1. Foren
  2. Kommentare
  3. Software-Entwicklung
  4. Alle Kommentare zum Artikel
  5. › PHP 5.5: Sichere…

Salt?

Anzeige
  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Salt?

    Autor: andi_lala 13.09.12 - 12:58

    Wie läuft das hier mit dem Salt, wenn er ja zufällig generiert wurde, aber nirgends mitgespeichert wird?
    Oder ist der Salt für die ganze PHP-Instanz einheitlich?
    Ich bin da leicht verwirrt, denn ich war der Ansicht, dass man den Salt schon auch separat mitspeichern muss, damit man ihn dann beim Verifizieren wieder mitangeben kann.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Salt?

    Autor: Netspy 13.09.12 - 13:00

    https://gist.github.com/3707231

    > Remember: The salt and algorithm are part of the hash, so you don't need to provide them separately.

    Wobei ich jetzt nicht ganz verstehe, was ein Salt bringt, der zusammen mit dem Hash gespeichert wird.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Salt?

    Autor: Schattenwerk 13.09.12 - 13:00

    Das übernimmt PHP für dich. Es wird der Salt mit im Passwort integriert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Salt?

    Autor: Schattenwerk 13.09.12 - 13:02

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > gist.github.com
    >
    > > Remember: The salt and algorithm are part of the hash, so you don't need
    > to provide them separately.
    >
    > Wobei ich jetzt nicht ganz verstehe, was ein Salt bringt, der zusammen mit
    > dem Hash gespeichert wird.


    Das ist der typische Verständnisfehler.
    Ein Salt soll nur bewirken, dass das Passwort nicht über eine Rainbow-Table einfach gematcht werden kann.

    Wenn du den Hash und den Salt hast, bringt es dir nichts ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Salt?

    Autor: andi_lala 13.09.12 - 13:09

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > gist.github.com
    >
    > > Remember: The salt and algorithm are part of the hash, so you don't need
    > to provide them separately.

    Vielen Dank!
    Jetzt ist es klar!
    Hätt mich ansonsten ziemlich gewundert, wenn der dann nicht mitgespeichert wird.

    Salt wird dafür gebraucht um Rainbow-Tables auszuschalten, weil diese nicht für so lange Passwörter generiert werden können (mit vernünftigen/realistischen Aufwand versteht sich)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Salt?

    Autor: Netspy 13.09.12 - 13:09

    Wieso bringt das nichts? Wenn ich den Salt habe, kann ich wieder einfach mittels Wörterbuch testen. Das ist doch genau das, was der Salt verhindern soll.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Salt?

    Autor: Schattenwerk 13.09.12 - 13:13

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Wieso bringt das nichts? Wenn ich den Salt habe, kann ich wieder einfach
    > mittels Wörterbuch testen. Das ist doch genau das, was der Salt verhindern
    > soll.

    Nein, genau dies verhindert ein Salt nicht. Gegen ein Angriff per Wörterbuch oder Bruteforce schützt auch kein Salt.

    Ein Salt schützt effektiv nur vor Rainbow-Tables, weil diese nicht für ein Passwort mit Salt existieren.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: Salt?

    Autor: Netspy 13.09.12 - 13:13

    Ok, verstanden. Aber sicherer wäre es doch, wenn der Salt nicht direkt mitgespeichert werden würde. So wird zumindest ein Wörterbuch-Angriff möglich.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: Salt?

    Autor: Netspy 13.09.12 - 13:16

    Wie willst du deinen Angriff mittels Wörterbuch machen, wenn du den Salt nicht kennst?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: Salt?

    Autor: Schattenwerk 13.09.12 - 13:16

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Ok, verstanden. Aber sicherer wäre es doch, wenn der Salt nicht direkt
    > mitgespeichert werden würde. So wird zumindest ein Wörterbuch-Angriff
    > möglich.

    Ich weiß nicht, was du mit deinem Wörterbuch hast.

    Ein Salt muss in der Regel mitgespeichert werden weil - wenn man es richtig macht - jedes Passwort seinen eigenen Salt hat. Wenn man einen allgemeinen Salt wählt, dann ist die Technik witzlos.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: Salt?

