Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Hold Security: Milliarden geklauter…

Wie geht das eigentlich

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie geht das eigentlich

    Autor: RioDerReiser 07.08.14 - 07:01

    Sicher kann man Datenbanken mit Nutzerkennungen kopieren, aber ein vernünftiges Unternehmen wird doch keine Passwörter im Klartext abspeichern. Man speichert doch nur verschlüsselte Hashkeys.

  2. Re: Wie geht das eigentlich

    Autor: corruption 07.08.14 - 08:53

    Ein Hashing Verfahren ist KEINE!!! Verschlüsselung.

  3. Re: Wie geht das eigentlich

    Autor: RioDerReiser 07.08.14 - 10:00

    corruption schrieb:
    --------------------------------------------------------------------------------
    > Ein Hashing Verfahren ist KEINE!!! Verschlüsselung.

    Genau darin liegt der Haken, Hashing erlaubt keinen direkten Rückschluss auf das Passwort. Im Grunde kann man nur ermitteln, ob ein zu testendes Passwort den gleichen Key generiert.

  4. Re: Wie geht das eigentlich

    Autor: EINSER 07.08.14 - 10:27

    RioDerReiser schrieb:
    --------------------------------------------------------------------------------
    > corruption schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ein Hashing Verfahren ist KEINE!!! Verschlüsselung.
    >
    > Genau darin liegt der Haken, Hashing erlaubt keinen direkten Rückschluss
    > auf das Passwort. Im Grunde kann man nur ermitteln, ob ein zu testendes
    > Passwort den gleichen Key generiert.

    Und wenn man schöne Datenbanken mit den Standard-Passwörtern vorbereitet und da nachschaut, kann man sehr wohl herausfinden, welches Passwort verwendet wird. Erzeuge mal ein md5 aus deinem Passwort und suche es bei google. Hast du keinen wilden Buchstaben-Zahlen-Sonderzeichen-Mix besteht die Chance, dass du sofort dein Passwort als Ergebnis zurück bekommst.

  5. Re: Wie geht das eigentlich

    Autor: UristMcMiner 07.08.14 - 11:04

    Ja natürlich, das hätte aber auch ein anderer Klartext sein können aus dem sich dieser Key, wie schon von Rio geschrieben, ergibt. Und darin liegt auch das Problem von MD5



    1 mal bearbeitet, zuletzt am 07.08.14 11:06 durch UristMcMiner.

  6. Re: Wie geht das eigentlich

    Autor: tompazi 07.08.14 - 12:48

    Wie schon gesagt Hashing ist keine Verschlüsselung. MD5 gilt ja schon lange als unsicher und sollte nie für etwas kritisches wie Passwortspeicherung eingesetzt werden.
    Besser SHA-2 oder SHA-3 mit einer Prise Salt und Pepper.

  7. Re: Wie geht das eigentlich

    Autor: UristMcMiner 07.08.14 - 13:00

    Der lieber Herr Müller hat bestimmt einen SHA-2 mit Muskatnuss ;)

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. FREICON GmbH & Co. KG, Freiburg
  2. Vodafone GmbH, Düsseldorf
  3. CCV Deutschland GmbH, Au i.d. Hallertau
  4. Dataport, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 159,00€ (Bestpreis!)
  2. (u. a. Angebote zu Kopfhörern, Bluetooth Boxen, Soundbars)
  3. bis zu 11 PC-Spiele für 11,65€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

Motorola One Vision im Hands on: Smartphone mit 48-Megapixel-Kamera für 300 Euro
Motorola One Vision im Hands on
Smartphone mit 48-Megapixel-Kamera für 300 Euro

Motorola bringt ein weiteres Android-One-Smartphone auf den Markt. Die Neuvorstellung verwendet viel Samsung-Technik und hat ein sehr schmales Display. Die technischen Daten sind für diese Preisklasse vielversprechend.
Ein Hands on von Ingo Pakalski

  1. Moto G7 Power Lenovos neues Motorola-Smartphone hat einen großen Akku
  2. Smartphones Lenovo leakt neue Moto-G7-Serie

Homeoffice: Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
Homeoffice
Wenn der Arbeitsplatz so anonym ist wie das Internet selbst

Homeoffice verspricht Freiheit und Flexibilität für die Mitarbeiter und Effizienzsteigerung fürs Unternehmen - und die IT-Branche ist dafür bestens geeignet. Doch der reine Online-Kontakt bringt auch Probleme mit sich.
Ein Erfahrungsbericht von Marvin Engel

  1. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  2. IT-Berufe Bin ich Freiberufler oder Gewerbetreibender?
  3. Milla Bund sagt Pläne für KI-gesteuerte Weiterbildungsplattform ab

  1. Telefónica Deutschland: Größter LTE-Ausbau der Unternehmensgeschichte
    Telefónica Deutschland
    Größter LTE-Ausbau der Unternehmensgeschichte

    Um die Versorgungsauflagen aus dem Jahr 2015 zu erfüllen, hat die Telefónica ihr bisher größtes Ausbauprogramm gestartet. Im April sei es weiter vorangegangen.

  2. Gamification: Amazon verpackt öde Arbeit als Spiel
    Gamification
    Amazon verpackt öde Arbeit als Spiel

    Wettrennen mit Drachen oder Burgen bauen - statt Turnschuhe, Bücher oder Computerkabel in Kisten einzusortieren: Amazon probiert laut einem Medienbericht in einigen seiner Versandzentren aus, ob die Arbeit mit Spielinhalten weniger langweilig gestaltet werden kann.

  3. Handy-Betriebssystem: KaiOS sichert sich 50 Millionen US-Dollar
    Handy-Betriebssystem
    KaiOS sichert sich 50 Millionen US-Dollar

    Das Betriebssystem für Featurephones KaiOS wächst weiter: Das gleichnamige Unternehmen konnte sich weitere 50 Millionen US-Dollar an Finanzierungsgeldern sichern. Mittlerweile sollen weltweit 100 Millionen Handys mit KaiOS laufen.


  1. 18:46

  2. 18:07

  3. 17:50

  4. 17:35

  5. 17:20

  6. 16:56

  7. 16:43

  8. 16:31