1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenCL und VCL: GPU-Cluster mit 25…

Oha!

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Oha!

    Autor: radde 05.12.12 - 16:32

    Wow, das ist gerade ein bisschen gruselig.
    Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir für die nächsten 10 Jahre - einigermaßen sicher sind.

    Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch relativ sicher vor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Oha!

    Autor: c3rl 05.12.12 - 17:02

    radde schrieb:
    --------------------------------------------------------------------------------
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Damit bist du aller Wahrscheinlichkeit auch noch die nächsten 10 oder 20 Jahre bedient.
    Der Knackpunkt beim Speichern von Passwörtern ist eh nicht der verwendete Algorithmus, sondern die Anzahl seiner Weiderholungen.

    Auch ein mit MD5 gehashtes Passwort ist in den meisten Anwendungsgebieten sicher einsetzbar, solange es tausendfach wiederholt gehasht wird. Als gute Beispiele sind hier PBKDF2 und BCrypt zu nennen. Beide Verfahren zielen darauf ab, möglichst viel Zeit zu benötigen, um an den Hash zu gelangen. So kommt man mit PBKDF2 sehr schnell auf 2 Sekunden Rechenzeit für ein Hash auf einem modernen AMD64-Kern (bei 2^13 oder 2^14 Iterationen) - und dann knackt das Ding so schnell niemand mehr, auch wenn das Passwort "katze83" lautet.

    Im Vergleich: Als reiner SHA1-Hash ist "katze83" mit dem im Artikel beschriebenen Rechner innerhalb von 180 Sekunden zu knacken (~80^7 Möglichkeiten, 60 GHash/s).
    Wenn du jetzt allerdings für ein einziges Passwort 2 Sekunden brauchst statt (schätzungsweise) 0,0001 Sekunden, dann sieht die Geschichte eben komplett anders aus.



    5 mal bearbeitet, zuletzt am 05.12.12 17:13 durch c3rl.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Oha!

    Autor: blackout23 05.12.12 - 17:06

    radde schrieb:
    --------------------------------------------------------------------------------
    > Wow, das ist gerade ein bisschen gruselig.
    > Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir
    > für die nächsten 10 Jahre - einigermaßen sicher sind.
    >
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist SHA-512 mit Salting. Da ist Hashcat oder johntheipper so verdammt langsam drin das selbst meine 680 (ich weiß NVIDIA nicht sehr schnell in GPGPU) gerade mal 4000 keys pro sekunde durch nudeln kann.

    Was die nächsten 10 Jahre angeht. Wenn wir in 5 Jahren ein Quatencomputer haben ist das eh egal. Kein Mensch weiß wie die Technologie und Rechenkraft sich entwickelt.

    Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Oha!

    Autor: Trollster 05.12.12 - 17:23

    Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu, dass sie die Systeme Versuche künstlich strecken und gar nicht so viele Versuche pro Sekunde zulassen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Oha!

    Autor: mag 05.12.12 - 17:34

    blackout23 schrieb:
    --------------------------------------------------------------------------------

    > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    http://xkcd.com/936

    Mussu anschauen, dringend!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Oha!

    Autor: zZz 05.12.12 - 17:37

    gut salzen und pfeffern

    http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Oha!

    Autor: Jolla 05.12.12 - 17:38

    Trollster schrieb:
    --------------------------------------------------------------------------------
    > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu,
    > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > Versuche pro Sekunde zulassen.

    Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist? Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch verstanden?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Oha!

    Autor: DASPRiD 05.12.12 - 18:51

    mag schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.
    >
    > xkcd.com
    >
    > Mussu anschauen, dringend!

    Hah, den wollte ich auch poste,n, als ich seinen Beitrag gelesen habe ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Oha!

    Autor: DASPRiD 05.12.12 - 18:53

    Jolla schrieb:
    --------------------------------------------------------------------------------
    > Trollster schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen
    > hinzu,
    > > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > > Versuche pro Sekunde zulassen.
    >
    > Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist?
    > Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch
    > verstanden?

    Nein, bcrypt hat einen "cost" Faktor, den du beliebig anpassen kannst. Damit kann eine einzelne Hash-Berechnung so lange dauern, wie du möchtest. Heißt, wenn du auf deiner Webseite einen Cost-Factor von 1000 nimmst, kann das je nach CPU eine Sekunde pro Hash bedeuten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Oha!

