← Zurück zu allen Beiträgen

PDFUnlock Blog

Wie GPU-Passwort-Cracking funktioniert (einfach erklärt)

Eine nicht-technische Erklärung, wie GPU-basiertes Passwort-Cracking funktioniert: hashcat, Wörterbuchangriffe, Brute-Force, regelbasierte Mutationen und das Acht-Phasen-System.

· von PDFUnlock-Team · 7 Min. Lesezeit

Wenn Sie ein gesperrtes PDF bei einem Passwort-Wiederherstellungsdienst hochladen, was passiert dann tatsächlich auf der anderen Seite? Kein Machine Learning, keine Magie, keine geheimen Hintertüren — nur Mathematik, große Wörterbücher und sehr schnelle Hardware. So funktioniert es.

Schritt null: Hash-Extraktion

Bevor das Cracking beginnt, extrahiert der Dienst den Verschlüsselungs-Hash aus Ihrem PDF. Das ist ein kleines Datenstück — typischerweise einige hundert Bytes — das aus Ihrem ursprünglichen Passwort generiert wurde, als die Datei verschlüsselt wurde.

Stellen Sie es sich wie einen Fingerabdruck vor. Der Hash enthält nicht das Passwort selbst, aber wenn Sie ein Passwort raten und seinen Hash berechnen, können Sie das Ergebnis mit dem Hash in der Datei vergleichen. Stimmen sie überein, haben Sie das Passwort gefunden.

Dieser Extraktionsschritt ist sofort und erfordert keine GPU-Leistung. Bei PDFUnlock verwenden wir ein Tool namens pdf2john, das in reinem JavaScript läuft — es dauert weniger als 100 Millisekunden.

Wichtig: Nur der Hash wird extrahiert. Wir lesen niemals den Inhalt Ihres PDFs. Selbst wenn wir wollten, könnten wir nicht — der Inhalt ist verschlüsselt.

Warum GPUs, nicht CPUs?

Eine moderne CPU hat 8–16 Kerne, die jeweils für komplexe, sequenzielle Aufgaben optimiert sind. Eine moderne GPU hat Tausende einfacherer Kerne, die dafür optimiert sind, dieselbe kleine Operation gleichzeitig auf viele Datenpunkte anzuwenden.

Passwort-Cracking ist ein massiv paralleles Problem. Sie müssen ein Kandidatenpasswort nehmen, es hashen und das Ergebnis mit dem Ziel vergleichen — dann für den nächsten Kandidaten wiederholen. Jeder Test ist unabhängig. Die Kerne müssen nicht miteinander kommunizieren.

Genau dafür sind GPUs gebaut. Eine einzelne NVIDIA RTX 4090 kann ungefähr testen:

  • 25 Milliarden MD5-Hashes pro Sekunde
  • 300 Millionen PDF-RC4-128-Hashes pro Sekunde
  • 3 Millionen PDF-AES-256-Hashes pro Sekunde

Eine CPU, die dieselbe Arbeit macht, schafft vielleicht 1/100 dieser Zahlen. Dieser 100-fache Geschwindigkeitsvorteil ist der gesamte Grund, warum GPU-Cracking das CPU-Cracking im letzten Jahrzehnt abgelöst hat.

Das Werkzeug: hashcat

Fast jeder seriöse Passwort-Wiederherstellungsdienst verwendet hashcat, ein Open-Source-Tool, das seit 2009 aktiv weiterentwickelt wird. Es unterstützt über 350 Hash-Typen, einschließlich jeder PDF- Verschlüsselungsvariante.

Hashcat ist nicht proprietär. Es ist keine Geheimwaffe. Es ist das Standard-Tool, frei verfügbar auf GitHub. Der Unterschied zwischen Diensten ist nicht die Software — sondern die Hardware, auf der sie läuft, die verwendeten Wörterbücher und die angewandten Regelwerke.

Angriffstypen

Wörterbuchangriff

Der einfachste Ansatz: eine Liste bekannter Passwörter nehmen und jedes ausprobieren. Das berühmteste Wörterbuch ist rockyou.txt — 14,3 Millionen Passwörter, die 2009 beim RockYou-Datenleck durchsickerten. Trotz ihrer 17 Jahre bleiben diese Passwörter verheerend effektiv, weil Menschen immer wieder dieselben Muster wählen.

Ein Wörterbuchangriff auf ein PDF läuft in Sekunden bis Minuten, je nach Verschlüsselungstyp.

Regelbasierter Angriff

Menschen tippen heute selten passwort als Passwort. Sie tippen P@ssw0rt! oder Passwort2026. Regelbasierte Angriffe nehmen jedes Wort aus einem Wörterbuch und wenden gängige Transformationen an:

  • Ersten Buchstaben großschreiben
  • a durch @ ersetzen, e durch 3, i durch 1, o durch 0
  • Ziffern anhängen: 1, 123, 2026
  • Symbole anhängen: !, ?, #
  • Das Wort umkehren
  • Es verdoppeln

Ein einzelnes Wörterbuch mit 14 Millionen Wörtern und einem großen Regelwerk kann Milliarden von Kandidaten erzeugen. best64.rule (64 Regeln) und OneRuleToRuleThemAll.rule (~50.000 Regeln) sind die am häufigsten verwendeten.

