1. Foren
  2. » Kommentare
  3. » Software-Entwicklung
  4. » Alle Kommentare zum Artikel
  5. » PHP 5.5: Sichere…

Salt?

Anzeige
  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Salt?

    Autor andi_lala 13.09.12 - 12:58

    Wie läuft das hier mit dem Salt, wenn er ja zufällig generiert wurde, aber nirgends mitgespeichert wird?
    Oder ist der Salt für die ganze PHP-Instanz einheitlich?
    Ich bin da leicht verwirrt, denn ich war der Ansicht, dass man den Salt schon auch separat mitspeichern muss, damit man ihn dann beim Verifizieren wieder mitangeben kann.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Salt?

    Autor Netspy 13.09.12 - 13:00

    https://gist.github.com/3707231

    > Remember: The salt and algorithm are part of the hash, so you don't need to provide them separately.

    Wobei ich jetzt nicht ganz verstehe, was ein Salt bringt, der zusammen mit dem Hash gespeichert wird.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Salt?

    Autor Schattenwerk 13.09.12 - 13:00

    Das übernimmt PHP für dich. Es wird der Salt mit im Passwort integriert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Salt?

    Autor Schattenwerk 13.09.12 - 13:02

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > gist.github.com
    >
    > > Remember: The salt and algorithm are part of the hash, so you don't need
    > to provide them separately.
    >
    > Wobei ich jetzt nicht ganz verstehe, was ein Salt bringt, der zusammen mit
    > dem Hash gespeichert wird.


    Das ist der typische Verständnisfehler.
    Ein Salt soll nur bewirken, dass das Passwort nicht über eine Rainbow-Table einfach gematcht werden kann.

    Wenn du den Hash und den Salt hast, bringt es dir nichts ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Salt?

    Autor andi_lala 13.09.12 - 13:09

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > gist.github.com
    >
    > > Remember: The salt and algorithm are part of the hash, so you don't need
    > to provide them separately.

    Vielen Dank!
    Jetzt ist es klar!
    Hätt mich ansonsten ziemlich gewundert, wenn der dann nicht mitgespeichert wird.

    Salt wird dafür gebraucht um Rainbow-Tables auszuschalten, weil diese nicht für so lange Passwörter generiert werden können (mit vernünftigen/realistischen Aufwand versteht sich)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Salt?

    Autor Netspy 13.09.12 - 13:09

    Wieso bringt das nichts? Wenn ich den Salt habe, kann ich wieder einfach mittels Wörterbuch testen. Das ist doch genau das, was der Salt verhindern soll.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Salt?

    Autor Schattenwerk 13.09.12 - 13:13

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Wieso bringt das nichts? Wenn ich den Salt habe, kann ich wieder einfach
    > mittels Wörterbuch testen. Das ist doch genau das, was der Salt verhindern
    > soll.

    Nein, genau dies verhindert ein Salt nicht. Gegen ein Angriff per Wörterbuch oder Bruteforce schützt auch kein Salt.

    Ein Salt schützt effektiv nur vor Rainbow-Tables, weil diese nicht für ein Passwort mit Salt existieren.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Salt?

    Autor Netspy 13.09.12 - 13:13

    Ok, verstanden. Aber sicherer wäre es doch, wenn der Salt nicht direkt mitgespeichert werden würde. So wird zumindest ein Wörterbuch-Angriff möglich.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Salt?

    Autor Netspy 13.09.12 - 13:16

    Wie willst du deinen Angriff mittels Wörterbuch machen, wenn du den Salt nicht kennst?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Salt?

    Autor Schattenwerk 13.09.12 - 13:16

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Ok, verstanden. Aber sicherer wäre es doch, wenn der Salt nicht direkt
    > mitgespeichert werden würde. So wird zumindest ein Wörterbuch-Angriff
    > möglich.

    Ich weiß nicht, was du mit deinem Wörterbuch hast.

    Ein Salt muss in der Regel mitgespeichert werden weil - wenn man es richtig macht - jedes Passwort seinen eigenen Salt hat. Wenn man einen allgemeinen Salt wählt, dann ist die Technik witzlos.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Salt?

    Autor andi_lala 13.09.12 - 13:20

    Nein. Der Salt schützt nur davor, dass man mittels Rainbow-Tables im Vorhinein auf viele Stellen alle möglichen Kennwörter (im Bruteforce und nicht Dictionary) generiert und dann einfach den Hash matched um das original Kennwort zu finden.
    Da das matchen logischerweise recht schnell geht (ich glaube der Aufwand dürfte log(n) sein, wenn n die Anzahl Kennwörter ist), kann so mit wenig Aufwand das original Kennwort ermittelt werden.
    Mit einem Salt geht das nicht mehr, weil dann die Kennwörter sehr lang werden und die Rainbow-Tables dadurch viel zu Aufwändig zum berechnen wären (auch der Speicherplatz der Rainbow-Tables wäre viel zu groß).
    Deshalb ist es völlig egal, ob der Salt bekannt ist, oder nicht. Dadurch schützt man sich nämlich nur von den Rainbow-Tables. Normale Bruteforce- oder Dictionary-Attacks werden damit zwar auch etwas erschwert, aber das ist nicht das Ziel von Salts und bringt auch keinen richtigen Sicherheitsvorteil, vorallem wenn der Algorithmus bekannt ist, der die Salts verarbeitet. Das wär dann eher ein Effekt der Security By Obscurity zuzuschreiben ist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Salt?

