Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › OpenCL und VCL: GPU-Cluster mit 25…

Oha!

Anzeige
  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Oha!

    Autor: radde 05.12.12 - 16:32

    Wow, das ist gerade ein bisschen gruselig.
    Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir für die nächsten 10 Jahre - einigermaßen sicher sind.

    Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch relativ sicher vor.

  2. Re: Oha!

    Autor: c3rl 05.12.12 - 17:02

    radde schrieb:
    --------------------------------------------------------------------------------
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Damit bist du aller Wahrscheinlichkeit auch noch die nächsten 10 oder 20 Jahre bedient.
    Der Knackpunkt beim Speichern von Passwörtern ist eh nicht der verwendete Algorithmus, sondern die Anzahl seiner Weiderholungen.

    Auch ein mit MD5 gehashtes Passwort ist in den meisten Anwendungsgebieten sicher einsetzbar, solange es tausendfach wiederholt gehasht wird. Als gute Beispiele sind hier PBKDF2 und BCrypt zu nennen. Beide Verfahren zielen darauf ab, möglichst viel Zeit zu benötigen, um an den Hash zu gelangen. So kommt man mit PBKDF2 sehr schnell auf 2 Sekunden Rechenzeit für ein Hash auf einem modernen AMD64-Kern (bei 2^13 oder 2^14 Iterationen) - und dann knackt das Ding so schnell niemand mehr, auch wenn das Passwort "katze83" lautet.

    Im Vergleich: Als reiner SHA1-Hash ist "katze83" mit dem im Artikel beschriebenen Rechner innerhalb von 180 Sekunden zu knacken (~80^7 Möglichkeiten, 60 GHash/s).
    Wenn du jetzt allerdings für ein einziges Passwort 2 Sekunden brauchst statt (schätzungsweise) 0,0001 Sekunden, dann sieht die Geschichte eben komplett anders aus.



    5 mal bearbeitet, zuletzt am 05.12.12 17:13 durch c3rl.

  3. Re: Oha!

    Autor: blackout23 05.12.12 - 17:06

    radde schrieb:
    --------------------------------------------------------------------------------
    > Wow, das ist gerade ein bisschen gruselig.
    > Wie lang sollten Passwörter denn heute sein, damit die Daten - sagen wir
    > für die nächsten 10 Jahre - einigermaßen sicher sind.
    >
    > Bis gerade eben kam ich mir mit einem 17-stelligem Passwort (AES256) noch
    > relativ sicher vor.

    Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist SHA-512 mit Salting. Da ist Hashcat oder johntheipper so verdammt langsam drin das selbst meine 680 (ich weiß NVIDIA nicht sehr schnell in GPGPU) gerade mal 4000 keys pro sekunde durch nudeln kann.

    Was die nächsten 10 Jahre angeht. Wenn wir in 5 Jahren ein Quatencomputer haben ist das eh egal. Kein Mensch weiß wie die Technologie und Rechenkraft sich entwickelt.

    Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

  4. Re: Oha!

    Autor: Trollster 05.12.12 - 17:23

    Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu, dass sie die Systeme Versuche künstlich strecken und gar nicht so viele Versuche pro Sekunde zulassen.

  5. Re: Oha!

    Autor: mag 05.12.12 - 17:34

    blackout23 schrieb:
    --------------------------------------------------------------------------------

    > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.

    http://xkcd.com/936

    Mussu anschauen, dringend!

  6. Re: Oha!

    Autor: zZz 05.12.12 - 17:37

    gut salzen und pfeffern

    http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

  7. Re: Oha!

    Autor: Jolla 05.12.12 - 17:38

    Trollster schrieb:
    --------------------------------------------------------------------------------
    > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen hinzu,
    > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > Versuche pro Sekunde zulassen.

    Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist? Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch verstanden?

  8. Re: Oha!

    Autor: DASPRiD 05.12.12 - 18:51

    mag schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Einfach 12 stellen nehmen mit groß/klein Zahlen und Sonderzeichen.
    >
    > xkcd.com
    >
    > Mussu anschauen, dringend!

    Hah, den wollte ich auch poste,n, als ich seinen Beitrag gelesen habe ;)

  9. Re: Oha!

    Autor: DASPRiD 05.12.12 - 18:53

    Jolla schrieb:
    --------------------------------------------------------------------------------
    > Trollster schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Zudem kommt neben der langen Berechnungsdauer diverser Algorythmen
    > hinzu,
    > > dass sie die Systeme Versuche künstlich strecken und gar nicht so viele
    > > Versuche pro Sekunde zulassen.
    >
    > Ist das nicht irrelevant wenn man im Besitz des (gehashten) Passworts ist?
    > Dann hast du doch alles lokal. Oder habe ich dich jetzt nur falsch
    > verstanden?

    Nein, bcrypt hat einen "cost" Faktor, den du beliebig anpassen kannst. Damit kann eine einzelne Hash-Berechnung so lange dauern, wie du möchtest. Heißt, wenn du auf deiner Webseite einen Cost-Factor von 1000 nimmst, kann das je nach CPU eine Sekunde pro Hash bedeuten.

