Abo
  1. Foren
  2. Kommentare
  3. Software-Entwicklung
  4. Alle Kommentare zum Artikel
  5. › PHP 5.5: Sichere…

SHA1 unsicher?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. SHA1 unsicher?

    Autor: ww 13.09.12 - 12:40

    Für MD5 wurden tatsächlich Möglichkeiten gefunden, um Kollisionen zu erzeugen. Für SHA1 ist mir das allerdings nicht bekannt. Hab ich da was verpasst?

    Außerdem sind Kollisionsattacken lediglich ein theoretischer Angriffsvektor. Der Aufwand eine Kollision zu erzeugen ist gigantisch.

    Einzig Wörterbuchangriffe sind mit nicht-kryptographischen Hash-Funktionen möglich. Denen kann man mit einem dicken Salt leicht aus dem Wege gehen.

    Klar ist eine kryptographishe Hashfunktion vorzuziehen, aber SHA1 als "unsicher" zu bezeichnen finde ich nicht sonderlich gut recherchiert.

    Außerdem nennt man bei Kryptographischen Hashfunktionen den Schlüssel "Schlüssel" und nicht "Salt".

    Belehrt mich bitte eines Besseren.



    2 mal bearbeitet, zuletzt am 13.09.12 12:51 durch ww.

  2. Re: SHA1 unsicher?

    Autor: crash 13.09.12 - 12:51

    http://www.php.net/manual/en/faq.passwords.php#faq.passwords.fasthash

  3. Re: SHA1 unsicher?

    Autor: ww 13.09.12 - 12:54

    "Hashing algorithms such as MD5, SHA1 and SHA256 are designed to be very fast and efficient. With modern techniques and computer equipment, it has become trivial to "brute force" the output of these algorithms, in order to determine the original input. "

    Das ist einfach nicht korrekt.
    Man kann mit Wörterbüchern Bruteforceattacken starten.
    Wenn das Passwort nicht im Wörterbuch vorhanden ist, ist es unmöglich. Das ist immer so, wenn es gesalzen ist. Dann bleibt nur die Kollision und die ist theoretisch.

  4. Re: SHA1 unsicher?

    Autor: dabbes 13.09.12 - 12:55

    Wenn es hilft die Masse an DAU Programmierern dazu zu bewegen statt md5 etwas anderes zu benutzen, dann kann man von mir aus SHA1 als Ausgeburt der Hölle bezeichnen ;-)

  5. Re: SHA1 unsicher?

    Autor: dabbes 13.09.12 - 12:56

    Ja MIT salt, aber ohne stimmt es schon.

  6. Re: SHA1 unsicher?

    Autor: ww 13.09.12 - 12:58

    dabbes schrieb:
    --------------------------------------------------------------------------------
    > Wenn es hilft die Masse an DAU Programmierern dazu zu bewegen statt md5
    > etwas anderes zu benutzen, dann kann man von mir aus SHA1 als Ausgeburt der
    > Hölle bezeichnen ;-)


    Wo liegt das Problem bei MD5. Doch wohl nur in der Tatsache dass man es auch ohne Salz benutzen kann. Benutzt man es mit Salz ist es genauso gut oder schlecht wie Bcrypt.

  7. Re: SHA1 unsicher?

    Autor: droptable 13.09.12 - 13:00

    Sobald der Salt aber bekannt ist, isses kein großes Ding mehr.
    http://hashcat.net/oclhashcat-plus/#performance

    Zudem ist bcrypt nicht unbedingt "sicherer", sondern langsamer.
    Und eben da liegt der Hase im Pfeffer ;)

  8. Re: SHA1 unsicher?

    Autor: EqPO 13.09.12 - 13:22

    Coder-DAUs speichern im Klartext, damit sie es dem Benutzer zusenden könne. ;)
    Fortgeschrittene hashen es, Profis salzen es. :)

  9. Re: SHA1 unsicher?

    Autor: blizzy 13.09.12 - 13:49

    http://en.wikipedia.org/wiki/Key_stretching

  10. Re: SHA1 unsicher?

    Autor: slashwalker 13.09.12 - 14:59

    blizzy schrieb:
    --------------------------------------------------------------------------------
    > en.wikipedia.org


    So in etwa mach ich das immer wenn es um wirklich kritische Passwörter geht:

    private string function getHash(String pass, String salt){

    var key=hash(trim(arguments.pass) & trim(arguments.salt),"SHA-512");
    for (x=1;x lt 65536;x++){
    key=hash(key & arguments.salt,"SHA-512");
    }
    return key;
    }

  11. Re: SHA1 unsicher?

    Autor: laZee 13.09.12 - 15:23

    ww schrieb:
    --------------------------------------------------------------------------------
    > "Hashing algorithms such as MD5, SHA1 and SHA256 are designed to be very
    > fast and efficient. With modern techniques and computer equipment, it has
    > become trivial to "brute force" the output of these algorithms, in order to
    > determine the original input. "
    >
    > Das ist einfach nicht korrekt.

