1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenCL und VCL: GPU-Cluster mit 25…

Oha!

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Oha!

    Autor radde 05.12.12 - 16:32

    Wow, das ist gerade ein bisschen gruselig.
    Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir für die nächsten 10 Jahre - einigermaßen sicher sind.

    Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch relativ sicher vor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Oha!

    Autor c3rl 05.12.12 - 17:02

    radde schrieb:
    --------------------------------------------------------------------------------
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Damit bist du aller Wahrscheinlichkeit auch noch die nächsten 10 oder 20 Jahre bedient.
    Der Knackpunkt beim Speichern von Passwörtern ist eh nicht der verwendete Algorithmus, sondern die Anzahl seiner Weiderholungen.

    Auch ein mit MD5 gehashtes Passwort ist in den meisten Anwendungsgebieten sicher einsetzbar, solange es tausendfach wiederholt gehasht wird. Als gute Beispiele sind hier PBKDF2 und BCrypt zu nennen. Beide Verfahren zielen darauf ab, möglichst viel Zeit zu benötigen, um an den Hash zu gelangen. So kommt man mit PBKDF2 sehr schnell auf 2 Sekunden Rechenzeit für ein Hash auf einem modernen AMD64-Kern (bei 2^13 oder 2^14 Iterationen) - und dann knackt das Ding so schnell niemand mehr, auch wenn das Passwort "katze83" lautet.

    Im Vergleich: Als reiner SHA1-Hash ist "katze83" mit dem im Artikel beschriebenen Rechner innerhalb von 180 Sekunden zu knacken (~80^7 Möglichkeiten, 60 GHash/s).
    Wenn du jetzt allerdings für ein einziges Passwort 2 Sekunden brauchst statt (schätzungsweise) 0,0001 Sekunden, dann sieht die Geschichte eben komplett anders aus.



    5 mal bearbeitet, zuletzt am 05.12.12 17:13 durch c3rl.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Oha!

    Autor blackout23 05.12.12 - 17:06

    radde schrieb:
    --------------------------------------------------------------------------------
    > Wow, das ist gerade ein bisschen gruselig.
    > Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir
    > für die nächsten 10 Jahre - einigermaßen sicher sind.
    >
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist SHA-512 mit Salting. Da ist Hashcat oder johntheipper so verdammt langsam drin das selbst meine 680 (ich weiß NVIDIA nicht sehr schnell in GPGPU) gerade mal 4000 keys pro sekunde durch nudeln kann.

    Was die nächsten 10 Jahre angeht. Wenn wir in 5 Jahren ein Quatencomputer haben ist das eh egal. Kein Mensch weiß wie die Technologie und Rechenkraft sich entwickelt.

    Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Oha!

    Autor Trollster 05.12.12 - 17:23

    Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu, dass sie die Systeme Versuche künstlich strecken und gar nicht so viele Versuche pro Sekunde zulassen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Oha!

    Autor mag 05.12.12 - 17:34

    blackout23 schrieb:
    --------------------------------------------------------------------------------

    > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    http://xkcd.com/936

    Mussu anschauen, dringend!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Oha!

    Autor zZz 05.12.12 - 17:37

    gut salzen und pfeffern

    http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Oha!

    Autor Jolla 05.12.12 - 17:38

    Trollster schrieb:
    --------------------------------------------------------------------------------
    > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu,
    > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > Versuche pro Sekunde zulassen.

    Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist? Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch verstanden?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Oha!

    Autor DASPRiD 05.12.12 - 18:51

    mag schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.
    >
    > xkcd.com
    >
    > Mussu anschauen, dringend!

    Hah, den wollte ich auch poste,n, als ich seinen Beitrag gelesen habe ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Oha!

    Autor DASPRiD 05.12.12 - 18:53

    Jolla schrieb:
    --------------------------------------------------------------------------------
    > Trollster schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen
    > hinzu,
    > > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > > Versuche pro Sekunde zulassen.
    >
    > Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist?
    > Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch
    > verstanden?

