1. Foren
  2. » Kommentare
  3. » Security
  4. » Alle Kommentare zum Artikel
  5. » OpenCL und VCL: GPU-Cluster mit 25…

Oha!

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Oha!

    Autor radde 05.12.12 - 16:32

    Wow, das ist gerade ein bisschen gruselig.
    Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir für die nächsten 10 Jahre - einigermaßen sicher sind.

    Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch relativ sicher vor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Oha!

    Autor c3rl 05.12.12 - 17:02

    radde schrieb:
    --------------------------------------------------------------------------------
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Damit bist du aller Wahrscheinlichkeit auch noch die nächsten 10 oder 20 Jahre bedient.
    Der Knackpunkt beim Speichern von Passwörtern ist eh nicht der verwendete Algorithmus, sondern die Anzahl seiner Weiderholungen.

    Auch ein mit MD5 gehashtes Passwort ist in den meisten Anwendungsgebieten sicher einsetzbar, solange es tausendfach wiederholt gehasht wird. Als gute Beispiele sind hier PBKDF2 und BCrypt zu nennen. Beide Verfahren zielen darauf ab, möglichst viel Zeit zu benötigen, um an den Hash zu gelangen. So kommt man mit PBKDF2 sehr schnell auf 2 Sekunden Rechenzeit für ein Hash auf einem modernen AMD64-Kern (bei 2^13 oder 2^14 Iterationen) - und dann knackt das Ding so schnell niemand mehr, auch wenn das Passwort "katze83" lautet.

    Im Vergleich: Als reiner SHA1-Hash ist "katze83" mit dem im Artikel beschriebenen Rechner innerhalb von 180 Sekunden zu knacken (~80^7 Möglichkeiten, 60 GHash/s).
    Wenn du jetzt allerdings für ein einziges Passwort 2 Sekunden brauchst statt (schätzungsweise) 0,0001 Sekunden, dann sieht die Geschichte eben komplett anders aus.



    5 mal bearbeitet, zuletzt am 05.12.12 17:13 durch c3rl.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Oha!

    Autor blackout23 05.12.12 - 17:06

    radde schrieb:
    --------------------------------------------------------------------------------
    > Wow, das ist gerade ein bisschen gruselig.
    > Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir
    > für die nächsten 10 Jahre - einigermaßen sicher sind.
    >
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist SHA-512 mit Salting. Da ist Hashcat oder johntheipper so verdammt langsam drin das selbst meine 680 (ich weiß NVIDIA nicht sehr schnell in GPGPU) gerade mal 4000 keys pro sekunde durch nudeln kann.

    Was die nächsten 10 Jahre angeht. Wenn wir in 5 Jahren ein Quatencomputer haben ist das eh egal. Kein Mensch weiß wie die Technologie und Rechenkraft sich entwickelt.

    Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Oha!

    Autor Trollster 05.12.12 - 17:23

    Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu, dass sie die Systeme Versuche künstlich strecken und gar nicht so viele Versuche pro Sekunde zulassen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Oha!

    Autor mag 05.12.12 - 17:34

    blackout23 schrieb:
    --------------------------------------------------------------------------------

    > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    http://xkcd.com/936

    Mussu anschauen, dringend!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Oha!

    Autor zZz 05.12.12 - 17:37

    gut salzen und pfeffern

    http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Oha!

    Autor Jolla 05.12.12 - 17:38

    Trollster schrieb:
    --------------------------------------------------------------------------------
    > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu,
    > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > Versuche pro Sekunde zulassen.

    Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist? Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch verstanden?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Oha!

    Autor DASPRiD 05.12.12 - 18:51

    mag schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.
    >
    > xkcd.com
    >
    > Mussu anschauen, dringend!

    Hah, den wollte ich auch poste,n, als ich seinen Beitrag gelesen habe ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Oha!

    Autor DASPRiD 05.12.12 - 18:53

    Jolla schrieb:
    --------------------------------------------------------------------------------
    > Trollster schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen
    > hinzu,
    > > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > > Versuche pro Sekunde zulassen.
    >
    > Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist?
    > Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch
    > verstanden?

    Nein, bcrypt hat einen "cost" Faktor, den du beliebig anpassen kannst. Damit kann eine einzelne Hash-Berechnung so lange dauern, wie du möchtest. Heißt, wenn du auf deiner Webseite einen Cost-Factor von 1000 nimmst, kann das je nach CPU eine Sekunde pro Hash bedeuten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Oha!

    Autor violator 05.12.12 - 19:59

    blackout23 schrieb:
    --------------------------------------------------------------------------------
    > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > SHA-512 mit Salting.

    Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie wird das denn verschlüsselt?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Oha!

