux Kali-Umgebung.
- Analyse verschiedener Brute-Force-Methoden (Online und Offline)
- Ermittlung der Suchzeiten bei Brute-Force-Angriffen
- Bewertung der Passwortkomplexität und deren Einfluss auf die Angriffszeit
- Durchführung und Dokumentation eines Laborexperiments
- Bewertung der aktuellen Rechtslage im Bezug auf Cyberkriminalität
Zusammenfassung der Kapitel
1 Einleitung: Dieses Kapitel führt in die Thematik der Brute-Force-Angriffe ein, beschreibt die Ausgangslage und die damit verbundenen Sicherheitsprobleme. Es definiert die Forschungsfrage und skizziert die Zielsetzung der Arbeit. Die Einleitung dient als Grundlage für das Verständnis der nachfolgenden Kapitel und stellt die Relevanz des Themas heraus. Es wird die Problematik schwacher Passwörter im Kontext von Cyberkriminalität beleuchtet.
3 Prämisse: Dieses Kapitel legt die theoretischen Grundlagen für die Arbeit. Es beschreibt das verwendete Betriebssystem Linux Kali und erklärt detailliert die Brute-Force-Methodik. Zwei Exkurse beleuchten die Motivation von Angreifern und die aktuelle Rechtslage in Österreich im Bereich der Cyberkriminalität. Zusätzlich werden Konzepte der Passwortsicherheit und -komplexität erörtert, um den Kontext der Analyse zu schaffen. Das Kapitel verbindet technische Details mit gesellschaftlichen und rechtlichen Aspekten.
4 Analysen & Hypothesenbildung: Hier werden verschiedene Analysen durchgeführt, darunter die Berechnung der Kombinationsmöglichkeiten von Passwörtern anhand der ASCII-Tabelle und die Ermittlung der daraus resultierenden Brute-Force-Suchzeiten. Es erfolgt eine Merkmalsanalyse verschiedener Passworttypen. Schließlich werden die Hypothesen formuliert, die im weiteren Verlauf der Arbeit mithilfe des Laborexperiments überprüft werden sollen. Dieses Kapitel verbindet theoretische Berechnungen mit empirischen Beobachtungen, um die Grundlage für die experimentellen Ergebnisse zu legen.
5 Laborexperiment: Dieses Kapitel beschreibt detailliert das durchgeführte Laborexperiment. Es werden die verwendeten Hard- und Softwarekomponenten, sowie die Methodik der Durchführung des Experiments, dargestellt. Das Kapitel fokussiert auf die Durchführung der Versuche und die dabei gesammelten Daten, die später in der Auswertung analysiert werden. Es wird ein konkreter Angriffsszenario (Szenario I) vorgestellt und analysiert.
Schlüsselwörter
Brute-Force-Angriffe, Passwortsicherheit, Passwortkomplexität, Linux Kali, Cyberkriminalität, Laborexperiment, Sicherheitsrisiken, Angreifermotivation, Rechtslage Österreich.
Häufig gestellte Fragen (FAQ) zur Bachelorarbeit: Brute-Force-Angriffe auf Passwörter
Was ist der Gegenstand dieser Bachelorarbeit?
Die Bachelorarbeit analysiert Brute-Force-Mechanismen im Kontext von Passwortsicherheit und -komplexität. Sie untersucht die Risiken schwacher Passwörter und die relative Einfachheit von Brute-Force-Angriffen mittels eines Laborexperiments in einer Linux Kali-Umgebung.
Welche Themen werden in der Arbeit behandelt?
Die Arbeit behandelt verschiedene Aspekte von Brute-Force-Angriffen, darunter die Analyse verschiedener Brute-Force-Methoden (online und offline), die Ermittlung der Suchzeiten bei Brute-Force-Angriffen, die Bewertung der Passwortkomplexität und deren Einfluss auf die Angriffszeit, die Durchführung und Dokumentation eines Laborexperiments und die Bewertung der aktuellen Rechtslage in Österreich bezüglich Cyberkriminalität.
Wie ist die Arbeit strukturiert?
Die Arbeit gliedert sich in fünf Kapitel: Einleitung, Vorgehen und Meilensteine, Prämisse (inklusive Exkurse zu Angreifern, Motivation und Rechtslage), Analysen & Hypothesenbildung und Laborexperiment. Die Einleitung führt in die Thematik ein und definiert die Forschungsfrage und Zielsetzung. Die Prämisse legt die theoretischen Grundlagen dar. Die Analysen & Hypothesenbildung bereiten das Laborexperiment vor, welches im letzten Kapitel detailliert beschrieben und dokumentiert wird.
Welche Software und Hardware wurde im Laborexperiment verwendet?
Das Laborexperiment wurde in einer Linux Kali-Umgebung durchgeführt. Die genauen Spezifikationen des Hostsystems, der Virtualisierungsplattform und des Gastsystems sind im Kapitel 5.1 der Arbeit dokumentiert.
Welche Methoden wurden zur Analyse von Passwörtern verwendet?
Die Arbeit beinhaltet die Berechnung der Kombinationsmöglichkeiten von Passwörtern anhand der ASCII-Tabelle zur Ermittlung der Brute-Force-Suchzeiten und eine Merkmalsanalyse verschiedener Passworttypen.
Welche Schlussfolgerungen werden gezogen?
Die konkreten Schlussfolgerungen sind im Ergebnis des Laborexperiments und der Auswertung der Daten dargestellt (Kapitel 5). Die Arbeit soll das Bewusstsein für die Risiken schwacher Passwörter schärfen und die relative Einfachheit von Brute-Force-Angriffen verdeutlichen.
Welche Rechtslage wird in Bezug auf Cyberkriminalität betrachtet?
Die Arbeit betrachtet die aktuelle Rechtslage in Österreich im Bereich der Cyberkriminalität. Dies wird in einem Exkurs im Kapitel 3 ausführlicher erläutert.
Welche Schlüsselwörter beschreiben die Arbeit am besten?
Schlüsselwörter sind: Brute-Force-Angriffe, Passwortsicherheit, Passwortkomplexität, Linux Kali, Cyberkriminalität, Laborexperiment, Sicherheitsrisiken, Angreifermotivation, Rechtslage Österreich.
- Citar trabajo
- Lucas Dinhof (Autor), 2015, Experimentalanalyse diverser Brute-Force-Mechanismen in Linux Kali. Passwortsicherheit und Passwortkomplexität, Múnich, GRIN Verlag, https://www.grin.com/document/301977