    Autor: violator 05.12.12 - 19:59

    blackout23 schrieb:
    --------------------------------------------------------------------------------
    > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > SHA-512 mit Salting.

    Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie wird das denn verschlüsselt?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Oha!

    Autor: BlackPhantom 05.12.12 - 20:28

    Also ich habs jetzt nicht ausgerechnet, aber ein 15-stelliges Passwort müsste doch immer noch ausreichend sicher sein. Ich glaube niemand geht und und lässt so ein Programm zwei Jahre laufen nur um nen Hash zu knacken. :)

    MFG

    http://blackphantom.de/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Oha!

    Autor: blackout23 05.12.12 - 22:32

    violator schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > > SHA-512 mit Salting.
    >
    > Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie
    > wird das denn verschlüsselt?

    Linux. Passwort Hashes stehen in /etc/shadow. Wird automatisch so verschlüsselt und angelegt. Ist ein riesen Brummer von einem Hash.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Oha!

    Autor: HerrMannelig 05.12.12 - 22:54

    wie kommst du auf 80^7?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Oha!

    Autor: Switchblade 06.12.12 - 00:22

    > four random common words
    Ernsthaft?! Das ist doch gefundenes Fressen für einen Dictionary Hacker. O_o

    U.N. Special Department NERV - Allied with SEELE, SYNAPS and the JSSDF Armed Forces.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Oha!

    Autor: mag 06.12.12 - 01:24

    An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000 Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17 Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt sich aber viel besser merken.

    Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem astronomisch großen Suchraum.

    Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte sind dadurch nicht unsicherer geworden, allerdings natürlich länger. Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. Re: Oha!

    Autor: me2 06.12.12 - 03:53

    Das ist doch in dem Comic schon längst berücksichtigt!

    Wenn du mal den Comic genau anschaust, bewertet der XKCD-Comic jedes Wort mit 11 Bit Entropie. Das entspricht einem Wörterbuch mit 2^11=2048 Wörtern.

    Benutzt du ein größeres Wörterbuch (Vergleiche die Rechnungen im Post von mag ), verschiebst du den Sicherheitsvorteil nur noch weiter zum "correcthorsebatterystaple"

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: Oha!

    Autor: Epaminaidos 07.12.12 - 00:08

    zZz schrieb:
    --------------------------------------------------------------------------------
    > gut salzen und pfeffern
    >
    > http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Kann mir jemand erklären, wozu man den Salt in der letzten Version noch braucht?
    Ist nicht sogar noch sinnvoller, für jeden Nutzer einen Zufallswert mit der Gesamtlänge von Salt und Pepper zu generieren?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: Oha!

    Autor: lalelu 07.12.12 - 13:04

    gut gedacht, aber leider völlig falsch.
    jedes wort (in jeder sprache) folgt eines bestimmten logik; beispielsweise kommt im deutschen in jedem wort ein vokal (a, e, i, o, u) vor. solche statistischen eigenheiten kann man recht schnell analysieren ( http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit#Buchstabenh.C3.A4ufigkeiten_in_ausgew.C3.A4hlten_Sprachen )
    und damit die entsprechenden dictionarys auswählen. in der folge untersuchst du eine angepasste version von
    ( http://de.wikipedia.org/wiki/Liste_der_h%C3%A4ufigsten_W%C3%B6rter_der_deutschen_Sprache )
    und überprüfst ein paar grammatikregeln (z.B.: http://de.wikipedia.org/wiki/Subjekt-Verb-Objekt)
    und schon hast du den möglichen raum so weit eingeschränkt, das der medion-laptop deiner kleinen schwester das pw in unter einem tag zerlegt.

    merke: jede sprache folgt regeln um die komplexität zu reduzieren, damit wir effektiv kommunizieren können und genau dies ist der schwachpunkt. sobald ich die komplexität von völlig zufällig (wie du sie beschrieben hast) auf regelgeleitet reduziert habe, ist der rest trivial. daher sind randompasswörter so wichtig.


    mag schrieb:
    --------------------------------------------------------------------------------
    > An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber
    > schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem
    > Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen
    > Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform
    > noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000
    > Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet
    > nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17
    > Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild
    > gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt
    > sich aber viel besser merken.
    >
    > Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es
    > schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit
    > zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie
    > "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem
    > astronomisch großen Suchraum.
    >
    > Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise
    > eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte
    > sind dadurch nicht unsicherer geworden, allerdings natürlich länger.
    > Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die
    > Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen
    > verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Oha!

