-
Passwort Hash + geknackt
Autor: Skat0r 03.01.12 - 17:46
Was ich mich gerade frage ist, da hier ja die Rede davon ist die Passwörter seien geknackt worden, wie das möglich ist. Denn geht man nun zum Beispiel von MD5 als Hash-Algorithmus aus ist dieser ja lediglich 32 Zeichen lang - egal wie lang der String ist der gehashed werden soll. Entsprechend kann ja eine beliebige Anzahl an Strings den gleichen Hash produzieren und somit wäre die Kernaussage dieses Beitrags hinfällig. Nämlich das die dort verwendeten Passwörter zu unsicher waren - Ungeachtet dessen das es vermutlich der Fall war. Aber nicht umsonst gibt es Rainbow Tables, ebend weil man nicht eindeutig von einem Hash auf ein Passwort schließen kann.
Oder habe ich da jetzt irgendwo einen Denkfehler? -
Re: Passwort Hash + geknackt
Autor: dit 03.01.12 - 18:44
na ja es geht doch nur darum dass aus einem String ein HASH generiert wird. Beim einloggen ist es egal wie der String aussieht, hauptsache Hash stimmt.
Passwort knacken = ein String der den gesuchten Hash prodiziert finden
1 mal bearbeitet, zuletzt am 03.01.12 18:45 durch dit. -
Re: Passwort Hash + geknackt
Autor: GodsBoss 03.01.12 - 21:27
> Was ich mich gerade frage ist, da hier ja die Rede davon ist die Passwörter
> seien geknackt worden, wie das möglich ist. Denn geht man nun zum Beispiel
> von MD5 als Hash-Algorithmus aus ist dieser ja lediglich 32 Zeichen lang -
> egal wie lang der String ist der gehashed werden soll. Entsprechend kann ja
> eine beliebige Anzahl an Strings den gleichen Hash produzieren und somit
> wäre die Kernaussage dieses Beitrags hinfällig. Nämlich das die dort
> verwendeten Passwörter zu unsicher waren - Ungeachtet dessen das es
> vermutlich der Fall war. Aber nicht umsonst gibt es Rainbow Tables, ebend
> weil man nicht eindeutig von einem Hash auf ein Passwort schließen kann.
>
> Oder habe ich da jetzt irgendwo einen Denkfehler?
Nun ja, was ist wahrscheinlicher? Dass viele der Nutzer eigentlich sichere Passwörter hatten, die nur zufällig die gleichen Hashes haben wie häufig benutzte Passwörter, oder dass sie tatsächlich diese Passwörter eingesetzt haben?
Reden ist Silber, Schweigen ist Gold, meine Ausführungen sind Platin. -
Re: Passwort Hash + geknackt
Autor: theonlyone 04.01.12 - 04:53
GodsBoss schrieb:
--------------------------------------------------------------------------------
> > Was ich mich gerade frage ist, da hier ja die Rede davon ist die
> Passwörter
> > seien geknackt worden, wie das möglich ist. Denn geht man nun zum
> Beispiel
> > von MD5 als Hash-Algorithmus aus ist dieser ja lediglich 32 Zeichen lang
> -
> > egal wie lang der String ist der gehashed werden soll. Entsprechend kann
> ja
> > eine beliebige Anzahl an Strings den gleichen Hash produzieren und somit
> > wäre die Kernaussage dieses Beitrags hinfällig. Nämlich das die dort
> > verwendeten Passwörter zu unsicher waren - Ungeachtet dessen das es
> > vermutlich der Fall war. Aber nicht umsonst gibt es Rainbow Tables,
> ebend
> > weil man nicht eindeutig von einem Hash auf ein Passwort schließen kann.
> >
> > Oder habe ich da jetzt irgendwo einen Denkfehler?
>
> Nun ja, was ist wahrscheinlicher? Dass viele der Nutzer eigentlich sichere
> Passwörter hatten, die nur zufällig die gleichen Hashes haben wie häufig
> benutzte Passwörter, oder dass sie tatsächlich diese Passwörter eingesetzt
> haben?
Wäre durchaus mal interessant wird das genau mit dem hash aussieht.
Aber ich meine schon das ein "sicheres" Passwort niemals mit einem offensichtlich trivialen kollidieren wird ; den gleichen hash bei "komplett" unterschiedlichen Eingaben ist schon mehr als seltsam. -
Re: Passwort Hash + geknackt
Autor: Loolig 04.01.12 - 07:49
Was ist daran seltsam.. such in der Wiki nach MD5 ..



