So funktionieren Brute‑Force‑Angriffe

Warum Länge zählt: Rechenbeispiele und Gegenmaßnahmen.

Bei Brute‑Force‑Angriffen versuchen Angreifer, ein Passwort durch systematisches Durchprobieren aller möglichen Zeichenkombinationen zu erraten. Die zugrunde liegende Idee ist einfach: möglichst viele Kombinationen pro Sekunde testen – idealerweise auf GPUs oder in verteilten Systemen. Man spricht auch von einer erschöpfenden Suche (exhaustive search).

In der Praxis sind solche Angriffe leider häufig erfolgreich, weil viele Passwörter zu kurz sind, sich auf wenige Zeichengruppen beschränken (nur Buchstaben) oder in Wortlisten vorkommen. Das reduziert den Suchraum drastisch und macht das Erraten einfacher. Noch wichtiger: Man unterscheidet Online‑Angriffe (gegen Login‑Formulare, dort helfen Rate‑Limiting/Account‑Sperren) und Offline‑Angriffe (gegen gestohlene Passwort‑Hashes, dort entscheidet die Hash‑Funktion und Passwortstärke über die Angriffszeit).

Passwörter knacken (offline) ≠ „entschlüsseln“

Passwörter werden nicht entschlüsselt, sondern als Hashwerte gespeichert und dann mit Raten + Hashen (Brute Force, Wörterbuch‑/Maskenangriffe) gesucht. Die Rechengeschwindigkeit moderner Hardware liegt im Milliarden‑Bereich pro Sekunde (für schnelle Hashverfahren), weshalb lange und mit langsamen Verfahren (z. B. Argon2, scrypt, PBKDF2, bcrypt) gehashte Passwörter entscheidend sind.

Kombination und Länge des Passworts

Die folgenden Beispiele zeigen den Einfluss von Länge und Zeichenauswahl. Zur Illustration wird mit 2 Milliarden Versuchen pro Sekunde gerechnet (sehr starker Einzelrechner; reale Werte variieren stark je nach Hardware und – im Offline‑Fall – Hashverfahren).

Typische Zeichengruppen:

  • Zahlen (10: 0–9)
  • Buchstaben (52: A–Z und a–z)
  • Sonderzeichen (≈ 32; hängt vom erlaubten Zeichensatz des Dienstes ab)

Die Anzahl möglicher Kombinationen ergibt sich aus:

Mögliche Kombinationen = (Zeichenmenge)Passwortlänge

Wichtig: Die Tabelle zeigt die maximale Suchzeit. Im Durchschnitt liegt die tatsächliche Zeit etwa bei der Hälfte. Außerdem reduzieren Wörterbuch‑, Regel‑ und Maskenangriffe den Suchraum erheblich, während langsame Passwort‑Hashverfahren die effektive Rate drastisch senken.

Passwort besteht aus Mögliche Kombinationen (Formel) Benötigte Zeit (bei 2 Mrd./s)

5 Zeichen
(3 Kleinbuchstaben,
2 Zahlen)

( 53 ) × 263 × 102 =
17.576.000

17.576.000 / 2.000.000.000 =
0,008788 Sekunden

7 Zeichen
(1 Großbuchstabe,
6 Kleinbuchstaben)

( 71 ) × 261+6 =
56.222.671.232

56.222.671.232 / 2.000.000.000 =
28,111335616 Sekunden

8 Zeichen
(4 Kleinbuchstaben,
2 Sonderzeichen,
2 Zahlen)

( 84 ) × ( 42 ) × 264 × 322 × 102 =
19.653.623.808.000

19.653.623.808.000 / 2.000.000.000 =
9.826,811904 Sekunden =
≈ 2,73 Stunden

9 Zeichen
(2 Großbuchstaben,
3 Kleinbuchstaben,
2 Zahlen,
2 Sonderzeichen)

( 92 ) × ( 73 ) × ( 42 ) × 262+3 × 102 × 322 =
9.197.895.942.144.000

9.197.895.942.144.000 / 2.000.000.000 =
4.598.947,971072 Sekunden =
≈ 53,23 Tage

12 Zeichen
(3 Großbuchstaben,
4 Kleinbuchstaben,
3 Sonderzeichen,
2 Zahlen)

( 123 ) × ( 94 ) × ( 53 ) × 263+4 × 323 × 102 =
7.295.525.784.083.496.960.000

7.295.525.784.083.496.960.000 / 2.000.000.000 =
3.647.762.892.041,74848 Sekunden =
≈ 115.590,63 Jahre

14 Zeichen
(4 Großbuchstaben,
4 Kleinbuchstaben,
3 Zahlen,
3 Sonderzeichen)

( 144 ) × ( 104 ) × ( 63 ) × 264+4 × 103 × 323 =
28.768.690.008.569.256.345.600.000

28.768.690.008.569.256.345.600.000 / 2.000.000.000 =
14.384.345.004.284.628,1728 Sekunden =
≈ 455.812.387,64 Jahre

Fazit: Jedes zusätzliche Zeichen vervielfacht den Suchraum. Länge schlägt Komplexitätsregeln – besonders gegen Offline‑Angriffe – vorausgesetzt, Dienste nutzen geeignete, langsame Hashverfahren mit Salt.

Schutz vor Brute‑Force‑Angriffen

Die wirksamste Benutzer‑Maßnahme ist ein langes, zufälliges Master‑Passwort bzw. eine Passphrase (z. B. mehrere zufällige Wörter) – einzigartig pro Dienst. Password Depot hilft bei der Generierung und zeigt eine geschätzte Angriffszeit an, die neben Länge/Zeichenset auch Wörterbuch‑Schwachstellen berücksichtigt.

  • MFA/2FA aktivieren (z. B. TOTP‑App oder Hardware‑Token) – wo möglich sind Passkeys noch besser. Siehe BSI‑Hinweise.
  • Kein Passwort‑Recycling. Jedes Konto braucht ein eigenes, starkes Passwort.
  • Lange statt Pflicht‑Komplexität. Dienste sollten lange Passwörter/Passphrasen zulassen (mind. 64 Zeichen) und kompromittierte Passwörter blockieren (Blacklist).
  • Langsame Hashverfahren serverseitig (z. B. Argon2, scrypt, PBKDF2, bcrypt) mit Salt und angemessenen Work‑Faktoren; schnelle Hashes wie MD5/SHA‑1 sind ungeeignet zur Passwortspeicherung.
  • Rate‑Limiting/Throttling & Sperren: Online‑Angriffe müssen durch begrenzte Fehlversuche, progressive Wartezeiten und ggf. CAPTCHA ausgebremst werden.

Zusätzlich erschwert Password Depot Online‑Rate‑Versuche, indem nach falschen Eingaben die Eingabemaske für das Master‑Passwort kurz gesperrt wird – mit zunehmender Wartezeit bei wiederholten Fehlversuchen.

Weiterführende Quellen