Wie Artificial Intelligence Ihre Passwörter erraten kann

Wie Artificial Intelligence Ihre Passwörter erraten kann

In den letzten Jahren hat sich die künstliche Intelligenz erheblich weiterentwickelt und ihren Einfluss auf verschiedene Bereiche, einschließlich der Präventivmedizin und des künstlerischen Schaffens, ausgeweitet. Die Cybersicherheit ist einer der Bereiche, in denen die erweiterten Werkzeuge der künstlichen Intelligenz zu erheblichen Verbesserungen und Beschleunigungen geführt haben. Ein konkretes Beispiel ist die Automatisierung von Prozessen, die früher manuell durchgeführt wurden, wie z. B. Open Source INTelligence (OSINT)-Ermittlungen.

OSINT ist eine Praxis, die sich auf das Sammeln und Analysieren von Informationen aus öffentlichen und zugänglichen Datenquellen, wie Online-Daten, Veröffentlichungen und sozialen Medien, konzentriert. Ziel von OSINT ist es, ein umfassendes Verständnis für bestimmte Personen, Organisationen oder Ereignisse zu erlangen, indem öffentlich zugängliche Daten gesammelt werden und die Verwendung geheimer oder vertraulicher Quellen vermieden wird. OSINT wird in verschiedenen Bereichen eingesetzt, darunter Cybersicherheit, digitale Ermittlungen, Nachrichtendienste und Risikobewertungen. Dieses Phänomen wurde durch die Tatsache beeinflusst, dass sich das Leben der Menschen im Laufe der Zeit immer mehr ins Internet verlagert hat und sie einen großen Teil ihrer Zeit damit verbringen, über verschiedene Online-Plattformen mit anderen zu interagieren. Diese zunehmende Online-Aktivität hat dazu geführt, dass die Menschen mehr und mehr persönliche Informationen preisgeben, was einen bewussten Umgang mit diesen Daten erfordert. Für die Strafverfolgungsbehörden stellt diese Situation eine zusätzliche Quelle wertvoller digitaler Beweise für digitale forensische Untersuchungen dar.

Durch den Einsatz automatisierter OSINTs, die durch künstliche Intelligenz gesteuert werden, war es möglich, die Techniken zum Hacken von Passwörtern zu verbessern. Informationen, die aus der Recherche in sozialen Medien gewonnen wurden ermöglichen fundierte Vermutungen über Passwörter für persönliche Konten. Normalerweise schenken Einzelpersonen bei der Erstellung von Passwörtern wenig Aufmerksamkeit und entscheiden sich für persönliche Elemente wie Namen, Daten und bedeutungsvolle Objekte, um sich diese leichter merken zu können. Die Ausnutzung solcher Informationen reduziert die Anzahl der Passwörter, die getestet werden müssen, um den Zugang zu einem Konto zu kompromittieren, erheblich.

Modelle der künstlichen Intelligenz gehen über die Extraktion von Informationen aus öffentlich zugänglichen Online-Inhalten hinaus. Da ihre Hauptfunktion in diesem Zusammenhang das Erraten von Passwörtern ist, werden sie speziell darauf trainiert, möglichst effizient realistische Passwörter zu generieren. In diesem Szenario kommen Generative Adversary Networks (GANs) ins Spiel. Generative Adversary Networks (GANs) sind neuronale Architekturen, die aus zwei konkurrierenden Modellen künstlicher Intelligenz bestehen.

img

Bevor wir fortfahren, ist es sinnvoll zu erklären, wie künstliche Intelligenz funktioniert: Sobald die zu lösende Aufgabe definiert ist, wird eine neuronale Architektur erstellt, die das zu lösende Problem am besten darstellt. Sofern man nicht in einem Forschungskontext arbeitet, kann man die Architektur normalerweise aus Modellen auswählen, die bereits für ähnliche Probleme implementiert wurden. Nach der Implementierung geht der Prozess in die Trainings- und Testphase über, in der das neue Modell mit Hilfe von Datenbanken, die aus Daten bestehen, die den zu lernenden ähnlich sind, einem Lernprozess unterzogen wird. Diese Datenbanken verfügen bereits über eine definierte Karte, die der künstlichen Intelligenz hilft, das Ziel des Trainings zu verstehen.

Sobald die Trainingsphase abgeschlossen ist, beginnt die Testphase, in der das Modell mit ungesehenen Daten gefüttert und seine Genauigkeit auf der Grundlage der erzielten Ergebnisse bewertet wird. In dieser Testphase können Änderungen an den Parametern oder der Architektur selbst vorgenommen werden, um der idealen Situation näher zu kommen.

Zurück zu GANs: Dies sind künstliche Intelligenzen, die aus zwei Architekturen mit unterschiedlichen Aufgaben bestehen. Der Diskriminator wird in der Trainingsphase darauf trainiert, Daten zu verwenden, die eine Grundlage für das Verständnis der Art des Problems bilden (z. B. das Zeigen von Katzenbildern, um ihm beizubringen, zu unterscheiden, was eine Katze ist und was nicht).

Als Nächstes kommt die zweite Architektur ins Spiel, der Generator, dessen Aufgabe es ist, dem Diskriminator vorzugaukeln, dass die erzeugten Daten echt sind und von menschlichen Quellen stammen (um beim Beispiel der Katze zu bleiben, erzeugt der Generator als Reaktion auf die Ablehnung des Diskriminators immer detailliertere Bilder und produziert schließlich künstliche Katzen, die so überzeugend sind, dass sie dem Diskriminator vorgaukeln, dass sie echt sind). Um das Verfahren abzuschließen, erhalten Sie einen Generator, der Bilder, Daten und Passwörter ähnlich denen von Menschen erstellen kann.

Diese Taktik wurde von PassGAN übernommen, das Generative Adversarial Networks (GANs) einsetzt, um eigenständig echte Passwortverteilungen aus legitimen Quellen zu lernen, mit dem Ziel, qualitativ hochwertige Passwörter zu generieren, die in realen Szenarien getestet werden können. Aufgrund der hohen Effizienz dieses Ansatzes können die durch den OSINT-Prozess gewonnenen Ergebnisse integriert werden, um die Fähigkeiten von PassGAN bei der Erstellung von plausiblen Passwörtern für gezielte Cyberangriffe gegen den beabsichtigten Nutzer zu verbessern.

In Anbetracht der Möglichkeiten der künstlichen Intelligenz in diesem Zusammenhang besteht die effektivste Methode zur Erstellung schwer zu erratender Passwörter darin, mehrere Vorsichtsmaßnahmen zu treffen. Dazu gehören die unvorhersehbare Kombination von Groß- und Kleinbuchstaben, die Einbeziehung von Sonderzeichen und die Vermeidung von sinnvollen Wörtern. Darüber hinaus tragen regelmäßige Passwortänderungen und die Verwendung unterschiedlicher Anmeldeinformationen für jedes Konto erheblich zur allgemeinen Sicherheit persönlicher Daten bei.

Selbst wenn es einer künstlichen Intelligenz gelänge, eine Sicherheitsschranke zu durchbrechen, könnte sie in der Praxis nicht auf Ihr Konto zugreifen, ohne mit einem zweiten physischen Authentifizierungsgerät, wie z. B. Ihrem Mobiltelefon, zu interagieren.