    Autor: andi_lala 13.09.12 - 13:20

    Nein. Der Salt schützt nur davor, dass man mittels Rainbow-Tables im Vorhinein auf viele Stellen alle möglichen Kennwörter (im Bruteforce und nicht Dictionary) generiert und dann einfach den Hash matched um das original Kennwort zu finden.
    Da das matchen logischerweise recht schnell geht (ich glaube der Aufwand dürfte log(n) sein, wenn n die Anzahl Kennwörter ist), kann so mit wenig Aufwand das original Kennwort ermittelt werden.
    Mit einem Salt geht das nicht mehr, weil dann die Kennwörter sehr lang werden und die Rainbow-Tables dadurch viel zu Aufwändig zum berechnen wären (auch der Speicherplatz der Rainbow-Tables wäre viel zu groß).
    Deshalb ist es völlig egal, ob der Salt bekannt ist, oder nicht. Dadurch schützt man sich nämlich nur von den Rainbow-Tables. Normale Bruteforce- oder Dictionary-Attacks werden damit zwar auch etwas erschwert, aber das ist nicht das Ziel von Salts und bringt auch keinen richtigen Sicherheitsvorteil, vorallem wenn der Algorithmus bekannt ist, der die Salts verarbeitet. Das wär dann eher ein Effekt der Security By Obscurity zuzuschreiben ist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: Salt?

    Autor: Netspy 13.09.12 - 13:20

    Ok, ich glaube ich hab es jetzt gerafft. Ich gehe mal davon aus, dass für jeden Hash ein neuer zufälliger Salt erzeugt wird. Damit ist natürlich auch kein effektiver Angriff über Wörterbücher mehr möglich, da ja jeder Hash einen anderen Salt hat und count(Wörterbuch) × count(Passwörter) Berechnungen nötig wären.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: Salt?

    Autor: Schnarchnase 13.09.12 - 13:21

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Wie willst du deinen Angriff mittels Wörterbuch machen, wenn du den Salt
    > nicht kennst?

    Die Eingabe erfolgt immer im Klartext ohne Salt. Da Bruteforce-Attacken die Eingabemaske oder -schnittstelle nutzen, ist das Salt für diese Art von Angriff vollkommen uninteressant.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: Salt?

    Autor: Netspy 13.09.12 - 13:23

    Angriffe über Eingabemasken sind doch in der Praxis eher unwahrscheinlich, da wohl jedes Login-System nach x falschen Zugriffen (zeitlich) sperrt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: Salt?

    Autor: Netspy 13.09.12 - 13:23

    Sieh meine Antwort an mich selbst. Das mit dem unterschiedlichen Salt pro Hash hatte ich nicht bedacht aber so macht es natürlich Sinn.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  16. Re: Salt?

    Autor: Schnarchnase 13.09.12 - 13:25

    Netspy schrieb:
    --------------------------------------------------------------------------------
    > Angriffe über Eingabemasken sind doch in der Praxis eher unwahrscheinlich,
    > da wohl jedes Login-System nach x falschen Zugriffen (zeitlich) sperrt.

    Worüber willst du sonst gehen, wenn du keinen Zugriff auf die Datenbank hast? Die Loginschnittstelle ist in der Regel die einzige Angriffsfläche, wenn du nicht eh schon in das System eingedrungen bist.

    Und genau den zeitlichen Faktor berücksichtigt Bcrypt auch, indem die Berechnung des Hashes absichtlich verlangsamt wird.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  17. Re: Salt?

    Autor: andi_lala 13.09.12 - 13:28

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > Die Eingabe erfolgt immer im Klartext ohne Salt. Da Bruteforce-Attacken die
    > Eingabemaske oder -schnittstelle nutzen, ist das Salt für diese Art von
    > Angriff vollkommen uninteressant.

    Nein nicht unbedingt.
    Wenn der Hacker an den Hash gelangt, kann er versuchen ihn offline zu hacken. Das wird ja auch bei Rainbow-Tables gemacht.
    Wenn er nun aber den Salt nicht hat, dann kann er Dictionary-Attacks vergessen (und Bruteforce werden auch sehr aufwändig). Das Problem das ich hier sehe ist, aber eher, dass wenn ein Hacker bereits an den Hash gelangt, dann kann man auch davon ausgehen, dass er an den Salt gelangen kann, weshalb es theoretisch nicht wirklich was bringt. Praktisch gesehen wäre ein Salt, welcher beispielsweise in der PHP-Instanz übergreifend zusätzlich gespeichert würde (als Ergänzung und nicht Ersatz von den zufälligen Salts), könnte dies schon ein Zusatzschutz darstellen.
    Das Problem seh ich hier eher in der Handhabbarkeit, da man wieder einen zusätzlichen Hash hat, welcher nicht in der DB gespeichert werden sollte.
    Ich würd das eher zu Security By Obscurity einordnen, aber vermutlich wird es in der Praxis sogar etwas bringen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  18. Re: Salt?

