1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenCL und VCL: GPU-Cluster mit 25…

Oha!

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Oha!

    Autor: radde 05.12.12 - 16:32

    Wow, das ist gerade ein bisschen gruselig.
    Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir für die nächsten 10 Jahre - einigermaßen sicher sind.

    Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch relativ sicher vor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Oha!

    Autor: c3rl 05.12.12 - 17:02

    radde schrieb:
    --------------------------------------------------------------------------------
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Damit bist du aller Wahrscheinlichkeit auch noch die nächsten 10 oder 20 Jahre bedient.
    Der Knackpunkt beim Speichern von Passwörtern ist eh nicht der verwendete Algorithmus, sondern die Anzahl seiner Weiderholungen.

    Auch ein mit MD5 gehashtes Passwort ist in den meisten Anwendungsgebieten sicher einsetzbar, solange es tausendfach wiederholt gehasht wird. Als gute Beispiele sind hier PBKDF2 und BCrypt zu nennen. Beide Verfahren zielen darauf ab, möglichst viel Zeit zu benötigen, um an den Hash zu gelangen. So kommt man mit PBKDF2 sehr schnell auf 2 Sekunden Rechenzeit für ein Hash auf einem modernen AMD64-Kern (bei 2^13 oder 2^14 Iterationen) - und dann knackt das Ding so schnell niemand mehr, auch wenn das Passwort "katze83" lautet.

    Im Vergleich: Als reiner SHA1-Hash ist "katze83" mit dem im Artikel beschriebenen Rechner innerhalb von 180 Sekunden zu knacken (~80^7 Möglichkeiten, 60 GHash/s).
    Wenn du jetzt allerdings für ein einziges Passwort 2 Sekunden brauchst statt (schätzungsweise) 0,0001 Sekunden, dann sieht die Geschichte eben komplett anders aus.



    5 mal bearbeitet, zuletzt am 05.12.12 17:13 durch c3rl.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Oha!

    Autor: blackout23 05.12.12 - 17:06

    radde schrieb:
    --------------------------------------------------------------------------------
    > Wow, das ist gerade ein bisschen gruselig.
    > Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir
    > für die nächsten 10 Jahre - einigermaßen sicher sind.
    >
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist SHA-512 mit Salting. Da ist Hashcat oder johntheipper so verdammt langsam drin das selbst meine 680 (ich weiß NVIDIA nicht sehr schnell in GPGPU) gerade mal 4000 keys pro sekunde durch nudeln kann.

    Was die nächsten 10 Jahre angeht. Wenn wir in 5 Jahren ein Quatencomputer haben ist das eh egal. Kein Mensch weiß wie die Technologie und Rechenkraft sich entwickelt.

    Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Oha!

    Autor: Trollster 05.12.12 - 17:23

    Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu, dass sie die Systeme Versuche künstlich strecken und gar nicht so viele Versuche pro Sekunde zulassen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Oha!

    Autor: mag 05.12.12 - 17:34

    blackout23 schrieb:
    --------------------------------------------------------------------------------

    > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    http://xkcd.com/936

    Mussu anschauen, dringend!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Oha!

    Autor: zZz 05.12.12 - 17:37

    gut salzen und pfeffern

    http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Oha!

    Autor: Jolla 05.12.12 - 17:38

    Trollster schrieb:
    --------------------------------------------------------------------------------
    > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu,
    > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > Versuche pro Sekunde zulassen.

    Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist? Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch verstanden?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Oha!

    Autor: DASPRiD 05.12.12 - 18:51

    mag schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.
    >
    > xkcd.com
    >
    > Mussu anschauen, dringend!

    Hah, den wollte ich auch poste,n, als ich seinen Beitrag gelesen habe ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Oha!

    Autor: DASPRiD 05.12.12 - 18:53

    Jolla schrieb:
    --------------------------------------------------------------------------------
    > Trollster schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen
    > hinzu,
    > > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > > Versuche pro Sekunde zulassen.
    >
    > Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist?
    > Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch
    > verstanden?

    Nein, bcrypt hat einen "cost" Faktor, den du beliebig anpassen kannst. Damit kann eine einzelne Hash-Berechnung so lange dauern, wie du möchtest. Heißt, wenn du auf deiner Webseite einen Cost-Factor von 1000 nimmst, kann das je nach CPU eine Sekunde pro Hash bedeuten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Oha!