    Autor Netspy 13.09.12 - 13:20

    Ok, ich glaube ich hab es jetzt gerafft. Ich gehe mal davon aus, dass für jeden Hash ein neuer zufälliger Salt erzeugt wird. Damit ist natürlich auch kein effektiver Angriff über Wörterbücher mehr möglich, da ja jeder Hash einen anderen Salt hat und count(Wörterbuch) × count(Passwörter) Berechnungen nötig wären.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Salt?

    Autor Schnarchnase 13.09.12 - 13:21

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Wie willst du deinen Angriff mittels Wörterbuch machen, wenn du den Salt
    > nicht kennst?

    Die Eingabe erfolgt immer im Klartext ohne Salt. Da Bruteforce-Attacken die Eingabemaske oder -schnittstelle nutzen, ist das Salt für diese Art von Angriff vollkommen uninteressant.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Salt?

    Autor Netspy 13.09.12 - 13:23

    Angriffe über Eingabemasken sind doch in der Praxis eher unwahrscheinlich, da wohl jedes Login-System nach x falschen Zugriffen (zeitlich) sperrt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Salt?

    Autor Netspy 13.09.12 - 13:23

    Sieh meine Antwort an mich selbst. Das mit dem unterschiedlichen Salt pro Hash hatte ich nicht bedacht aber so macht es natürlich Sinn.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. Re: Salt?

    Autor Schnarchnase 13.09.12 - 13:25

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Angriffe über Eingabemasken sind doch in der Praxis eher unwahrscheinlich,
    > da wohl jedes Login-System nach x falschen Zugriffen (zeitlich) sperrt.

    Worüber willst du sonst gehen, wenn du keinen Zugriff auf die Datenbank hast? Die Loginschnittstelle ist in der Regel die einzige Angriffsfläche, wenn du nicht eh schon in das System eingedrungen bist.

    Und genau den zeitlichen Faktor berücksichtigt Bcrypt auch, indem die Berechnung des Hashes absichtlich verlangsamt wird.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: Salt?

    Autor andi_lala 13.09.12 - 13:28

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > Die Eingabe erfolgt immer im Klartext ohne Salt. Da Bruteforce-Attacken die
    > Eingabemaske oder -schnittstelle nutzen, ist das Salt für diese Art von
    > Angriff vollkommen uninteressant.

    Nein nicht unbedingt.
    Wenn der Hacker an den Hash gelangt, kann er versuchen ihn offline zu hacken. Das wird ja auch bei Rainbow-Tables gemacht.
    Wenn er nun aber den Salt nicht hat, dann kann er Dictionary-Attacks vergessen (und Bruteforce werden auch sehr aufwändig). Das Problem das ich hier sehe ist, aber eher, dass wenn ein Hacker bereits an den Hash gelangt, dann kann man auch davon ausgehen, dass er an den Salt gelangen kann, weshalb es theoretisch nicht wirklich was bringt. Praktisch gesehen wäre ein Salt, welcher beispielsweise in der PHP-Instanz übergreifend zusätzlich gespeichert würde (als Ergänzung und nicht Ersatz von den zufälligen Salts), könnte dies schon ein Zusatzschutz darstellen.
    Das Problem seh ich hier eher in der Handhabbarkeit, da man wieder einen zusätzlichen Hash hat, welcher nicht in der DB gespeichert werden sollte.
    Ich würd das eher zu Security By Obscurity einordnen, aber vermutlich wird es in der Praxis sogar etwas bringen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: Salt?

    Autor andi_lala 13.09.12 - 13:32

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > Worüber willst du sonst gehen, wenn du keinen Zugriff auf die Datenbank
    > hast? Die Loginschnittstelle ist in der Regel die einzige Angriffsfläche,
    > wenn du nicht eh schon in das System eingedrungen bist.
    Er könnte zum Beispiel auf die Datenbank kommen und dann das Original-Kennwort rausfinden, was viel heftiger wäre, denn dann könnte er vielleicht auch auf anderen Seiten den User anmelden. Außerdem kann es sein, dass die Website gewisse Dienste nur zulässt, wenn man angemeldet ist, wie zum Beispiel in einem Shop. Da nützt mir der Lesezugriff auf die DB nichts (beim Vollzugriff wärs was anderes, da könnt ich dann mein eigenes Kennwort setzen)

    > Und genau den zeitlichen Faktor berücksichtigt Bcrypt auch, indem die
    > Berechnung des Hashes absichtlich verlangsamt wird.
    Das ist egal, wenn ichs lokal ausführe brauch ich kein Bcrypt um den Hash zu knacken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Salt?