    Autor: mag 07.12.12 - 13:26

    Ich hab ja ansatzweise mal ein paar Zahlen in den Raum gestellt, um "meine" Argumente (in Anführungszeichen, weil natürlich schon viel Berufenere sich zu dem Thema Gedanken gemacht haben) zu belegen.

    Ich schlage vor, du skizzierst mal grob dein Regelwerk und lässt auch ein paar Zahlen überschlagsweise einfließen, die belegen, dass du damit die Komplexität so dramatisch senken kannst wie du andeutest. Dann lasse ich mich überzeugen. Bis dahin halte ich deine Argumente für Humbug und verteidige weiter meine Annahme, dass auch kurze grammatikalisch korrekte deutsche Sätze einen unüberschaubar großen Suchraum öffnen.

    OK, ein direktes Gegenargument zu deinem Subjekt-Verb-Objekt:

    einmaedchenchorsingtamhimmelstor
    amhimmelstorsingeinmaedchenchor
    essingtamhimmelstoreinmadchenchor
    singteinmaedchenchoramhimmerstor?
    Poetisch: amhimmeltoreeinmaechenchorsingt
    singamhimmelstordumaedchenchor!

    Naja, und so weiter...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Oha!

    Autor: dangrie158 07.12.12 - 13:27

    Leider auch wider falsch.
    Auf ein wie auch immer gehashten Passwort lassen sich keine Voranalysen ausführen. Oder wie willst du eine Häufigkeitsanalyse auf den md5 Hash d41d8cd98f00b204e9800998ecf8427e ausführen der übrigens einfach dem Plan aaaa entspricht

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


3D-Druck ausprobiert: Internetausdrucker 4.0
3D-Druck ausprobiert
Internetausdrucker 4.0
  1. Sicherheit Der Arduino-Safeknacker aus dem 3D-Drucker
  2. Arduino Neue Details zum 3D-Drucker Materia 101
  3. Niedriger Schmelzpunkt 3D-Drucken mit metallischer Tinte

Qubes OS angeschaut: Abschottung bringt mehr Sicherheit
Qubes OS angeschaut
Abschottung bringt mehr Sicherheit

Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Getac S400-S3 Das Ruggedized-Notebook mit SSD-Heizung
  2. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  3. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen

  1. Streaming-Dienst: Netflix-App für Amazons Fire TV ist da
    Streaming-Dienst
    Netflix-App für Amazons Fire TV ist da

    Amazon hat die deutsche Netflix-App für die Streaming-Box Fire TV veröffentlicht. Vor der Installation der App muss eine neue Firmware auf das Fire TV installiert werden. Wer bereits die US-Version der Netflix-App genutzt hat, muss sich erneut anmelden.

  2. Pilot tot: Spaceship Two stürzt in der Mojave-Wüste ab
    Pilot tot
    Spaceship Two stürzt in der Mojave-Wüste ab

    Spaceship Two, das Raketenflugzeug des Raumfahrtunternehmens Virgin Galactic, ist in der Mojave-Wüste abgestürzt. Dabei kam wohl der Co-Pilot ums Leben, der Pilot soll schwer verletzt sein. Wie es zu dem Unglück kam, ist zur Stunde nicht bekannt. Das Trägerflugzeug WhiteKnightTwo landete unversehrt.

  3. Bewegungsprofile: Dobrindt wegen "Verkehrs-Vorratsdatenspeicherung" kritisiert
    Bewegungsprofile
    Dobrindt wegen "Verkehrs-Vorratsdatenspeicherung" kritisiert

    Das Versprechen von Verkehrsminister Dobrindt, dass das Mautsystem nicht zur Bildung eines massenhaften Bewegungsprofils der Bevölkerung genutzt wird, nimmt kaum einer ernst. Dobrindt versichert: "Kein Bürger muss Sorge haben, dass jetzt irgendwo Profile gespeichert werden könnten."


  1. 23:29

  2. 23:23

  3. 17:58

  4. 17:56

  5. 15:04

  6. 14:57

  7. 14:02

  8. 13:38