1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Bugzilla-Projekt: Mozilla legt…

Passwörter im Klartext?

  1. Thema

Neues Thema


  1. Passwörter im Klartext?

    Autor: matt10 29.08.14 - 08:49

    Steht jetzt im Text nicht näher beschrieben, aber jeder Skrtipt-Kiddie weiß, dass man nur Passwörter-Hashs speichert und nicht die Passwörter selbst. Will mir jetzt tatsächlich jemand weismachen, dass Mozilla das nicht wusste?

  2. Re: Passwörter im Klartext?

    Autor: ooKEKSKILLERoo 29.08.14 - 09:00

    Ich bin jetzt kein Spezialist im Bereich Verschlüsselung, aber sind MD5 -Hashes nicht nicht mittlerweile auch recht einfach crackbar? Hab mal was von 60 Minuten je nach Komplexität und Modi gelesen?

  3. Re: Passwörter im Klartext?

    Autor: matt10 29.08.14 - 09:08

    Ich ergänze: Jeder, der auch nur ein bisschen eine Ahnung hat, weiß, dass man MD5-Hashs nicht mehr einsetzen sollte. Also ich hätte Mozilla zugetraut, dass sie Salt+IrgendEinSinnvollerHashAlgorithmus nutzen.

  4. Re: Passwörter im Klartext?

    Autor: metalheim 29.08.14 - 09:24

    matt10 schrieb:
    --------------------------------------------------------------------------------
    > Ich ergänze: Jeder, der auch nur ein bisschen eine Ahnung hat, weiß, dass
    > man MD5-Hashs nicht mehr einsetzen sollte. Also ich hätte Mozilla
    > zugetraut, dass sie Salt+IrgendEinSinnvollerHashAlgorithmus nutzen.

    +1

    Wobei gesalzenes MD5 natürlich auch besser ist als nichts, da 60min/pro Hash x 100.000 Hashes => 8,5 Jahre

  5. Re: Passwörter im Klartext?

    Autor: Insomnia88 29.08.14 - 12:44

    So? Meines Wissens nach ist md5 nach wie vor nicht knackbar. Das "cracken" läuft doch nur über Vergleichstabllen. Wenn dein Passwort nicht drauf steht, bist du sicher ;)

  6. Re: Passwörter im Klartext?

    Autor: DanielKrause 29.08.14 - 12:58

    Das ist nur developer konto? Bitte den titel korrigieren!

  7. Re: Passwörter im Klartext?

    Autor: RipClaw 29.08.14 - 13:44

    Insomnia88 schrieb:
    --------------------------------------------------------------------------------
    > So? Meines Wissens nach ist md5 nach wie vor nicht knackbar. Das "cracken"
    > läuft doch nur über Vergleichstabllen. Wenn dein Passwort nicht drauf
    > steht, bist du sicher ;)

    Die Tabellen sind ziemlich umfangreich. Da muss man schon ein Passwort haben das etwas länger und vor allem zufällig ist damit es nicht auf der Liste auftaucht.

  8. Re: Passwörter im Klartext?

    Autor: bloody.albatross 29.08.14 - 16:31

    Die haben irgendwas von dumpfiles geschreiben. D.h. vielleicht handelt es sich hier um memory dumps? Im RAM stehen die Passwörter natürlich kurz im Klartext (beim Einloggen).

  9. Re: Passwörter im Klartext?

    Autor: Fleshgrinder 29.08.14 - 18:59

    Nein, die Passwörter sind gehasht und von MD5 war nie die Rede. Das originale Post von Mozilla wurde eh im Artikel verlinkt, guckst du: https://bugzillaupdate.wordpress.com/2014/08/27/landfill-bugzilla-org-disclosure/

    Das Problem betrifft auch ausschließlich https://landfill.bugzilla.org/ Benutzer, da gehört ihr wohl nicht dazu.

    MD5 cracken funktioniert nur über Vergleichstabellen, richtig. Kollisionen sind auch produzierbar. Direktes cracken geht (dem allgemeinen Wissen nach) nicht.