  10. Re: Oha!

    Autor: violator 05.12.12 - 19:59

    blackout23 schrieb:
    --------------------------------------------------------------------------------
    > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > SHA-512 mit Salting.

    Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie wird das denn verschlüsselt?

  11. Re: Oha!

    Autor: Anonymer Nutzer 05.12.12 - 20:28

    Also ich habs jetzt nicht ausgerechnet, aber ein 15-stelliges Passwort müsste doch immer noch ausreichend sicher sein. Ich glaube niemand geht und und lässt so ein Programm zwei Jahre laufen nur um nen Hash zu knacken. :)

    MFG

  12. Re: Oha!

    Autor: blackout23 05.12.12 - 22:32

    violator schrieb:
    --------------------------------------------------------------------------------
    > blackout23 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Einfacher wäre es sichere Algos zu benutzen. Mein Systempasswort ist
    > > SHA-512 mit Salting.
    >
    > Wie meinst du das? Was für ein System und welche Abfrage? Und wo und wie
    > wird das denn verschlüsselt?

    Linux. Passwort Hashes stehen in /etc/shadow. Wird automatisch so verschlüsselt und angelegt. Ist ein riesen Brummer von einem Hash.

  13. Re: Oha!

    Autor: HerrMannelig 05.12.12 - 22:54

    wie kommst du auf 80^7?

  14. Re: Oha!

    Autor: Switchblade 06.12.12 - 00:22

    > four random common words
    Ernsthaft?! Das ist doch gefundenes Fressen für einen Dictionary Hacker. O_o

    U.N. Special Department NERV - Allied with SEELE, SYNAPS and the JSSDF Armed Forces.

  15. Re: Oha!

    Autor: mag 06.12.12 - 01:24

    An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000 Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17 Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt sich aber viel besser merken.

    Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem astronomisch großen Suchraum.

    Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte sind dadurch nicht unsicherer geworden, allerdings natürlich länger. Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen verschwunden. ;)

  16. Re: Oha!

    Autor: me2 06.12.12 - 03:53

    Das ist doch in dem Comic schon längst berücksichtigt!

    Wenn du mal den Comic genau anschaust, bewertet der XKCD-Comic jedes Wort mit 11 Bit Entropie. Das entspricht einem Wörterbuch mit 2^11=2048 Wörtern.

    Benutzt du ein größeres Wörterbuch (Vergleiche die Rechnungen im Post von mag ), verschiebst du den Sicherheitsvorteil nur noch weiter zum "correcthorsebatterystaple"

  17. Re: Oha!

    Autor: Epaminaidos 07.12.12 - 00:08

    zZz schrieb:
    --------------------------------------------------------------------------------
    > gut salzen und pfeffern
    >
    > http://davidlyness.com/post/salt-pepper-and-rainbows-storing-passwords-properly

    Kann mir jemand erklären, wozu man den Salt in der letzten Version noch braucht?
    Ist nicht sogar noch sinnvoller, für jeden Nutzer einen Zufallswert mit der Gesamtlänge von Salt und Pepper zu generieren?

  18. Re: Oha!

    Autor: lalelu 07.12.12 - 13:04

    gut gedacht, aber leider völlig falsch.
    jedes wort (in jeder sprache) folgt eines bestimmten logik; beispielsweise kommt im deutschen in jedem wort ein vokal (a, e, i, o, u) vor. solche statistischen eigenheiten kann man recht schnell analysieren ( http://de.wikipedia.org/wiki/Buchstabenh%C3%A4ufigkeit#Buchstabenh.C3.A4ufigkeiten_in_ausgew.C3.A4hlten_Sprachen )
    und damit die entsprechenden dictionarys auswählen. in der folge untersuchst du eine angepasste version von
    ( http://de.wikipedia.org/wiki/Liste_der_h%C3%A4ufigsten_W%C3%B6rter_der_deutschen_Sprache )
    und überprüfst ein paar grammatikregeln (z.B.: http://de.wikipedia.org/wiki/Subjekt-Verb-Objekt)
    und schon hast du den möglichen raum so weit eingeschränkt, das der medion-laptop deiner kleinen schwester das pw in unter einem tag zerlegt.

    merke: jede sprache folgt regeln um die komplexität zu reduzieren, damit wir effektiv kommunizieren können und genau dies ist der schwachpunkt. sobald ich die komplexität von völlig zufällig (wie du sie beschrieben hast) auf regelgeleitet reduziert habe, ist der rest trivial. daher sind randompasswörter so wichtig.