    Nein, bcrypt hat einen "cost" Faktor, den du beliebig anpassen kannst. Damit kann eine einzelne Hash-Berechnung so lange dauern, wie du möchtest. Heißt, wenn du auf deiner Webseite einen Cost-Factor von 1000 nimmst, kann das je nach CPU eine Sekunde pro Hash bedeuten.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Oha!

    Autor violator 05.12.12 - 19:59

    blackout23 schrieb:
    --------------------------------------------------------------------------------
    > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > SHA-512 mit Salting.

    Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie wird das denn verschlüsselt?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Oha!

    Autor BlackPhantom 05.12.12 - 20:28

    Also ich habs jetzt nicht ausgerechnet, aber ein 15-stelliges Passwort müsste doch immer noch ausreichend sicher sein. Ich glaube niemand geht und und lässt so ein Programm zwei Jahre laufen nur um nen Hash zu knacken. :)

    MFG

    http://blackphantom.de/

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Oha!

    Autor blackout23 05.12.12 - 22:32

    violator schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > > SHA-512 mit Salting.
    >
    > Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie
    > wird das denn verschlüsselt?

    Linux. Passwort Hashes stehen in /etc/shadow. Wird automatisch so verschlüsselt und angelegt. Ist ein riesen Brummer von einem Hash.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Oha!

    Autor HerrMannelig 05.12.12 - 22:54

    wie kommst du auf 80^7?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Oha!

    Autor Switchblade 06.12.12 - 00:22

    > four random common words
    Ernsthaft?! Das ist doch gefundenes Fressen für einen Dictionary Hacker. O_o

    U.N. Special Department NERV - Allied with SEELE, SYNAPS and the JSSDF Armed Forces.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Oha!

    Autor mag 06.12.12 - 01:24

    An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000 Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17 Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt sich aber viel besser merken.

    Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem astronomisch großen Suchraum.

    Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte sind dadurch nicht unsicherer geworden, allerdings natürlich länger. Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. Re: Oha!

    Autor me2 06.12.12 - 03:53

    Das ist doch in dem Comic schon längst berücksichtigt!

    Wenn du mal den Comic genau anschaust, bewertet der XKCD-Comic jedes Wort mit 11 Bit Entropie. Das entspricht einem Wörterbuch mit 2^11=2048 Wörtern.

    Benutzt du ein größeres Wörterbuch (Vergleiche die Rechnungen im Post von mag ), verschiebst du den Sicherheitsvorteil nur noch weiter zum "correcthorsebatterystaple"

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: Oha!

    Autor Epaminaidos 07.12.12 - 00:08

    zZz schrieb:
    --------------------------------------------------------------------------------
    > gut salzen und pfeffern
    >
    > http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Kann mir jemand erklären, wozu man den Salt in der letzten Version noch braucht?
    Ist nicht sogar noch sinnvoller, für jeden Nutzer einen Zufallswert mit der Gesamtlänge von Salt und Pepper zu generieren?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: Oha!

    Autor lalelu 07.12.12 - 13:04

    gut gedacht, aber leider völlig falsch.
    jedes wort (in jeder sprache) folgt eines bestimmten logik; beispielsweise kommt im deutschen in jedem wort ein vokal (a, e, i, o, u) vor. solche statistischen eigenheiten kann man recht schnell analysieren ( http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit#Buchstabenh.C3.A4ufigkeiten_in_ausgew.C3.A4hlten_Sprachen )
    und damit die entsprechenden dictionarys auswählen. in der folge untersuchst du eine angepasste version von
    ( http://de.wikipedia.org/wiki/Liste_der_h%C3%A4ufigsten_W%C3%B6rter_der_deutschen_Sprache )
    und überprüfst ein paar grammatikregeln (z.B.: http://de.wikipedia.org/wiki/Subjekt-Verb-Objekt)
    und schon hast du den möglichen raum so weit eingeschränkt, das der medion-laptop deiner kleinen schwester das pw in unter einem tag zerlegt.

    merke: jede sprache folgt regeln um die komplexität zu reduzieren, damit wir effektiv kommunizieren können und genau dies ist der schwachpunkt. sobald ich die komplexität von völlig zufällig (wie du sie beschrieben hast) auf regelgeleitet reduziert habe, ist der rest trivial. daher sind randompasswörter so wichtig.


    mag schrieb:
    --------------------------------------------------------------------------------
    > An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber
    > schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem
    > Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen
    > Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform
    > noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000
    > Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet
    > nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17
    > Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild
    > gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt
    > sich aber viel besser merken.
    >
    > Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es
    > schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit
    > zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie
    > "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem
    > astronomisch großen Suchraum.
    >
    > Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise
    > eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte
    > sind dadurch nicht unsicherer geworden, allerdings natürlich länger.
    > Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die
    > Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen
    > verschwunden. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Oha!