    Ohne Salt ist das korrekt. "Trivial" ist Ansichtssache.

    > Man kann mit Wörterbüchern Bruteforceattacken starten.

    Na entweder Wörterbuch ODER Brute-Force-Attacke würde ich sagen. Bruteforce geht immer. Wird nur sehr ineffizient, wenn das Salt sehr groß ist.

    > Wenn das Passwort nicht im Wörterbuch vorhanden ist, ist es unmöglich. Das
    > ist immer so, wenn es gesalzen ist. Dann bleibt nur die Kollision und die
    > ist theoretisch.

    Unmöglich würde ich bei sowas einfach nicht in den Mund nehmen ;). Brute-Force geht immer. Auch bei gesalzenen Hashes. Es wird nur sehr viel schwieriger / aufwändiger.

    Im Zweifel erfindest du sowas wie "SETI" und lässt die ganze Welt deine Brutforceattacken fahren :)

  12. Re: SHA1 unsicher?

    Autor: laZee 13.09.12 - 15:24

    > Coder-DAUs speichern im Klartext, damit sie es dem Benutzer zusenden könne.
    > ;)
    > Fortgeschrittene hashen es, Profis salzen es. :)

    Es gibt Szenarien, in denen du Klartext BRAUCHST. Also nicht sofort mit DAU gleichsetzen :). Aber in 99% der Fälle stimmt das schon ;)

  13. Re: SHA1 unsicher?

    Autor: blizzy 13.09.12 - 15:27

    > Es gibt Szenarien, in denen du Klartext BRAUCHST.

    Zum Beispiel?

  14. Re: SHA1 unsicher?

    Autor: slashwalker 13.09.12 - 15:32

    laZee schrieb:
    --------------------------------------------------------------------------------
    > > Coder-DAUs speichern im Klartext, damit sie es dem Benutzer zusenden
    > könne.
    > > ;)
    > > Fortgeschrittene hashen es, Profis salzen es. :)
    >
    > Es gibt Szenarien, in denen du Klartext BRAUCHST. Also nicht sofort mit DAU
    > gleichsetzen :). Aber in 99% der Fälle stimmt das schon ;)

    In solchen fällen nehme ich etwas in der Art:
    private string function setPass(String pass){
    var str=rot13(arguments.pass);
    return tobase64(str);
    }
    private string function getPass(String pass){
    var str= tostring(tobinary(arguments.pass));
    return rot13(str);
    }
    Auch unsicher, klar aber immer noch besser als Klartext in die DB zu schreiben.

  15. Re: SHA1 unsicher?

    Autor: laZee 13.09.12 - 15:35

    droptable schrieb:
    --------------------------------------------------------------------------------
    > Sobald der Salt aber bekannt ist, isses kein großes Ding mehr.
    > hashcat.net#performance

    (((((8^26) / 4085) / 60) / 60) / 24) / 365 = 2,34607015 × 10^12

    ... Jahre. Bei bcrypt und dem schnellsten, aufgeführten Setup. Nehmen wir an du clusterst das auf 100000 Maschinen:

    ((((((8^26) / 4085) / 60) / 60) / 24) / 365) / 100 000 = 23 460 701,5

    Nur noch 23 460 701 Jahre bis du deinen Rainbowtable / die Lösung hast. Für EINEN Hash. Das nennst du "kein großes Ding" ;)?

    > Zudem ist bcrypt nicht unbedingt "sicherer", sondern langsamer.
    > Und eben da liegt der Hase im Pfeffer ;)

    Fast sämtliche Krypto-Algorithmen basieren auf Aufwand, also auf Geschwindigkeit. Also ist langsamer = sicherer, weil Bruteforce damit langsamer ist. Und das ist nunmal die finale Waffe wenn alles andere nicht geht.

    Ergo: langsamer = sicherer.

  16. Re: SHA1 unsicher?

    Autor: blizzy 13.09.12 - 15:37

    > Auch unsicher, klar aber immer noch besser als Klartext in die DB zu
    > schreiben.

    Nicht wirklich. Base64 erkennt man schon direkt. Und daß Du ROT13 verwendet hast, kann man über eine Häufigkeitsanalyse herausfinden.

    Vermutlich gibt es irgendwo in Hackerkreisen auch schon eine Art Checkliste, welche "simplen" Verschleierungstricks abgeprüft werden, um schon mal die einfachsten Programme auszuhebeln.

  17. Re: SHA1 unsicher?

    Autor: slashwalker 13.09.12 - 15:43

    blizzy schrieb:
    --------------------------------------------------------------------------------
    > > Auch unsicher, klar aber immer noch besser als Klartext in die DB zu
    > > schreiben.
    >
    > Nicht wirklich. Base64 erkennt man schon direkt. Und daß Du ROT13 verwendet
    > hast, kann man über eine Häufigkeitsanalyse herausfinden.
    >
    > Vermutlich gibt es irgendwo in Hackerkreisen auch schon eine Art
    > Checkliste, welche "simplen" Verschleierungstricks abgeprüft werden, um
    > schon mal die einfachsten Programme auszuhebeln.