    Autor: andi_lala 13.09.12 - 13:32

    Schnarchnase schrieb:
    --------------------------------------------------------------------------------
    > Worüber willst du sonst gehen, wenn du keinen Zugriff auf die Datenbank
    > hast? Die Loginschnittstelle ist in der Regel die einzige Angriffsfläche,
    > wenn du nicht eh schon in das System eingedrungen bist.
    Er könnte zum Beispiel auf die Datenbank kommen und dann das Original-Kennwort rausfinden, was viel heftiger wäre, denn dann könnte er vielleicht auch auf anderen Seiten den User anmelden. Außerdem kann es sein, dass die Website gewisse Dienste nur zulässt, wenn man angemeldet ist, wie zum Beispiel in einem Shop. Da nützt mir der Lesezugriff auf die DB nichts (beim Vollzugriff wärs was anderes, da könnt ich dann mein eigenes Kennwort setzen)

    > Und genau den zeitlichen Faktor berücksichtigt Bcrypt auch, indem die
    > Berechnung des Hashes absichtlich verlangsamt wird.
    Das ist egal, wenn ichs lokal ausführe brauch ich kein Bcrypt um den Hash zu knacken.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  19. Re: Salt?

    Autor: Netspy 13.09.12 - 13:36

    Ähhhh, nein. Das Problem ist im Allgemeinen, dass ein Hacker irgendwo eine Datenbank mit Password-Hashes erbeutet und er daraus wieder Klartext-Passwörter erzeugen kann. Genau das soll verhindert bzw. erschwert werden.

    Wenn man über das Login-System geht, ist einem der verwendete Hash, Salt, etc. sowieso egal.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  20. Re: Salt?

    Autor: Schattenwerk 13.09.12 - 13:37

    andi_lala schrieb:
    --------------------------------------------------------------------------------
    > Praktisch gesehen wäre
    > ein Salt, welcher beispielsweise in der PHP-Instanz übergreifend zusätzlich
    > gespeichert würde (als Ergänzung und nicht Ersatz von den zufälligen
    > Salts), könnte dies schon ein Zusatzschutz darstellen.

    Technisch aber nicht sinnvoll sobald man mehrere PHP-Instanzen hat. Dies hast du z.B. bei mehreren Servern mit Load-Balancer ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Android 5.0: Lollipop läuft schneller ohne Dalvik und länger mit Volta
Android 5.0
Lollipop läuft schneller ohne Dalvik und länger mit Volta
  1. Android 5.0 Root für Lollipop ohne neuen Kernel
  2. Lollipop Android 5.0 für deutsche Nexus-Geräte ist da
  3. SE Android In Lollipop wird das Rooten schwer

Elektronikdiscounter: Wie Preisvergleichsdienste ausgehebelt werden
Elektronikdiscounter
Wie Preisvergleichsdienste ausgehebelt werden
  1. Republic of Gamers G20 Asus' Konsolen-PC mit der Ecke bietet Geforce GTX 980
  2. Staatstrojaner Scanner-Software Detekt warnt vor sich selbst
  3. Piixl G-Pack Der 2-Zoll-Huckepack-Spiele-PC fürs Wohnzimmer

Yoga 3 Pro Convertible im Test: Flach, leicht, hochauflösend, kurzatmig
Yoga 3 Pro Convertible im Test
Flach, leicht, hochauflösend, kurzatmig
  1. CPUs Intels Broadwell-U für Notebooks erscheint erst nach der CES
  2. Weniger Consumer-Notebooks Toshiba baut 900 Arbeitsplätze in der PC-Sparte ab
  3. Asus Zenbook UX305 Das flachste Ultrabook mit QHD-Display

  1. Überbewertete Superrechner: Quantencomputer hätten kaum was zu tun
    Überbewertete Superrechner
    Quantencomputer hätten kaum was zu tun

    Superrechner, die fast alles können, aber zu nichts zu gebrauchen sein werden? Weltweit arbeiten Forscher an der Entwicklung von Quantencomputern. Schneller als herkömmliche Rechner sollen sie jede Rechenaufgabe erledigen können. Doch das ist ein Missverständnis.

  2. FAA: Zahl der Flugzwischenfälle mit Privatdrohnen steigt
    FAA
    Zahl der Flugzwischenfälle mit Privatdrohnen steigt

    Drohnenpiloten steuern ihre Spielzeuge in den USA mit steigender Tendenz in die Nähe von Flughäfen, berichtet die Flugsicherheitsbehörde. Es scheint nur noch eine Frage der Zeit bis zu einem ernsten Zwischenfall zu sein. Ein Drohnenhersteller reagierte bereits, um das zu verhindern.

  3. Großbritannien: Pink Floyd und Arctic Monkeys sorgen für Vinyl-Boom
    Großbritannien
    Pink Floyd und Arctic Monkeys sorgen für Vinyl-Boom

    Auf den Britischen Inseln verkaufen sich Schallplatten aus Vinyl so gut wie seit Jahrzehnten nicht mehr. Das liegt aber nicht vorwiegend am neuen Album von Pink Floyd, die Platte einer sehr viel jüngeren Band ist die bisher meistverkaufte des Jahres.


  1. 11:59

  2. 11:40

  3. 11:25

  4. 11:13

  5. 11:04

  6. 10:14

  7. 10:02

  8. 09:47