    Autor Netspy 13.09.12 - 13:36

    Ähhhh, nein. Das Problem ist im Allgemeinen, dass ein Hacker irgendwo eine Datenbank mit Password-Hashes erbeutet und er daraus wieder Klartext-Passwörter erzeugen kann. Genau das soll verhindert bzw. erschwert werden.

    Wenn man über das Login-System geht, ist einem der verwendete Hash, Salt, etc. sowieso egal.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Salt?

    Autor Schattenwerk 13.09.12 - 13:37

    andi_lala schrieb:
    --------------------------------------------------------------------------------
    > Praktisch gesehen wäre
    > ein Salt, welcher beispielsweise in der PHP-Instanz übergreifend zusätzlich
    > gespeichert würde (als Ergänzung und nicht Ersatz von den zufälligen
    > Salts), könnte dies schon ein Zusatzschutz darstellen.

    Technisch aber nicht sinnvoll sobald man mehrere PHP-Instanzen hat. Dies hast du z.B. bei mehreren Servern mit Load-Balancer ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Display Scanout Engine: Xbox, streck das Bild!
Display Scanout Engine
Xbox, streck das Bild!

Die Xbox One berechnet viele Spiele nicht nativ in 1080p. Stattdessen vergrößern ein Hardware-Scaler oder einige Softwareschritte niedrigere Auflösungen. Beide Lösungen bieten Vor- und Nachteile, welche die Bildqualität oder Bildrate beeinflussen.

  1. Xbox One Upgedated und preisgesenkt
  2. Xbox One Microsoft denkt über Xbox-360-Emulation nach
  3. Xbox One Inoffizielle PC-Treiber für Controller erhältlich

Facebook und Oculus Rift: Vier Prognosen zu Faceboculus
Facebook und Oculus Rift
Vier Prognosen zu Faceboculus

Der erste Shitstorm hat sich gelegt. Und Oculus gehört immer noch Facebook. Was ändert das jetzt? Und was bedeutet das für die Zukunft? Wer sich mit Entwicklern und Experten unterhält, der kann einige erste Schlüsse ziehen.

  1. Oculus Rift 25.000 Exemplare der neuen Dev-Kit-Version verkauft
  2. Developer Center Sicherheitslücke bei Oculus VR
  3. Oculus VR "Wir haben nicht so viele Morddrohungen erwartet"

Windows XP ade: Linux ist nicht nur ein Lückenfüller
Windows XP ade
Linux ist nicht nur ein Lückenfüller

Wenn der Support für Windows XP ausläuft, wird es dringend Zeit, nach einer sicheren und vor allem kostenlosen Alternative zu suchen. Linux ist dafür bestens geeignet. Bleibt nur noch die Qual der Wahl.

  1. Open Source Linux 3.15 startet in die Testphase
  2. Linux-Kernel LTO-Patch entfacht Diskussion
  3. Linux-Distribution Opensuse baut um und verschiebt Version 13.2

  1. Test Wind-up Knight 2: Endlos rennen bei Zeit- und Geldmangel
    Test Wind-up Knight 2
    Endlos rennen bei Zeit- und Geldmangel

    Ein tapferer Ritter muss die Prinzessin retten und dabei gegen bewaffnete Feinde und In-App-Käufe bestehen. Mit Wind-up Knight 2 setzen die Entwickler den Plattformtitel mit bezaubernder Grafik und guter Spielmechanik fort - aber leider auch mit Ärgernissen.

  2. Onlinehandel: Wieder zwei Amazon-Standorte im Streik
    Onlinehandel
    Wieder zwei Amazon-Standorte im Streik

    Der lange Kampf um höhere Löhne bei Amazon geht weiter. "Die Fastenzeit ist zu Ende. Her mit den Eiern", so das Motto der Lagerarbeiter, die trotz großer Kälte um 5:00 Uhr Streikposten bezogen.

  3. Blogsoftware: Wordpress 3.9 verbessert Medien-Nutzung
    Blogsoftware
    Wordpress 3.9 verbessert Medien-Nutzung

    Die aktuelle Wordpress-Version vereinfacht den Umgang mit Bildern und stellt eine Playliste für Audio und Video bereit. Der Editor ist ebenfalls verbessert worden.


  1. 14:00

  2. 13:31

  3. 12:36

  4. 12:25

  5. 12:03

  6. 11:59

  7. 11:57

  8. 11:56