    Autor mag 07.12.12 - 13:26

    Ich hab ja ansatzweise mal ein paar Zahlen in den Raum gestellt, um "meine" Argumente (in Anführungszeichen, weil natürlich schon viel Berufenere sich zu dem Thema Gedanken gemacht haben) zu belegen.

    Ich schlage vor, du skizzierst mal grob dein Regelwerk und lässt auch ein paar Zahlen überschlagsweise einfließen, die belegen, dass du damit die Komplexität so dramatisch senken kannst wie du andeutest. Dann lasse ich mich überzeugen. Bis dahin halte ich deine Argumente für Humbug und verteidige weiter meine Annahme, dass auch kurze grammatikalisch korrekte deutsche Sätze einen unüberschaubar großen Suchraum öffnen.

    OK, ein direktes Gegenargument zu deinem Subjekt-Verb-Objekt:

    einmaedchenchorsingtamhimmelstor
    amhimmelstorsingeinmaedchenchor
    essingtamhimmelstoreinmadchenchor
    singteinmaedchenchoramhimmerstor?
    Poetisch: amhimmeltoreeinmaechenchorsingt
    singamhimmelstordumaedchenchor!

    Naja, und so weiter...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Oha!

    Autor dangrie158 07.12.12 - 13:27

    Leider auch wider falsch.
    Auf ein wie auch immer gehashten Passwort lassen sich keine Voranalysen ausführen. Oder wie willst du eine Häufigkeitsanalyse auf den md5 Hash d41d8cd98f00b204e9800998ecf8427e ausführen der übrigens einfach dem Plan aaaa entspricht

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


iMac mit Retina 5K angeschaut: Eine Lupe könnte helfen
iMac mit Retina 5K angeschaut
Eine Lupe könnte helfen
  1. iFixit iMac mit Retina-Display ist schwer zu reparieren
  2. Apple iMac Retina bringt mehr als 14 Megapixel auf das Display
  3. Apple iMacs mit Retina-Displays geplant

Data Management: Wie Hauptspeicherdatenbanken arbeiten
Data Management
Wie Hauptspeicherdatenbanken arbeiten

Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  2. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen
  3. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt

  1. Quartalsbericht: Apples iPad-Absatz geht erneut zurück
    Quartalsbericht
    Apples iPad-Absatz geht erneut zurück

    Apple kann den Gewinn auf 8,47 Milliarden US-Dollar steigern. 39,27 Millionen iPhones wurden verkauft und die Analystenerwartungen übertroffen. Doch beim iPad gab es das dritte Mal in Folge einen Rückgang.

  2. Apple: Das ist neu in iOS 8.1
    Apple
    Das ist neu in iOS 8.1

    Apple hat wenige Wochen nach dem Start von iOS 8 nun die Version 8.1 veröffentlicht, die zahlreiche Probleme des mobilen Betriebssystems beseitigen und auch neue Funktionen bieten soll. Der Download ist ab sofort verfügbar.

  3. Same Day Delivery: Ebay-Zustellung am selben Tag startet in Berlin
    Same Day Delivery
    Ebay-Zustellung am selben Tag startet in Berlin

    Mit neuen Ebay-Services soll das Einkaufen ähnlich wie bei Amazon laufen. Und Paypal bietet einen Dienst, um am Snack- und Getränkeautomaten per App zu zahlen.


  1. 23:08

  2. 19:39

  3. 19:07

  4. 18:37

  5. 17:55

  6. 17:23

  7. 17:10

  8. 16:35