    Autor: violator 05.12.12 - 19:59

    blackout23 schrieb:
    --------------------------------------------------------------------------------
    > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > SHA-512 mit Salting.

    Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie wird das denn verschlüsselt?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Oha!

    Autor: BlackPhantom 05.12.12 - 20:28

    Also ich habs jetzt nicht ausgerechnet, aber ein 15-stelliges Passwort müsste doch immer noch ausreichend sicher sein. Ich glaube niemand geht und und lässt so ein Programm zwei Jahre laufen nur um nen Hash zu knacken. :)

    MFG

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Oha!

    Autor: blackout23 05.12.12 - 22:32

    violator schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > > SHA-512 mit Salting.
    >
    > Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie
    > wird das denn verschlüsselt?

    Linux. Passwort Hashes stehen in /etc/shadow. Wird automatisch so verschlüsselt und angelegt. Ist ein riesen Brummer von einem Hash.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Oha!

    Autor: HerrMannelig 05.12.12 - 22:54

    wie kommst du auf 80^7?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Oha!

    Autor: Switchblade 06.12.12 - 00:22

    > four random common words
    Ernsthaft?! Das ist doch gefundenes Fressen für einen Dictionary Hacker. O_o

    U.N. Special Department NERV - Allied with SEELE, SYNAPS and the JSSDF Armed Forces.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Oha!

    Autor: mag 06.12.12 - 01:24

    An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000 Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17 Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt sich aber viel besser merken.

    Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem astronomisch großen Suchraum.

    Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte sind dadurch nicht unsicherer geworden, allerdings natürlich länger. Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. Re: Oha!

    Autor: me2 06.12.12 - 03:53

    Das ist doch in dem Comic schon längst berücksichtigt!

    Wenn du mal den Comic genau anschaust, bewertet der XKCD-Comic jedes Wort mit 11 Bit Entropie. Das entspricht einem Wörterbuch mit 2^11=2048 Wörtern.

    Benutzt du ein größeres Wörterbuch (Vergleiche die Rechnungen im Post von mag ), verschiebst du den Sicherheitsvorteil nur noch weiter zum "correcthorsebatterystaple"

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: Oha!

    Autor: Epaminaidos 07.12.12 - 00:08

    zZz schrieb:
    --------------------------------------------------------------------------------
    > gut salzen und pfeffern
    >
    > http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Kann mir jemand erklären, wozu man den Salt in der letzten Version noch braucht?
    Ist nicht sogar noch sinnvoller, für jeden Nutzer einen Zufallswert mit der Gesamtlänge von Salt und Pepper zu generieren?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: Oha!

    Autor: lalelu 07.12.12 - 13:04

    gut gedacht, aber leider völlig falsch.
    jedes wort (in jeder sprache) folgt eines bestimmten logik; beispielsweise kommt im deutschen in jedem wort ein vokal (a, e, i, o, u) vor. solche statistischen eigenheiten kann man recht schnell analysieren ( http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit#Buchstabenh.C3.A4ufigkeiten_in_ausgew.C3.A4hlten_Sprachen )
    und damit die entsprechenden dictionarys auswählen. in der folge untersuchst du eine angepasste version von
    ( http://de.wikipedia.org/wiki/Liste_der_h%C3%A4ufigsten_W%C3%B6rter_der_deutschen_Sprache )
    und überprüfst ein paar grammatikregeln (z.B.: http://de.wikipedia.org/wiki/Subjekt-Verb-Objekt)
    und schon hast du den möglichen raum so weit eingeschränkt, das der medion-laptop deiner kleinen schwester das pw in unter einem tag zerlegt.

    merke: jede sprache folgt regeln um die komplexität zu reduzieren, damit wir effektiv kommunizieren können und genau dies ist der schwachpunkt. sobald ich die komplexität von völlig zufällig (wie du sie beschrieben hast) auf regelgeleitet reduziert habe, ist der rest trivial. daher sind randompasswörter so wichtig.


    mag schrieb:
    --------------------------------------------------------------------------------
    > An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber
    > schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem
    > Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen
    > Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform
    > noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000
    > Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet
    > nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17
    > Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild
    > gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt
    > sich aber viel besser merken.
    >
    > Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es
    > schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit
    > zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie
    > "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem
    > astronomisch großen Suchraum.
    >
    > Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise
    > eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte
    > sind dadurch nicht unsicherer geworden, allerdings natürlich länger.
    > Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die
    > Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen
    > verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Oha!