    Autor BlackPhantom 05.12.12 - 20:28

    Also ich habs jetzt nicht ausgerechnet, aber ein 15-stelliges Passwort müsste doch immer noch ausreichend sicher sein. Ich glaube niemand geht und und lässt so ein Programm zwei Jahre laufen nur um nen Hash zu knacken. :)

    MFG

    http://blackphantom.de/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Oha!

    Autor blackout23 05.12.12 - 22:32

    violator schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > > SHA-512 mit Salting.
    >
    > Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie
    > wird das denn verschlüsselt?

    Linux. Passwort Hashes stehen in /etc/shadow. Wird automatisch so verschlüsselt und angelegt. Ist ein riesen Brummer von einem Hash.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Oha!

    Autor HerrMannelig 05.12.12 - 22:54

    wie kommst du auf 80^7?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Oha!

    Autor Switchblade 06.12.12 - 00:22

    > four random common words
    Ernsthaft?! Das ist doch gefundenes Fressen für einen Dictionary Hacker. O_o

    U.N. Special Department NERV - Allied with SEELE, SYNAPS and the JSSDF Armed Forces.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Oha!

    Autor mag 06.12.12 - 01:24

    An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000 Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17 Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt sich aber viel besser merken.

    Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem astronomisch großen Suchraum.

    Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte sind dadurch nicht unsicherer geworden, allerdings natürlich länger. Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. Re: Oha!

    Autor me2 06.12.12 - 03:53

    Das ist doch in dem Comic schon längst berücksichtigt!

    Wenn du mal den Comic genau anschaust, bewertet der XKCD-Comic jedes Wort mit 11 Bit Entropie. Das entspricht einem Wörterbuch mit 2^11=2048 Wörtern.

    Benutzt du ein größeres Wörterbuch (Vergleiche die Rechnungen im Post von mag ), verschiebst du den Sicherheitsvorteil nur noch weiter zum "correcthorsebatterystaple"

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: Oha!

    Autor Epaminaidos 07.12.12 - 00:08

    zZz schrieb:
    --------------------------------------------------------------------------------
    > gut salzen und pfeffern
    >
    > http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Kann mir jemand erklären, wozu man den Salt in der letzten Version noch braucht?
    Ist nicht sogar noch sinnvoller, für jeden Nutzer einen Zufallswert mit der Gesamtlänge von Salt und Pepper zu generieren?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: Oha!

    Autor lalelu 07.12.12 - 13:04

    gut gedacht, aber leider völlig falsch.
    jedes wort (in jeder sprache) folgt eines bestimmten logik; beispielsweise kommt im deutschen in jedem wort ein vokal (a, e, i, o, u) vor. solche statistischen eigenheiten kann man recht schnell analysieren ( http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit#Buchstabenh.C3.A4ufigkeiten_in_ausgew.C3.A4hlten_Sprachen )
    und damit die entsprechenden dictionarys auswählen. in der folge untersuchst du eine angepasste version von
    ( http://de.wikipedia.org/wiki/Liste_der_h%C3%A4ufigsten_W%C3%B6rter_der_deutschen_Sprache )
    und überprüfst ein paar grammatikregeln (z.B.: http://de.wikipedia.org/wiki/Subjekt-Verb-Objekt)
    und schon hast du den möglichen raum so weit eingeschränkt, das der medion-laptop deiner kleinen schwester das pw in unter einem tag zerlegt.

    merke: jede sprache folgt regeln um die komplexität zu reduzieren, damit wir effektiv kommunizieren können und genau dies ist der schwachpunkt. sobald ich die komplexität von völlig zufällig (wie du sie beschrieben hast) auf regelgeleitet reduziert habe, ist der rest trivial. daher sind randompasswörter so wichtig.


    mag schrieb:
    --------------------------------------------------------------------------------
    > An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber
    > schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem
    > Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen
    > Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform
    > noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000
    > Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet
    > nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17
    > Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild
    > gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt
    > sich aber viel besser merken.
    >
    > Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es
    > schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit
    > zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie
    > "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem
    > astronomisch großen Suchraum.
    >
    > Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise
    > eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte
    > sind dadurch nicht unsicherer geworden, allerdings natürlich länger.
    > Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die
    > Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen
    > verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Oha!

    Autor mag 07.12.12 - 13:26

    Ich hab ja ansatzweise mal ein paar Zahlen in den Raum gestellt, um "meine" Argumente (in Anführungszeichen, weil natürlich schon viel Berufenere sich zu dem Thema Gedanken gemacht haben) zu belegen.

    Ich schlage vor, du skizzierst mal grob dein Regelwerk und lässt auch ein paar Zahlen überschlagsweise einfließen, die belegen, dass du damit die Komplexität so dramatisch senken kannst wie du andeutest. Dann lasse ich mich überzeugen. Bis dahin halte ich deine Argumente für Humbug und verteidige weiter meine Annahme, dass auch kurze grammatikalisch korrekte deutsche Sätze einen unüberschaubar großen Suchraum öffnen.

