Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › BIOS-Sicherheitslücke: Intel patzt…

Versteh ich das richtig?

  1. Thema

Neues Thema Ansicht wechseln


  1. Versteh ich das richtig?

    Autor: frostbitten king 07.05.17 - 11:53

    Die nehmen beim hash Vergleich als Längenparameter die Länge vom Input statt die konstante Länge des Outputs der Hashfunktion? Wtf. Das ist komplett dumm oder beabsichtigt (Geld von diversen three letter agencies bekommen).

  2. Re: Versteh ich das richtig?

    Autor: StefaniaM 07.05.17 - 12:23

    Dabei unterscheidet man Hashfunktionen, deren Hashwert dieselbe Länge hat wie die Blocklänge und jene, deren Hashwert die doppelte Blocklänge hat.
    Hash-Länge gleich Blocklänge....
    Hash-Länge mit doppelter Blocklänge: Dazu zählen MDC-2 und MDC-4. Sie bestehen im Wesentlichen aus der zwei- bzw. vierfachen Anwendung der Matyas-Meyer-Oseas-Konstruktion

  3. Re: Versteh ich das richtig?

    Autor: kazhar 07.05.17 - 15:29

    > Die nehmen beim hash Vergleich als Längenparameter die Länge vom Input
    > statt die konstante Länge des Outputs der Hashfunktion? Wtf. Das ist komplett
    > dumm oder beabsichtigt

    Das ist nicht so ganz falsch, von einem gewissen Standpunkt aus...

    Man sollte bei C-Stype-Strings tunlichst nicht über die Endemarkierung (das Null-Zeichen) hinweg lesen/schreiben/kopieren, weil dahinter irgendwelche andere Daten kommen. Also nimmt man beim Bearbeiten grundsätzlich die Länge vom kürzeren String als Maximum.
    Beim Vergleichen sollte man aber schon prüfen, ob die 2 Längen auch wirklich gleich sind. :-D

  4. Re: Versteh ich das richtig?

    Autor: frostbitten king 07.05.17 - 21:58

    Ja ich weiß. Aber man weiß ja was für ein hash das is. Daher kann man ja auch direkt als Längenparameter die Länge vom hash nehmen.
    Bzw überprüfen ob der Hash der geschickt wurde die passende Länge hat. Sorry ich bleibe dabei dass das dumm is. Ich bin kein security spezialist aber ich hab paar security Vorlesungen gehabt und das Buch Security Engineering von Ross J. Anderson gelesen. Wennst einen string der schon als hash ankommt mit einem hash vergleichst dann checkt du verdammt noch mal als erstes ob der Hash mit der Länge des gespeicherten Wertes überein stimmt statt blind mit memcmp und als Längenparameter die Länge vom string. Don't trust the input / client.

  5. Re: Versteh ich das richtig?

    Autor: onek24 08.05.17 - 09:47

    frostbitten king schrieb:
    --------------------------------------------------------------------------------
    > Ja ich weiß. Aber man weiß ja was für ein hash das is. Daher kann man ja
    > auch direkt als Längenparameter die Länge vom hash nehmen.
    > Bzw überprüfen ob der Hash der geschickt wurde die passende Länge hat.
    > Sorry ich bleibe dabei dass das dumm is. Ich bin kein security spezialist
    > aber ich hab paar security Vorlesungen gehabt und das Buch Security
    > Engineering von Ross J. Anderson gelesen. Wennst einen string der schon als
    > hash ankommt mit einem hash vergleichst dann checkt du verdammt noch mal
    > als erstes ob der Hash mit der Länge des gespeicherten Wertes überein
    > stimmt statt blind mit memcmp und als Längenparameter die Länge vom string.
    > Don't trust the input / client.

    Ja, man hat vergessen die Stringlänge zu vergleichen, blöd gelaufen aber man hat es an der Stelle wohl einfach vergessen. Es scheint mir jedenfalls keinesfalls gewollt gewesen zu sein.

  6. Re: Versteh ich das richtig?

    Autor: frostbitten king 08.05.17 - 15:30

    Ganz schön lange blöd gelaufen. Ja keine Ahnung, ich Find das arg dass sowas so lange unentdeckt geblieben ist.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Software AG, verschiedene Standorte
  2. Conditorei Coppenrath & Wiese KG, Mettingen
  3. ERWEKA GmbH, Langen
  4. Allianz Deutschland AG, München-Unterföhring

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 529,00€
  2. 127,99€ (Bestpreis!)
  3. 107€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
In eigener Sache
Neue Workshops zu agilem Arbeiten und Selbstmanagement

Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

  1. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung
  2. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  3. Leserumfrage Wie können wir dich unterstützen?

Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    1. Digitale Souveränität: Bundesregierung treibt den Aufbau einer Europa-Cloud voran
      Digitale Souveränität
      Bundesregierung treibt den Aufbau einer Europa-Cloud voran

      Aus Angst vor Industriespionage will die Bundesregierung eine Europa-Cloud - in Abgrenzung zu Anbietern wie Amazon, Microsoft und Google, die nach dem CLOUD-Act, den US-Behörden weitreichende Zugriffe auf die Daten geben müssen, auch wenn sie nicht in den USA gespeichert sind.

    2. 3G: Huawei soll Mobilfunknetz in Nordkorea ausgerüstet haben
      3G
      Huawei soll Mobilfunknetz in Nordkorea ausgerüstet haben

      Die Washington Post will Dokumente erhalten haben, die belegen sollen, dass Huawei ein Mobilfunknetz in Nordkorea ausgerüstet habe. Huawei hat dies dementiert.

    3. 5G-Media Initiative: Fernsehen über 5G geht nicht einfach über das Mobilfunknetz
      5G-Media Initiative
      Fernsehen über 5G geht nicht einfach über das Mobilfunknetz

      In einem Streit unter den Öffentlich-Rechtlichen wird dem Intendanten des Deutschlandradios erklärt, dass Rundfunk über 5G nicht einfach über die Netze der kommerziellen Betreiber ginge. Der Intendant hatte die Technik nicht ganz verstanden.


    1. 21:15

    2. 20:44

    3. 18:30

    4. 18:00

    5. 16:19

    6. 15:42

    7. 15:31

    8. 15:22