    Das ist ja auch nur für die 1% der Fälle in denen man selbst das PW irgendwo wieder als Klartext benötigt.

  18. Re: SHA1 unsicher?

    Autor: laZee 13.09.12 - 15:49

    CRAM - Challenge-Response Authentication

    bspw.
    http://en.wikipedia.org/wiki/CRAM-MD5

  19. Re: SHA1 unsicher?

    Autor: c3rl 13.09.12 - 17:13

    slashwalker schrieb:
    --------------------------------------------------------------------------------
    > blizzy schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > en.wikipedia.org
    >
    > So in etwa mach ich das immer wenn es um wirklich kritische Passwörter
    > geht:
    >
    > private string function getHash(String pass, String salt){
    >
    > var key=hash(trim(arguments.pass) & trim(arguments.salt),"SHA-512");
    > for (x=1;x lt 65536;x++){
    > key=hash(key & arguments.salt,"SHA-512");
    > }
    > return key;
    > }

    Ouch. Das ist aber sehr gefährlich! Mit der Verundung erzeugt zu einen parteiischen Datenstrom, in dem vor allem Nullen vorkommen. Das macht das Cracken enorm leichter. Nimm XOR statt AND und gut is, häng den Salt einfach an oder machs gleich einfach richtig und verwend PBKDF2:
    http://pastebin.com/5KynURz3



    1 mal bearbeitet, zuletzt am 13.09.12 17:13 durch c3rl.

  20. Re: SHA1 unsicher?

    Autor: slashwalker 17.09.12 - 14:10

    c3rl schrieb:
    --------------------------------------------------------------------------------
    > slashwalker schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > blizzy schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > en.wikipedia.org
    > >
    > >
    > > So in etwa mach ich das immer wenn es um wirklich kritische Passwörter
    > > geht:
    > >
    > > private string function getHash(String pass, String salt){
    > >
    > > var key=hash(trim(arguments.pass) & trim(arguments.salt),"SHA-512");
    > > for (x=1;x lt 65536;x++){
    > > key=hash(key & arguments.salt,"SHA-512");
    > > }
    > > return key;
    > > }
    >
    > Ouch. Das ist aber sehr gefährlich! Mit der Verundung erzeugt zu einen
    > parteiischen Datenstrom, in dem vor allem Nullen vorkommen. Das macht das
    > Cracken enorm leichter. Nimm XOR statt AND und gut is, häng den Salt
    > einfach an oder machs gleich einfach richtig und verwend PBKDF2:
    > pastebin.com


    Hä bitte? Wo verwendet das Script AND?

    > var key=hash(trim(arguments.pass) & trim(arguments.salt),"SHA-512");
    erzeugt einen SHA-512 hash aus Passwort+Salt

    > for (x=1;x lt 65536;x++){
    > key=hash(key & arguments.salt,"SHA-512");
    > }
    Schleife von 1-65536 in der jedes Mal ein Hash aus vorherigem Hash+Salt erzeugt wird. Und das willst du "leicht crackbar" nennen?

    Ich vermute du hast dich verlesen.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Universität Passau, Passau
  3. Rems-Murr-Kliniken gGmbH, Winnenden
  4. Daimler AG, Affalterbach

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 849,90€
  2. Boomster 279,99€, Consono 35 MK3 5.1-Set 333,00€, Move BT 119,99€)
  3. 69,99€ (Liefertermin unbekannt)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Smartphones: iOS legt weltweit zu - außer in China und Deutschland
    Smartphones
    iOS legt weltweit zu - außer in China und Deutschland

    Die jüngsten Quartalszahlen zeigen, dass Android in fast allen wichtigen Märkten der Welt das dominierende Betriebssystem bleibt. Apples iOS gewinnt allerdings nahezu überall Marktanteile, außer in Deutschland und China.

  2. Glasfaser: Ewe steckt 1 Milliarde Euro in Fiber To The Home
    Glasfaser
    Ewe steckt 1 Milliarde Euro in Fiber To The Home

    Die Führung von Ewe hat erkannt, dass direkte Glasfaserhausanschlüsse die Zukunft sind. Da bei ihnen komplett auf leistungsdämpfende Kupferkabel verzichtet werde, garantieren sie sehr hohe Datenraten. Aber der Ausbau dauert.

  3. Nanotechnologie: Mit Nanokristallen im Dunkeln sehen
    Nanotechnologie
    Mit Nanokristallen im Dunkeln sehen

    Ein Übersetzer für Licht: Australische Forscher haben Nanokristalle entwickelt, die die Eigenschaften von Licht verändern. So kann infrarotes Licht sichtbar gemacht werden.


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04