Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Hold Security: Milliarden geklauter…

Wie geht das eigentlich

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie geht das eigentlich

    Autor: RioDerReiser 07.08.14 - 07:01

    Sicher kann man Datenbanken mit Nutzerkennungen kopieren, aber ein vernünftiges Unternehmen wird doch keine Passwörter im Klartext abspeichern. Man speichert doch nur verschlüsselte Hashkeys.

  2. Re: Wie geht das eigentlich

    Autor: corruption 07.08.14 - 08:53

    Ein Hashing Verfahren ist KEINE!!! Verschlüsselung.

  3. Re: Wie geht das eigentlich

    Autor: RioDerReiser 07.08.14 - 10:00

    corruption schrieb:
    --------------------------------------------------------------------------------
    > Ein Hashing Verfahren ist KEINE!!! Verschlüsselung.

    Genau darin liegt der Haken, Hashing erlaubt keinen direkten Rückschluss auf das Passwort. Im Grunde kann man nur ermitteln, ob ein zu testendes Passwort den gleichen Key generiert.

  4. Re: Wie geht das eigentlich

    Autor: EINSER 07.08.14 - 10:27

    RioDerReiser schrieb:
    --------------------------------------------------------------------------------
    > corruption schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ein Hashing Verfahren ist KEINE!!! Verschlüsselung.
    >
    > Genau darin liegt der Haken, Hashing erlaubt keinen direkten Rückschluss
    > auf das Passwort. Im Grunde kann man nur ermitteln, ob ein zu testendes
    > Passwort den gleichen Key generiert.

    Und wenn man schöne Datenbanken mit den Standard-Passwörtern vorbereitet und da nachschaut, kann man sehr wohl herausfinden, welches Passwort verwendet wird. Erzeuge mal ein md5 aus deinem Passwort und suche es bei google. Hast du keinen wilden Buchstaben-Zahlen-Sonderzeichen-Mix besteht die Chance, dass du sofort dein Passwort als Ergebnis zurück bekommst.

  5. Re: Wie geht das eigentlich

    Autor: UristMcMiner 07.08.14 - 11:04

    Ja natürlich, das hätte aber auch ein anderer Klartext sein können aus dem sich dieser Key, wie schon von Rio geschrieben, ergibt. Und darin liegt auch das Problem von MD5



    1 mal bearbeitet, zuletzt am 07.08.14 11:06 durch UristMcMiner.

  6. Re: Wie geht das eigentlich

    Autor: tompazi 07.08.14 - 12:48

    Wie schon gesagt Hashing ist keine Verschlüsselung. MD5 gilt ja schon lange als unsicher und sollte nie für etwas kritisches wie Passwortspeicherung eingesetzt werden.
    Besser SHA-2 oder SHA-3 mit einer Prise Salt und Pepper.

  7. Re: Wie geht das eigentlich

    Autor: UristMcMiner 07.08.14 - 13:00

    Der lieber Herr Müller hat bestimmt einen SHA-2 mit Muskatnuss ;)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. RICHARD WOLF GMBH, Knittlingen
  2. Niels-Stensen-Kliniken - Marienhospital Osnabrück GmbH, Osnabrück
  3. Stadtwerke München GmbH, München
  4. DIgSILENT GmbH, Gomaringen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 749,00€
  2. 199,00€
  3. 139,99€ (Bestpreis - nach Abzug 20€-Coupon)
  4. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

  1. Google: Chrome nutzt Site-Isolation auf Android
    Google
    Chrome nutzt Site-Isolation auf Android

    Zum Schutz gegen Spectre und ähnliche Seitenkanalangriffe nutzt der Chrome-Browser auf dem Desktop eine strikte Seitenisolierung. Die Entwickler von Google bieten die Technik nun auch auf Android an.

  2. Sensei Ten im Test: Steelseries' symmetrischer Spielerfreund
    Sensei Ten im Test
    Steelseries' symmetrischer Spielerfreund

    Linkshänder haben recht wenig Auswahl wenn sie eine gute beidhändige Gaming-Maus mit aktuellem Sensor suchen: Die Sensei Ten von Steelseries ist so eine, zumindest für Nutzer, die schwerere Mäuse bevorzugen.

  3. PSD2: Übergangsfrist für Kartenzahlungen im Internet festgelegt
    PSD2
    Übergangsfrist für Kartenzahlungen im Internet festgelegt

    Bereits seit dem 14. September gelten die Sicherheitsbestimmungen der europäischen Zahlungsrichtlinie 2 (PSD2) - allerdings nicht für Kreditkartenzahlungen im Internet. Die Bafin kündigte nun eine Übergangsfrist bis Ende 2020 an.


  1. 10:45

  2. 10:30

  3. 10:25

  4. 09:56

  5. 09:41

  6. 08:55

  7. 07:00

  8. 19:25