1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › vBulletin-Sicherheitslücke: 9,1…

"Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: Anonymer Nutzer 19.08.16 - 11:19

    Da sich auch Forensoftware weiterentwickelt werden auch die Loginmethoden überarbeitet (MD5 -> SHA1, Salting usw.). Da man aber nicht bei jeder Änderung allen Usern einen Link zum eingeben eines neuen Kennworts schicken will, bleiben die Daten erhalten. Erst wenn sich der User in der neuen Version zum ersten mal einloggt, wird über die alte Methode geprüft und wenn das stimmt die Daten an die neue angepasst.

    Dadurch können unterschiedliche "Methodenwerte" vorhanden sein.

  2. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 11:27

    man kann aber per email informieren und zumindest die leute darauf hinweisen dass es jetzt bessere methoden gibt.

  3. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: windermeer 19.08.16 - 11:33

    Man könnte auch den MD5 Hash mit dem neuen Verfahren hashen und ein entsprechendes Flag setzen. Dann ist das Passwort "sicher" und man kann es beim nächsten Login ändern (lassen).

  4. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: Anonymer Nutzer 19.08.16 - 11:44

    Die Verbesserung baut der Entwickler der Software ein. Der Betreiber installiert nun dieses Update.

    Soll nun JEDER Forenbetreiber bei jeder Sicherheitsverbesserung eine Rundmail schreiben?

    Ich selbst bin in etlichen Foren angemeldet und würde dann über 100 Mails bekommen, dass ich mich dort erneut einloggen soll (okay, sie landen fast alle in einem Seperaten Ordner, trotzdem).

  5. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 11:47

    bei sowas wichtigem wie einer erneuerung des PW algos, jederzeit gerne.
    ich hab für meinen teil sowieso genug newletter und so oft werden die Passwortalgoos auch nicht fundamental geändert dass es ohne login nicht geht.

  6. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: Xiut 19.08.16 - 11:51

    Wenn man das verwendete Verfahren zum speichern des Passwortes mit speichert, kann man das ganze auch ohne Rundmail oder extra Aktion des Nutzers jederzeit austauschen.

    Dann werden bei allen bereits angemeldeten Nutzern der Hash nochmal sicher gehasht, dem Hash eine extra Kennung gegeben und dann bei jedem erfolgreichen Login oder eben beim Registrieren wird dann das Passwort mit der neuen, sichereren Methode direkt gespeichert, ohne den Umweg über den alten Hash.

    So muss man nur zwei Funktionen in seiner Anwendung hinzufügen und der Rest funktioniert ganz automatisch, wenn man es geschickt programmiert hat.

  7. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 11:58

    naja das hashen des alten hashes ist jetzt aber auch nicht die beste lösung da es wiederum sehr viele möglichleiten wegnimmt. daher mMn nicht die beste lösung

  8. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: windermeer 19.08.16 - 12:02

    Was wäre denn eine Möglichkeit, die nicht mehr besteht, nachdem der Hash geshashed wurde?

  9. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 12:05

    naja bei doppelhas sagen wie bspw
    sha1(md5(x))
    simples beispiel
    für den aüßeren sha kommen natürlich nur funktionierende md5 hashes zustande.
    alles was kein md5 hash ist kann man schonmal streichen.

  10. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: windermeer 19.08.16 - 12:08

    Was meinst du damit?
    Redest du vom Ermitteln der Passwörter?

  11. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: Schattenwerk 19.08.16 - 12:21

    Schon mal von "security by obscurity" gehört?

    Wieso sollte ich:

    1. 99% der Benutzer damit nerven, wenn die eh nicht wissen was Sache ist
    2. Solche sicherheitsrelevanten Informationen raus geben?

  12. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: Xiut 19.08.16 - 12:22

    My1 schrieb:
    --------------------------------------------------------------------------------
    > naja bei doppelhas sagen wie bspw
    > sha1(md5(x))
    > simples beispiel
    > für den aüßeren sha kommen natürlich nur funktionierende md5 hashes
    > zustande.
    > alles was kein md5 hash ist kann man schonmal streichen.

    Abgesehen davon, dass ich niemals auf Dauer MD5-Hashs sicher hashen würde, sondern wenn dann beim nächsten Login das entsprechende Passwort sicher hashen würde:
    Was macht das für einen Unterschied, dass man weiß, dass sha1 einen MD5-Hash bekommt? Immerhin musst du dann trotzdem erst einmal herausfinden, welcher MD5-Hash denn den entsprechenden SHA1-Hash erzeugt. Natürlich kann man die TOP 20.000 Passwörter schnell trotzdem knacken, aber das wird bei allen Hash-Verfahren möglich sein. Auch mit Salt.

    Für alles darüber hinaus würde es das nicht unsicherer machen, weil du ja erst den MD5-Hash finden musst, der den SHA1-Hash erzeugt und dann für den MD5-Hash ja noch den Wert finden, der diesen MD5-Hash ergibt. Machst du es in die andere Richtung, also probierst z.B. sha1(md5('v3b9vb89324')) aus, musst du ja trotzdem sha1 und md5 berechen und hast auch da keinen Vorteil.

    Und am Ende geht es ja nicht darum, dass man möglichst viele Möglichkeiten an einer bestimmten Stelle der Verfahrens hat. Es geht ja darum, dass ein Angreifer nicht das eigentliche Passwort herausfinden kann. Und da bringt dir das eben nicht wirklich was, dass du weißt, dass SHA1 einen MD5-Hash übergeben bekommt.