    OK, ein direktes Gegenargument zu deinem Subjekt-Verb-Objekt:

    einmaedchenchorsingtamhimmelstor
    amhimmelstorsingeinmaedchenchor
    essingtamhimmelstoreinmadchenchor
    singteinmaedchenchoramhimmerstor?
    Poetisch: amhimmeltoreeinmaechenchorsingt
    singamhimmelstordumaedchenchor!

    Naja, und so weiter...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Oha!

    Autor dangrie158 07.12.12 - 13:27

    Leider auch wider falsch.
    Auf ein wie auch immer gehashten Passwort lassen sich keine Voranalysen ausführen. Oder wie willst du eine Häufigkeitsanalyse auf den md5 Hash d41d8cd98f00b204e9800998ecf8427e ausführen der übrigens einfach dem Plan aaaa entspricht

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Energieversorgung: Forscher übertragen Strom drahtlos über 5 Meter
Energieversorgung
Forscher übertragen Strom drahtlos über 5 Meter

Südkoreanische Wissenschaftler haben einen Fernseher aus 5 Metern Entfernung ohne Kabel mit Strom versorgt. Sie träumen von öffentlichen Bereichen, in denen Nutzer ihre Geräte drahtlos laden können - vergleichbar mit heutigen öffentlichen WLANs.

  1. Genetik Forscher wollen Gesicht aus Genen rekonstruieren
  2. Leslie Lamport Turing-Award für LaTeX-Erfinder
  3. Bionik Pimp my Plant

LG LED Bulb ausprobiert: LED-Leuchtmittel als Ersatz für 100- und 150-Watt-Glühlampen
LG LED Bulb ausprobiert
LED-Leuchtmittel als Ersatz für 100- und 150-Watt-Glühlampen

Light + Building Zur vergangenen Lichtmesse in Frankfurt hat LG zwei LED-Lampen angekündigt, die vor allem Philips Konkurrenz machen werden. Mit 20 und 33 Watt zieht LG mit Philips gleich beziehungsweise überholt die Niederländer sogar. Wir konnten uns das 20-Watt-Exemplar bereits anschauen.

  1. Rückruf durch ESTI Schweizer Starkstrominspektorat warnt vor Billig-LED-Lampen
  2. Power over Ethernet Philips will Lichtsysteme mit Netzwerkkabeln versorgen
  3. Intelligentes Licht von Osram Lightify als Hue-Konkurrent

Test The Elder Scrolls Online: Skyrim meets Standard-MMORPG
Test The Elder Scrolls Online
Skyrim meets Standard-MMORPG

Es ist so groß wie mehrere Rollenspiele zusammen und bietet auch Soloabenteurern Unterhaltung für Wochen und Monate. Vieles in The Elder Scrolls Online erinnert an Skyrim - und leider noch mehr an das altbekannte Strickmuster gängiger MMORPGs.

  1. The Elder Scrolls Online Zenimax deaktiviert umstrittene Bezahlmethoden
  2. Abopflicht Verbraucherschützer mahnen The Elder Scrolls Online ab
  3. Zenimax Online The Elder Scrolls Online ohne Server-Schlangen gestartet

  1. Heartbleed-Bug: Techfirmen zahlen Millionen für Open-Source-Sicherheit
    Heartbleed-Bug
    Techfirmen zahlen Millionen für Open-Source-Sicherheit

    Der Heartbleed-Bug hat die großen Internetkonzerne aufgeschreckt. Nachdem sie sich jahrelang des kostenlosen OpenSLL-Codes bedient haben, wollen sie nun die Programmierung unterstützen.

  2. Sofortlieferung: Base liefert Smartphone noch am gleichen Tag
    Sofortlieferung
    Base liefert Smartphone noch am gleichen Tag

    E-Plus erweitert unter der Marke Base die Sofortlieferung auf weitere Regionen. In zehn Regionen können Käufer eines Smartphones oder Tablets dieses noch am Bestelltag erhalten.

  3. Leica T: Teure Systemkamera mit Touchscreen
    Leica T
    Teure Systemkamera mit Touchscreen

    Leica hat mit der Leica T eine Systemkamera ohne Spiegel vorgestellt, die mit einem Sensor im APS-C-Format ausgerüstet ist. Mit einem Preis von 2.950 Euro samt Objektiv dürfte das Modell eine der teuersten spiegellosen Systemkameras auf dem Markt sein.


  1. 17:43

  2. 15:52

  3. 15:49

  4. 15:34

  5. 15:34

  6. 15:34

  7. 14:00

  8. 13:40