1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › vBulletin-Sicherheitslücke: 9,1…
  6. T…

MD5 vs SHA1

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: Neutrinoseuche 19.08.16 - 13:53

    Xiut schrieb:
    >
    > Besonder beim Beispiel bCrypt hat man über den cost-Parameter eine extrem
    > große Breite, was die notwendige Dauer zum berechnen des Hashs angeht. Wenn
    > ein Server nicht einmal mit einem niedrigen Wert wie z.B. 4 oder 5 klar
    > kommt, ist der Server generell überfordert und sollte unbedingt
    > ausgetauscht werden...

    richtig, in php hab ich einen script gefunden der den optimalen cost wert für die hardware ausgibt, er fängt bei einem niedrigen wert an und berechnet jedesmal die antwortzeit bis die ausgabe da ist. auf meiner hardware (fx8350) errechnet er immer um die 11 denn das ist der optimale wert für diese hardware bei einer antwortzeit zwischen 0.1 und 0.5 sekunden. um so höher man geht umso länger dauert die antwort, das kann bei 16 schonmal bis zu 5 sekunden sein.

    das ganze zusätzlich wird noch mit einem salt (openssl_random_pseudo_bytes (für php5) bzw. random_bytes (php7)) garniert erschwert es deutlich die angriffe.

    wer md5 oder sha-1 nutzt lebt gefährlich.

  2. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: Xiut 19.08.16 - 14:00

    Neutrinoseuche schrieb:
    --------------------------------------------------------------------------------
    > Xiut schrieb:
    > >
    > > Besonder beim Beispiel bCrypt hat man über den cost-Parameter eine
    > extrem
    > > große Breite, was die notwendige Dauer zum berechnen des Hashs angeht.
    > Wenn
    > > ein Server nicht einmal mit einem niedrigen Wert wie z.B. 4 oder 5 klar
    > > kommt, ist der Server generell überfordert und sollte unbedingt
    > > ausgetauscht werden...
    >
    > richtig, in php hab ich einen script gefunden der den optimalen cost wert
    > für die hardware ausgibt, er fängt bei einem niedrigen wert an und
    > berechnet jedesmal die antwortzeit bis die ausgabe da ist. auf meiner
    > hardware (fx8350) errechnet er immer um die 11 denn das ist der optimale
    > wert für diese hardware bei einer antwortzeit zwischen 0.1 und 0.5
    > sekunden. um so höher man geht umso länger dauert die antwort, das kann bei
    > 16 schonmal bis zu 5 sekunden sein.
    >
    > das ganze zusätzlich wird noch mit einem salt (openssl_random_pseudo_bytes
    > (für php5) bzw. random_bytes (php7)) garniert erschwert es deutlich die
    > angriffe.
    >
    > wer md5 oder sha-1 nutzt lebt gefährlich.

    Ja genau, das wäre auch eine Möglichkeit, um den perfekten Wert zu bestimmen. Einfach 1-2 weniger nehmen, als dieses Skript dann ausspuckt und schon ist man auch für unerwartet hohe Serverlast gerüstet, hat aber trotzdem einen deutlich sichereren Hash als SHA1 und co.
    Was man ja wie gesagt nicht vergessen darf: Der cost-Parameter verhält sich nicht linear. Ich glaube, es ist eher 2^cost. Also wenn man den Parameter um 1-2 verringert, verursacht das Berechnen nur noch 50% bzw. 25% der Last wie vorher.

    Aber trotzdem.. Ein Server, der so eine Seite hostet, sollte auch mit 10 oder so zurecht kommen.. Ansonsten ist eh ein neuer Server fällig...

    Und kleiner Hinweis: Man sollte bei der password_hash Funktion keinen eigenen Salt angeben. PHP macht das bereits automatisch möglichst sicher für einen und entsprechend gibt es auch einen Hinweis in der Dokumentation, dass man das lieber PHP selbst erledigen lassen sollte.

  3. Iterationen

    Autor: redmord 20.08.16 - 00:15

    Klar sind Blowfish oder PBKDF-2 die bessere Wahl doch bei Abwärtskompatiblität nicht immer da. Bei PHP erst seit 5.3, wenn ich mich nicht irre.

    Durch Iteration bekommt man auch bei SHA1 einen Kostenfaktor hin, wenn man z.B. 200x hasht. Dass dies hier nicht der Fall ist, wissen wir nicht.

  4. Login-Server

    Autor: redmord 20.08.16 - 00:26

    Wenn dir das Hashen zu teuer ist, musst du diesen Vorgang separieren, z.B. Login-Server.

    Ein sicherheitsrelevantes Merkmal wie der Hash eines Passwortes sollte schon etwas kosten können. Webserver sind billig genug.

    Wenn man aber immer diese fancy Cloudserver kauft und noch fett Lizenzgebühren abdrücken muss, kann ich mir schon vorstellen, dass das Budget vor Blowfish in die Knie geht.

    Vielleicht ist aber auch die Einstellung der springende Punkt. Schließlich sind's ja die Kunden, die zu dämlich sind sich unterschiedliche Passwörter auszudenken und sowieso ... so ein Fall soll erst mal eintreten.

  5. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: redmord 20.08.16 - 00:32

    dabbes schrieb:
    --------------------------------------------------------------------------------
    > Und wenn man soooo wichtige Seiten betreibt und / oder auch noch Geld damit
    > verdient, dann kann man sich auch einen extra starken Login-Server
    > hinstellen ;)

    Je nach verwendeter Umgebung kann es schon einen guten Posten ausmachen ... *oraclehustawshust*

  6. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: Xiut 20.08.16 - 00:35

    redmord schrieb:
    --------------------------------------------------------------------------------
    > dabbes schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Und wenn man soooo wichtige Seiten betreibt und / oder auch noch Geld
    > damit
    > > verdient, dann kann man sich auch einen extra starken Login-Server
    > > hinstellen ;)
    >
    > Je nach verwendeter Umgebung kann es schon einen guten Posten ausmachen ...
    > *oraclehustawshust*

    Was hat denn Oracle mit einem extra Login-Server oder allgemein einem extra Server zutun? Nur weil der Server so schlecht ist, dass er wohl nicht einmal Passwörter ordentlich hashen kann, heißt das ja nicht, dass die Datenbank auch schwächelt.

    Die Datenbank interessiert es ja nicht, wie aufwendig ein String berechnet wurde, der in ihr gespeichert wird.

  7. Re: Beide sind schlecht zum Hashen von Passwörtern

    Autor: redmord 20.08.16 - 02:05

    Die Jungs machen mehr als Datenbanken. Und du bezahlst pro CPU-Kern.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Vodafone GmbH, Düsseldorf, Unterföhring, Köln
  2. Hays AG, Bayreuth
  3. RATIONAL Aktiengesellschaft, Landsberg am Lech
  4. RSG Group GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. MSI GeForce RTX 3070 VENTUS 2X 8G OC für 749€)
  2. (u. a. Xbox Wireless Controller Robot White für 59,99€)


Haben wir etwas übersehen?

E-Mail an news@golem.de