    mag schrieb:
    --------------------------------------------------------------------------------
    > An diesem gefundenen Fressen verdirbt sich der Dictionaryhacker aber
    > schnell den Magen. Da der Angreifer ja kaum wissen kann, aus welchem
    > Wortevorrat du deine Wörter auswählst, muss er mit einem hinreichend großen
    > Wörterbuch herangehen. Vor allem im Deutschen stehen ja jeder Grundform
    > noch x Flexionen beiseite. Nehmen wir ein moderates Wörterbuch mit 25000
    > Einträgen (zum Vergleich: Der Duden hat 135000 Einträge, und das beinhaltet
    > nicht die Flexionen), dann gibt es für ein 4-Wort-Passwort etwa 4*10^17
    > Kombinationen. Das entspricht etwa einem 9-Zeichen-Passwort aus wild
    > gewürfelten Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, lässt
    > sich aber viel besser merken.
    >
    > Willst du einem Angriff wie dem hier beschriebenen ausweichen, sollten es
    > schon fünf Worte sein. Oder ein kleiner Satz, vielleicht mit
    > zusammengesetzten Worten. Eine Suchstrategie, die ein Passwort wie
    > "einmaedchenchorsingtamhimmelstor" finden könnte, stünde vor einem
    > astronomisch großen Suchraum.
    >
    > Hier bei uns habe ich vor einer Weile Passworte solcher Art und Weise
    > eingeführt, vorher hatten wir wilde Zeichenkombinationen. Die Passworte
    > sind dadurch nicht unsicherer geworden, allerdings natürlich länger.
    > Trotzdem lassen sie sich offenkundig besser merken, denn seitdem sind die
    > Post-Its mit den draufgekritzelten Passwörtern unter den Schreibtischmappen
    > verschwunden. ;)

  19. Re: Oha!

    Autor: mag 07.12.12 - 13:26

    Ich hab ja ansatzweise mal ein paar Zahlen in den Raum gestellt, um "meine" Argumente (in Anführungszeichen, weil natürlich schon viel Berufenere sich zu dem Thema Gedanken gemacht haben) zu belegen.

    Ich schlage vor, du skizzierst mal grob dein Regelwerk und lässt auch ein paar Zahlen überschlagsweise einfließen, die belegen, dass du damit die Komplexität so dramatisch senken kannst wie du andeutest. Dann lasse ich mich überzeugen. Bis dahin halte ich deine Argumente für Humbug und verteidige weiter meine Annahme, dass auch kurze grammatikalisch korrekte deutsche Sätze einen unüberschaubar großen Suchraum öffnen.

    OK, ein direktes Gegenargument zu deinem Subjekt-Verb-Objekt:

    einmaedchenchorsingtamhimmelstor
    amhimmelstorsingeinmaedchenchor
    essingtamhimmelstoreinmadchenchor
    singteinmaedchenchoramhimmerstor?
    Poetisch: amhimmeltoreeinmaechenchorsingt
    singamhimmelstordumaedchenchor!

    Naja, und so weiter...

  20. Re: Oha!

    Autor: dangrie158 07.12.12 - 13:27

    Leider auch wider falsch.
    Auf ein wie auch immer gehashten Passwort lassen sich keine Voranalysen ausführen. Oder wie willst du eine Häufigkeitsanalyse auf den md5 Hash d41d8cd98f00b204e9800998ecf8427e ausführen der übrigens einfach dem Plan aaaa entspricht

  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Daimler AG, Böblingen
  2. Wilken Neutrasoft GmbH, Greven bei Münster/Westfalen
  3. Bike o' bello Radsportversand GmbH & Co KG, St. Leon-Rot
  4. VISHAY ELECTRONIC GmbH, Selb bei Hof

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. 18,99€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)
  2. (mehr als 2.500 reduzierte Titel)
  3. (u. a. Der Marsianer, The Hateful 8, Interstellar, Django Unchained, London Has Fallen, Olympus Has...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

  1. Internetzensur: China macht VPN genehmigungspflichtig
    Internetzensur
    China macht VPN genehmigungspflichtig

    Wer in China einen VPN-Dienst betreiben will, muss künftig nett um Erlaubnis fragen - bei der Regierung. Für ausländische Unternehmen wird die Zensur immer mehr zum Problem.

  2. Hawkeye: ZTE will bei mediokrem Community-Smartphone nachbessern
    Hawkeye
    ZTE will bei mediokrem Community-Smartphone nachbessern

    Das von den Nutzern mitgestaltete Smartphone Hawkeye soll verbessert werden: ZTE hat erkannt, dass viele Nutzer von den Ausstattungsmerkmalen enttäuscht sind - und eine Umfrage gestartet, was verbessert werden soll. Der Preis muss aufgrund der Kickstarter-Regeln bei 200 US-Dollar bleiben.

  3. Valve: Steam erhält Funktion, um Spiele zu verschieben
    Valve
    Steam erhält Funktion, um Spiele zu verschieben

    Valve hat per Update die lange gewünschte Option in Steam eingebaut, Spiele per Mausklick von einer Partition auf eine andere zu verschieben. Bisher ging das nur über Umwege.


  1. 15:52

  2. 15:29

  3. 12:30

  4. 12:01

  5. 11:56

  6. 11:46

  7. 11:40

  8. 11:00