    Edit:
    Schattenwerk schrieb:
    --------------------------------------------------------------------------------
    > Schon mal von "security by obscurity" gehört?
    >
    > Wieso sollte ich:
    >
    > 1. 99% der Benutzer damit nerven, wenn die eh nicht wissen was Sache ist
    > 2. Solche sicherheitsrelevanten Informationen raus geben?
    Was wäre denn in diesem Fall "security by obscurity"?



    1 mal bearbeitet, zuletzt am 19.08.16 12:23 durch Xiut.

  13. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: meinungsmonopolist 19.08.16 - 12:23

    windermeer schrieb:
    --------------------------------------------------------------------------------
    > Was meinst du damit?
    > Redest du vom Ermitteln der Passwörter?

    Ich vermute, My1 versteht Entropie nicht und meint, Hashes von MD5-Hashes sind leichter zu knacken, weil es "nur" Hexadezimalzahlen sind.



    1 mal bearbeitet, zuletzt am 19.08.16 12:24 durch meinungsmonopolist.

  14. Re: Entropie

    Autor: Missingno. 19.08.16 - 12:31

    Eine fixe Länge und beschränktes Eingabealphabet hilft der Entropie jetzt wie?

    --
    Dare to be stupid!

  15. Re: Entropie

    Autor: Xiut 19.08.16 - 12:39

    Missingno. schrieb:
    --------------------------------------------------------------------------------
    > Eine fixe Länge und beschränktes Eingabealphabet hilft der Entropie jetzt
    > wie?

    Das ist egal. Es sind trotzdem noch 16 hoch 32 Möglichkeiten. Das ist deutlich mehr, als 90% der Passwörter haben. Wenn man einfach grob mit 100 möglichen Zeichen und einer länge von 10 Zeichen ausgeht, was mehr als optimistisch ist, wären es "nur" 100 hoch 10 Möglichkeiten. Also deutlich weniger...

    16 hoch 32: 340282366920938463463374607431768211456
    100 hoch 10: 100000000000000000000
    (Entsprechend sollte man immer lieber den Exponent, also die Länge des Passwortest erhöhen, als die möglichen Zeichen, wenn man sich für eins von beiden entscheiden müsste/muss)

    Aber das spielt hier ja keine große Rolle, weil SHA1 so oder so ZUSÄTZLICH zum MD5 wäre. Natürlich alles andere als sicher, aber auf keinen Fall unsicherer, als würde man MD5 weglassen.

    Edit: Bevor es heißt, dass man mit 100 hoch 10 ja nur alle 10 Zeichen langen Passwörter berücksichtigt, aber es ja auch noch 9, 8 oder 7 Zeichen lange Passwörter gibt:
    100^10 + 100^9 + 100^8 + 100^7 + 100^6 = 101010101000000000000
    Also auch deutlich weniger. Und wenn man sogar noch weniger Zeichen für die Passwörter erlauben würde:
    100^10+100^9+100^8 +100^7+100^6 + 100^5 + 100^4 + 100^3 +100^2 +100^1 = 101010101010101010100
    Tut sich also nicht wirklich viel.



    1 mal bearbeitet, zuletzt am 19.08.16 12:45 durch Xiut.

  16. Re: Entropie

    Autor: meinungsmonopolist 19.08.16 - 12:40

    Missingno. schrieb:
    --------------------------------------------------------------------------------
    > Eine fixe Länge und beschränktes Eingabealphabet hilft der Entropie jetzt
    > wie?


    Du verstehst Entropie nicht :)

    128 bits sind 128 bits, nicht wahr? Wie du die kodierst, ist schnuppe.

    Edit: die Entropie bleibt gleich. Hashen verändert nicht die Entropie des gewählten Passworts.



    2 mal bearbeitet, zuletzt am 19.08.16 12:57 durch meinungsmonopolist.

  17. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 12:57

    naja zumindest die erste stufe, den MD5 zu finden fällt in der theorie leichter als das reine passwort zu extrahieren da bei einem passwort theoretisch unbegrenzt möglichkeiten da sind und somit ist mMn die Wirkung des langsameren hashes etwas eingeschränkt.
    wir haben 95 druckbare zeichen im standardascii, wenn man dann noch äöü und die ganzen sprachspezifischen sonderzeichen hinzuzieht
    (10x mit 2 punkten oben bspw Ä, 10x mit ´ -> ú, 10x mit ` è, 10x ^ -> ô, es gitb noch mehr aber der einfachheit lassen wir es mal dabei)
    sind 95+4x10=135 möglichkeiten (ca 7,07 bit) und das schließt noch gar nicht mal ein dass leute theoretisch auch PWs mit zeichen aus russisch, CJK oder was weiß ich nehmen könnten was das entropie pro zeichen extrem hoch legt.

    und bei 7,07 bit pro zeichen braucht man zwar ein recht langes PW aber es ist durchaus möglich.



    1 mal bearbeitet, zuletzt am 19.08.16 13:02 durch My1.

  18. Re: Entropie

    Autor: My1 19.08.16 - 12:59

    aber ein passwort mit mehr als 128 bit entrope ist dass auf diese 128 bit beschränkt.

  19. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 13:03

    naja aber security by obscurity isn scheißkonzept, schon klar das das schon oft in die hose ging oder?

  20. Re: Entropie

    Autor: meinungsmonopolist 19.08.16 - 13:04

    Guter Einwand, natürlich.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. CodeCamp:N GmbH, Nürnberg
  2. MRH Trowe, München, Düsseldorf, Frankfurt am Main, Alsfeld
  3. operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden, München
  4. AUTHADA GmbH, Darmstadt

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (u. a. Fallout 76 für 11,99€, Mittelerde: Schatten des Krieges für 8,50€, Titan Quest...
  2. 42,99€
  3. 27,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de