Brute-Force-Angriff (Maske)

Wenn Wörterbuch- und Regelangriffe scheitern, ist der letzte Ausweg, jede mögliche Kombination zu versuchen. Hashcats Maskenangriff erlaubt die Definition eines Musters:

  • ?a?a?a?a?a?a = jedes druckbare ASCII-Zeichen, 6 Positionen
  • ?d?d?d?d?d?d = jede Ziffernkombination, 6 Positionen
  • ?u?l?l?l?l?d?d = Großbuchstabe + 4 Kleinbuchstaben + 2 Ziffern

Mit --increment beginnt hashcat bei 1 Zeichen und arbeitet sich hoch. Für druckbares ASCII (95 Zeichen) wächst der Suchraum exponentiell:

LängeKombinationenZeit (AES-256, RTX 4090)
481 Millionen< 1 Minute
57,7 Milliarden~40 Minuten
6735 Milliarden~2,5 Tage
769,8 Billionen~270 Tage
86,6 Billiarden~70 Jahre

Deshalb sind Passwörter jenseits von 8 zufälligen Zeichen mit aktueller Hardware praktisch unknackbar. Und deshalb sind wir ehrlich über AES-256- Erfolgsraten.

PDFUnlocks Acht-Phasen-System

Wir führen Angriffe in der Reihenfolge ihrer Geschwindigkeit aus und stoppen, sobald das Passwort gefunden ist:

  1. Phase 1 — Top 1.000 Passwörter (~1 Sekunde). Eine kuratierte Liste der weltweit häufigsten Passwörter. Etwa ein Drittel der realen Fälle endet hier.
  2. Phase 2 — rockyou.txt (Sekunden bis Minuten). Das vollständige Wörterbuch mit 14,3 Millionen Passwörtern.
  3. Phase 3 — rockyou + best64.rule (Minuten bis eine Stunde). Jeder rockyou-Eintrag mit 64 gängigen Mutationen.
  4. Phase 4 — Kombinator (Minuten bis Stunden). Wort+Wort-Kombinationen wie hans+2024 oder liebe+immer.
  5. Phase 5 — Hybrid Wörterbuch+Maske (Minuten bis Stunden). Wörterbucheinträge mit angehängten Ziffern, z.B. passwort1234.
  6. Phase 6 — Tastaturmuster (Minuten). Gängige Tastaturmuster wie qwertz, qwerty, 1qaz2wsx.
  7. Phase 7 — rockyou + OneRuleToRuleThemAll (Stunden). Jeder Eintrag mit ~52.000 Mutationen. Die produktivste Phase für „clevere” Passwörter.
  8. Phase 8 — Markov-Brute-Force (Stunden bis Tage). Statistisch optimierte Brute-Force auf 1–8 Zeichen mittels Markov-Ketten.

Sie können den Fortschritt in Echtzeit auf Ihrem Dashboard verfolgen. Jeder Phasenwechsel wird live über Firestore gemeldet.

Was wir nicht knacken können

Lassen Sie uns die Grenzen klar benennen:

  • Wirklich zufällige Passwörter mit mehr als 8 Zeichen bei AES-256: Die Mathematik ist gegen uns. 9 Zeichen zufälliges druckbares ASCII bei AES-256 würden Jahre auf einer einzelnen GPU dauern.
  • Passwörter aus einem Passwort-Manager (wie t9^Jq2p@ZrW4): Diese sind in keinem Wörterbuch und zu lang für Brute-Force.
  • Passphrasen aus 4+ zufälligen Wörtern (wie correct horse battery staple): Der Wortkombinationsraum ist zu groß.

Wir schätzen unsere Gesamterfolgsrate auf etwa 50% für RC4-128/AES-128 und 20% für AES-256. Wir zeigen Ihnen diese Schätzung bevor Sie starten, und wir berechnen nur, wenn wir das Passwort finden.

Keine Hintertüren, keine Magie

Es gibt keine geheime Hintertür in AES oder RC4. Es gibt keinen Weg, die Verschlüsselung ohne das Passwort zu umgehen. Jeder „PDF-Entsperrer”, der anderes behauptet, lügt oder spricht von Eigentümerpasswörtern (was etwas völlig anderes ist und keine Verschlüsselung beinhaltet).

Was wir tun, ist gut verstandene, jahrzehntealte Kryptanalyse. Die einzige Variable ist Zeit und Rechenleistung. Wenn das Passwort in unseren Wörterbüchern steht oder kurz genug für Brute-Force ist, finden wir es. Wenn nicht, kann es niemand — und wir sagen Ihnen das ehrlich.

Bereit zum Ausprobieren? Laden Sie Ihr PDF hoch und sehen Sie das Ergebnis des kostenlosen Schnelltests in Sekunden.

Bereit, wenn Sie es sind

Entsperren Sie Ihre PDF in den nächsten 60 Sekunden

Kostenlos für Eigentümer-Passwörter. Zahlung nur bei Erfolg für Benutzerpasswörter. Kein Konto. Keine Kreditkarte. Nur die Datei und ein Ergebnis.