  10. Re: Passwörter im Klartext?

    Autor: nille02 29.08.14 - 20:07

    Insomnia88 schrieb:
    --------------------------------------------------------------------------------
    > So? Meines Wissens nach ist md5 nach wie vor nicht knackbar. Das "cracken"
    > läuft doch nur über Vergleichstabllen. Wenn dein Passwort nicht drauf
    > steht, bist du sicher ;)

    Und MD5 kann man so schnell berechnen, dass man schon keine Tabellen mehr benötigt.

  11. Re: Passwörter im Klartext?

    Autor: nille02 29.08.14 - 20:11

    Fleshgrinder schrieb:
    --------------------------------------------------------------------------------
    > Nein, die Passwörter sind gehasht und von MD5 war nie die Rede.

    Da nur von "Hash" gesprochen wird, kann man sehr gut vom schlimmsten Fall ausgehen. Dies ist nun mal ein ungesalzenner MD5 Hash.

    > MD5 cracken funktioniert nur über Vergleichstabellen, richtig. Kollisionen
    > sind auch produzierbar. Direktes cracken geht (dem allgemeinen Wissen nach)
    > nicht.

    Muss man auch nicht. Bei der Geschwindigkeit mit der man MD5 Hashes erstellen kann, spielt es keine Rolle mehr.

  12. Re: Passwörter im Klartext?

    Autor: __destruct() 30.08.14 - 00:14

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Und MD5 kann man so schnell berechnen, dass man schon keine Tabellen mehr
    > benötigt.

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Muss man auch nicht. Bei der Geschwindigkeit mit der man MD5 Hashes
    > erstellen kann, spielt es keine Rolle mehr.


    So, so. Wie viele Passwörter kannst du denn pro Sekunde durchrechnen und vergleichen? Ich bezweifle, dass du auch nur billige 10-Zeichen-Passwörter damit rausbekommst.

    Wenn man sich ein bisschen schützen will, verwendet man sowieso nur einzigartige Passwörter, die zufällig erstellt sind. Bei mir ist ein Standard-Passwort 16 Zeichen lang (weil Internet-Dienste manchmal nicht mehr als 16 Zeichen erlauben) und hat einen Zeichen-Pool von 93 (der Grund für "nur" 93 Zeichen ist wieder, dass manche Internet-Dienste nicht mehr erlauben). Dennoch: Willst du ein Standard-Passwort von mir in den nächsten 1000 Jahren knacken, darfst du erst mal einen Weg finden, 992.934.429.566.213.742.622 Hashes pro Sekunde zu berechnen. Und "Standard-Passwort" heißt so viel wie "I don't even care." ;-) ... und trotzdem kommst du damit auf kein einziges weiteres Passwort ... ;-)



    2 mal bearbeitet, zuletzt am 30.08.14 00:16 durch __destruct().

  13. Re: Passwörter im Klartext?

    Autor: nille02 30.08.14 - 10:47

    __destruct() schrieb:
    --------------------------------------------------------------------------------
    > So, so. Wie viele Passwörter kannst du denn pro Sekunde durchrechnen und
    > vergleichen? Ich bezweifle, dass du auch nur billige 10-Zeichen-Passwörter
    > damit rausbekommst.

    Das lässt sich auf der GPU hervorragend machen.

    > Wenn man sich ein bisschen schützen will, verwendet man sowieso nur
    > einzigartige Passwörter, die zufällig erstellt sind.

    Ja, das sollte man, die Realität sieht aber anders aus. Sehr viele Leute haben nur 1-2 Passwärter die sie immer und immer wieder verwenden. Das einzige was sie zum regelmäßigen ändern zwingt, ist dass sie es nach einigen Monaten, dank Autologin etc vergessen.

  14. Re: Passwörter im Klartext?

    Autor: __destruct() 30.08.14 - 19:48

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > __destruct() schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > So, so. Wie viele Passwörter kannst du denn pro Sekunde durchrechnen und
    > > vergleichen? Ich bezweifle, dass du auch nur billige
    > 10-Zeichen-Passwörter
    > > damit rausbekommst.
    >
    > Das lässt sich auf der GPU hervorragend machen.

