Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheitsproblem: Alle Kunden von…

In 99,9 % der Fälle wird erst beim Dienst gehasht

  1. Thema

Neues Thema Ansicht wechseln


  1. In 99,9 % der Fälle wird erst beim Dienst gehasht

    Autor: redmord 29.11.18 - 12:16

    - User gibt Passwort ein
    - Passwort wird via HTTPS (hoffentlich) in Klartext übertragen
    - Dienst hasht Passwort und vergleicht mit hinterlegtem Hash

    Häufig sind im Hash noch Parameter wie Payload angegeben, weil dieser dynamisch mit den technischen Möglichkeiten wachsen kann. Dies dient dazu den Aufwand für Bruteforce (dem systematischen Eraten mit loser "Gewalt") zu erhöhen. Der Aufwand der Aktion soll hoch sein. Zusätzlich wird noch ein Zufallswert (Salt) mit einbezogen um die Ergebnisse des Hashens *hihi* unvorhersehbarer zu machen.
    Client kennt in der Regel weder Payload noch Salt. Um vergeleichbare Hashes zu erhalten, müssen diese Dinge beim Hashen bekannt sein.

  2. Re: In 99,9 % der Fälle wird erst beim Dienst gehasht

    Autor: Sea 29.11.18 - 12:25

    man kann natürlich auch am Client einen Hash bilden und am Server dann diesen hash selbst noch mal hashen, dieses mal mit einem privaten Salt. Dann hätte man nie das tatsächliche Passwort transportiert

  3. Re: In 99,9 % der Fälle wird erst beim Dienst gehasht

    Autor: cljk 29.11.18 - 12:27

    Sea schrieb:
    --------------------------------------------------------------------------------
    > man kann natürlich auch am Client einen Hash bilden und am Server dann
    > diesen hash selbst noch mal hashen, dieses mal mit einem privaten Salt.
    > Dann hätte man nie das tatsächliche Passwort transportiert

    Das bringt nicht viel. Der zum Server übertragene Hash kann nicht gesaltet sein - oder der Salt muss dem Client vorgegeben werden - sonst kann der nicht mit dem gespeicherten Eintrag verglichen werden.

  4. Re: In 99,9 % der Fälle wird erst beim Dienst gehasht

    Autor: chefin 29.11.18 - 12:57

    Sea schrieb:
    --------------------------------------------------------------------------------
    > man kann natürlich auch am Client einen Hash bilden und am Server dann
    > diesen hash selbst noch mal hashen, dieses mal mit einem privaten Salt.
    > Dann hätte man nie das tatsächliche Passwort transportiert

    Doch, das tatsächliche Passwort wäre dann der Hashwert, der wiederum gehashed und gesalted wird. es ist doch piepschnurzegal, ob man 1234 oder 5678(als Hashwert von 1234) benutzt. Jeder der die Datei erbeutet wird dann halt den Hashwert deines Passwortes rückrechnen können. Zwar weis er dein passwort nicht, aber er muss es auch nicht wissen. Da er nur den Hashwert verschickt, muss er auch nur diesen rausbekommen. Damit wird dein Hashwert zum echten Passwort und dein passwort ist nur ein seed für diesen Hashwert. Ich könnte damit mich einloogen auch wenn ich nur den Clientseitigen Hashwert weis. Der server weis ja nicht, ob ich das berechnet habe oder irgendwo mitgeschnitten.

    Fakt ist jedenfalls das der übertragende Wert nicht dem gespeicherten entsprechen darf. Aber der Übertragende Wert immer mich legitimiert. Den letztendlich sind alles nur 8 Bit Worte die übermittelt werden. Ob Passwort, Hashwert, salted Hashwert. Nicht mal die Länge spielt eine Rolle, da Hashwerte genormte Länge haben, egal wie lang dein Passwort ist.

  5. Re: In 99,9 % der Fälle wird erst beim Dienst gehasht

    Autor: amagol 29.11.18 - 17:03

    chefin schrieb:
    --------------------------------------------------------------------------------
    > Doch, das tatsächliche Passwort wäre dann der Hashwert, der wiederum
    > gehashed und gesalted wird. es ist doch piepschnurzegal, ob man 1234 oder
    > 5678(als Hashwert von 1234) benutzt. Jeder der die Datei erbeutet wird dann
    > halt den Hashwert deines Passwortes rückrechnen können. Zwar weis er dein
    > passwort nicht, aber er muss es auch nicht wissen. Da er nur den Hashwert
    > verschickt, muss er auch nur diesen rausbekommen. Damit wird dein Hashwert
    > zum echten Passwort und dein passwort ist nur ein seed für diesen Hashwert.
    > Ich könnte damit mich einloogen auch wenn ich nur den Clientseitigen
    > Hashwert weis. Der server weis ja nicht, ob ich das berechnet habe oder
    > irgendwo mitgeschnitten.

    Teilweise richtig, wenn es um den einen Dienst geht (aber immerhin bringen vorberechnete Tabellen etc. nicht mehr so viel, da man selbst "passwort" erstmal hashen muss).
    Aber leider verwenden immer noch genug User das gleiche Passwort fuer mehrer Dienste. Oder selbst wenn nicht kann man das echte Passwort gegenueber dem User als Legitimation fuer Scam-Mails verwenden. Mit einem Hash ist das schwierig.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. endica GmbH, Karlsruhe
  2. ec4u expert consulting ag, Karlsruhe, Böblingen bei Stuttgart, München, Düsseldorf
  3. Haufe Group, Freiburg
  4. MicroNova AG, Braunschweig, Wolfsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-55%) 44,99€
  2. 3,40€
  3. (-64%) 35,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

  1. Internet Archive: Datenbank bietet Contra, Elite und 2.500 weitere DOS-Titel
    Internet Archive
    Datenbank bietet Contra, Elite und 2.500 weitere DOS-Titel

    Die Onlinebibliothek Internet Archive hat 2.500 weitere DOS-Spiele seiner bisher recht kleinen Datenbank hinzugefügt. Nutzer können im Browser Titel wie Elite, Siedler 2, Ultima, Zork oder Commander Keen spielen.

  2. Framework: Microsoft will API-Portierung auf .Net Core abschließen
    Framework
    Microsoft will API-Portierung auf .Net Core abschließen

    Dem Framework .Net Core gehört laut Hersteller Microsoft die Zukunft. Die Portierung alter APIs des .Net Frameworks auf das neue Projekt will das Unternehmen nun auch offiziell beenden. Für fehlende Schnittstellen soll die Community einspringen.

  3. E9560 & E9390: AMD bringt PCIe-Karten für 4K-Spieleautomaten
    E9560 & E9390
    AMD bringt PCIe-Karten für 4K-Spieleautomaten

    Mit der Embedded Radeon E9560/E9390 aktualisiert AMD sein Portfolio für Arcade-Hallen, Digital Signage und bildgebende Verfahren in der Medizin: Beide Modelle sind schnellere PCIe-Karten statt verlötete Chips.


  1. 15:03

  2. 14:24

  3. 14:00

  4. 14:00

  5. 12:25

  6. 12:20

  7. 12:02

  8. 11:56