    Autor: mag 07.12.12 - 13:26

    Ich hab ja ansatzweise mal ein paar Zahlen in den Raum gestellt, um "meine" Argumente (in Anführungszeichen, weil natürlich schon viel Berufenere sich zu dem Thema Gedanken gemacht haben) zu belegen.

    Ich schlage vor, du skizzierst mal grob dein Regelwerk und lässt auch ein paar Zahlen überschlagsweise einfließen, die belegen, dass du damit die Komplexität so dramatisch senken kannst wie du andeutest. Dann lasse ich mich überzeugen. Bis dahin halte ich deine Argumente für Humbug und verteidige weiter meine Annahme, dass auch kurze grammatikalisch korrekte deutsche Sätze einen unüberschaubar großen Suchraum öffnen.

    OK, ein direktes Gegenargument zu deinem Subjekt-Verb-Objekt:

    einmaedchenchorsingtamhimmelstor
    amhimmelstorsingeinmaedchenchor
    essingtamhimmelstoreinmadchenchor
    singteinmaedchenchoramhimmerstor?
    Poetisch: amhimmeltoreeinmaechenchorsingt
    singamhimmelstordumaedchenchor!

    Naja, und so weiter...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Oha!

    Autor: dangrie158 07.12.12 - 13:27

    Leider auch wider falsch.
    Auf ein wie auch immer gehashten Passwort lassen sich keine Voranalysen ausführen. Oder wie willst du eine Häufigkeitsanalyse auf den md5 Hash d41d8cd98f00b204e9800998ecf8427e ausführen der übrigens einfach dem Plan aaaa entspricht

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops
Golem.de-Test mit Kaspersky
So sicher sind Fototerminals und Copyshops
  1. Studie Docker-Images oft mit Sicherheitslücken
  2. US-Steuerbehörde Hunderttausend Konten kompromittiert
  3. Hack auf Datingplattform Sexuelle Vorlieben von Millionen Menschen veröffentlicht

The Witcher 3 im Grafiktest: Mehr Bonbon am PC
The Witcher 3 im Grafiktest
Mehr Bonbon am PC
  1. CD Projekt Red The Witcher 3 hat Speicherproblem auf Xbox One
  2. Sabotagevorwurf Witcher-3-Streit zwischen AMD und Nvidia
  3. The Witcher 3 im Test Wunderschönes Wohlfühlabenteuer

Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!
Angriff auf kritische Infrastrukturen
Bundestag, bitte melden!
  1. Umfrage US-Bürger misstrauen Regierung beim Umgang mit Daten
  2. Spionage NSA wollte Android-App-Stores für Ausspähungen nutzen
  3. Stellenausschreibung Das GCHQ sucht White-Hat-Hacker

  1. Hands Free Payment: Google will das Bezahlen revolutionieren
    Hands Free Payment
    Google will das Bezahlen revolutionieren

    Nur mit seinem Namen bezahlen, das will Google Wirklichkeit werden lassen. Käufer müssen für den Einkauf weder Smartphone noch Geldbörse oder Kreditkarte zücken. Kunden sagen nur, dass sie mit Google zahlen wollen, das ist alles.

  2. Googles VR-Expeditions: Cardboards müssen an die Schulen!
    Googles VR-Expeditions
    Cardboards müssen an die Schulen!

    IMHO Ausflüge, ohne die Schule zu verlassen, Moleküle in 3D: Wie schön hätte meine Schulzeit verlaufen können, wenn Google seine VR-Expeditions für die Cardboard-Brille nicht erst gestern auf der Entwicklerkonferenz Google I/O vorgestellt hätte! Immerhin gibt es Hoffnung für die nächsten Generationen.

  3. FBI-Panne: Pornos, Drogen und Malware bei Megaupload
    FBI-Panne
    Pornos, Drogen und Malware bei Megaupload

    Das FBI hat offenbar vergessen, die Registrierung der beschlagnahmten Adresse Megaupload zu verlängern. Dadurch entstand dort ein illegales Angebot, wie Kim Dotcom berichtet.


  1. 12:22

  2. 11:59

  3. 11:58

  4. 11:30

  5. 11:10

  6. 10:59

  7. 10:26

  8. 09:51