    So, so. Wie viele Passwörter kannst du denn pro Sekunde durchrechnen und vergleichen?

  15. Re: Passwörter im Klartext?

    Autor: nille02 30.08.14 - 21:22

    __destruct() schrieb:
    --------------------------------------------------------------------------------
    > So, so. Wie viele Passwörter kannst du denn pro Sekunde durchrechnen und
    > vergleichen?

    14 GPUs kommen auf 140 Milliarden MD5 Hashes die Sekunde. Bei Sha1 sind es noch 63 Milliarden Hashes die Sekunde. NTLM-Hashes sind es 348 Milliarden.

    Das war vor etwa 2 Jahren.

  16. Re: Passwörter im Klartext?

    Autor: __destruct() 30.08.14 - 22:15

    Was ist denn NTLM? Grad nachgeschlagen ... achso ... Microschrott ... pff ...

    140 Milliarden Hashes pro Sekunde bei 14 GPUs? Wow, also das hört sich schon beeindruckend an.

    Sind das dann 32 Bit-Blocks, also 4 Zeichen, oder auch längere Sequenzen? Für die gegebenen 10 Zeichen braucht man natürlich 3 Blocks und selbst das ist der Worst Case des Worst Case (ungezalzen, denn mit dem Salt braucht man natürlich noch mehr Blocks).

    Aber wenn man das mal vernachlässigt, wäre ein Passwort nach 11 Jahren sicher durch. Bis dahin wird es zwar entweder nicht mehr interessant oder geändert sein, aber mit einem Vielfachen von 14 GPUs lässt sich der Prozess natürlich beschleunigen.

    Anwendbar dürfte das trotzdem nur sein, wenn kein individueller, oder, wie oben bereits erwähnt, besser überhaupt kein Salt verwendet wird. Für ein einziges Passwort so lange zu rechnen, ist dann doch etwas aufwändig (die Rechtschreibung wechselt ständig zwischen dem "ä" und dem "e" hier, aber das "ä" hört sich einfach besser an und aktuell ist sowieso beides richtig) für einen Online-Dienst.

    Dennoch sollte man die Sicherheit natürlich keinesfalls so weit hängen lassen, wie es noch vertretbar ist, weil man denkt, der Aufwand würde sich nicht lohnen. Ein SHA-256- oder SHA-512-Hash mit Salt + individuellem Salt, ruhig mehrfach gehasht, schadet doch keinem ... abgesehen vom Angreifer. Zudem verstehe ich nicht, wieso unbedingt alle Zeichen gespeichert werden müssen. Man kann ja mal ruhig mal hier und da das ein oder andere Zeichen weglassen. Dann bleiben dem Angreifer "ein paar" Möglichkeiten mehr, wie das richtige Passwort lauten könnte.

  17. Re: Passwörter im Klartext?

    Autor: Ass Bestos 31.08.14 - 16:55

    matt10 schrieb:
    --------------------------------------------------------------------------------
    > Ich ergänze: Jeder, der auch nur ein bisschen eine Ahnung hat, weiß, dass
    > man MD5-Hashs nicht mehr einsetzen sollte. Also ich hätte Mozilla
    > zugetraut, dass sie Salt+IrgendEinSinnvollerHashAlgorithmus nutzen.
    auch nicht zum kontrollieren von iso images?

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Senior Engineer Data Infrastructure (f/m/x)
    ING Deutschland, Berlin
  2. Prozessorganisator (m/w/d) Inputmanagement
    Sparkasse Freiburg-Nördlicher Breisgau, Freiburg
  3. 1st Level Supporter (m/w/d) in Teilzeit (25 h / Woche)
    Thermengruppe Josef Wund, Markdorf
  4. DevOps/IT-Operations Engineer (w/m/d)
    Informationstechnikzentrum Bund (ITZBund), verschiedene Standorte

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de