1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › vBulletin-Sicherheitslücke: 9,1…
  6. T…

"Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: Xiut 19.08.16 - 13:08

    My1 schrieb:
    --------------------------------------------------------------------------------
    > naja zumindest die erste stufe, den MD5 zu finden fällt in der theorie
    > leichter als das reine passwort zu extrahieren da bei einem passwort
    > theoretisch unbegrenzt möglichkeiten da sind und somit ist mMn die Wirkung
    > des langsameren hashes etwas eingeschränkt.
    > wir haben 95 druckbare zeichen im standardascii, wenn man dann noch äöü und
    > die ganzen sprachspezifischen sonderzeichen hinzuzieht
    > (10x mit 2 punkten oben bspw Ä, 10x mit ´ -> ú, 10x mit ` è, 10x ^ ->
    > ô, es gitb noch mehr aber der einfachheit lassen wir es mal dabei)
    > sind 95+4x10=135 möglichkeiten (ca 7,07 bit) und das schließt noch gar
    > nicht mal ein dass leute theoretisch auch PWs mit zeichen aus russisch, CJK
    > oder was weiß ich nehmen könnten was das entropie pro zeichen extrem hoch
    > legt.
    >
    > und bei 7,07 bit pro zeichen braucht man zwar ein recht langes PW aber es
    > ist durchaus möglich.

    Und wie groß ist diese Gruppe, die ein mindestens 10 Zeichen langes Passwort verwenden und dabei noch so ausgefallene Zeichen, wie z.B. als Deutscher russische und chinesische Zeichen zu verwenden?

    Selbst wenn du EXTREM optimistisch davon ausgehst, dass jemand für seine Herkunft untypische Zeichen verwendet und man im Durchschnitt auf 200 mögliche Zeichen und sogar einer Länge von 15 Zeichen kommen, gäbe es deutlich weniger Möglichkeiten:
    32768000000000000000000000000000000 (35 Stellen und bei 16^32 sind es 39)

    Klar, theoretisch kann es dadurch eingeschränkt werden, aber in der Praxis sieht es um Welten anders aus. Und selbst die paar, die sehr sichere Passwörter verwenden, werden nicht gefährlich stark eingeschränkt. Und wenn würde man eher eine Kollision finden, die man beim Knacken von Passwort-Hashs aber in 99% der Fälle nicht brauchen kann und entsprechend nicht will. Man will ja das eigentliche Passwort.

  2. Re: Entropie

    Autor: My1 19.08.16 - 13:13

    was auch nicht allzuproblematisch ist wenn man mal nicht im lateinischen alphabet bleibt. es gibt wie ich eben las 11172 verschiedene Hangul (das ist das was die Koreaner nutzen) zeichen in Unicode (die meisten davon werden fast nie verwendet bzw sind phonetisch unmöglich aber stellen wir das mal beiseite
    https://forum.unilang.org/viewtopic.php?p=463420#p463420
    das gibt nach nem log2 co ca 13,45 bit. und nach 10 zeichen ist md5 sicherlich weg vom fenster im bereich der entropie.
    und das auch nur wenn man weiß dass hangul verwendet wird, wenn man das Ganze Unicode inklusive arabisch russisch und dann noch CJK (okay ohne K weil Hangul ja koreanisch sind) dazu gibt, na dann ist die theoretischen entropie noch viel höher.

  3. Re: Entropie

    Autor: Xiut 19.08.16 - 13:19

    My1 schrieb:
    --------------------------------------------------------------------------------
    > was auch nicht allzuproblematisch ist wenn man mal nicht im lateinischen
    > alphabet bleibt. es gibt wie ich eben las 11172 verschiedene Hangul (das
    > ist das was die Koreaner nutzen) zeichen in Unicode (die meisten davon
    > werden fast nie verwendet bzw sind phonetisch unmöglich aber stellen wir
    > das mal beiseite
    > forum.unilang.org#p463420
    > das gibt nach nem log2 co ca 13,45 bit. und nach 10 zeichen ist md5
    > sicherlich weg vom fenster im bereich der entropie.
    > und das auch nur wenn man weiß dass hangul verwendet wird, wenn man das
    > Ganze Unicode inklusive arabisch russisch und dann noch CJK (okay ohne K
    > weil Hangul ja koreanisch sind) dazu gibt, na dann ist die theoretischen
    > entropie noch viel höher.

    Und in wiefern wäre selbst das dann kritisch? Das erhöht ja eher nur die Kollisionsgefahr, was das eigentliche Passwort dann ja eher noch zusätzlich schützt. Und die Kollisionsgefahr wird dadurch aber nicht so hoch, dass die jeweiligen Dienste durch besonders leichte Bruteforce-Angriffe gefährdet wären...

    Aber das soll natürlich nicht heißen, dass man MD5 verwenden soll. Es ging im Fall sha1(md5(passwort)) ja eher darum, wie man einen Umstieg auf ein neues Verfahren leicht bewerkstelligen kann, wenn och MD5, SHA1 oder so verwenden, die unsicher sind. Und das eben ohne alle Nutzer anschreiben und deren Passwort zurücksetzen zu müssen, was mit großen Problemen einhergehen kann..

  4. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 13:23

    es muss ja nichtmal jemand sein der für seine Herkunft untypische zeichen nutzt, gut bei ner rein deutschen seite unwahrscheinlich aber da dlh.net nun auch in englisch verfügbar ist kann sich auch n russe, japaner chinese was weiß ich einloggen und dann wirds lustig es gibt in unicode 9 80388 CJK zeichen (und das schließt weder die hangul der Koreaner (über 11k) noch die Japanischen kana ein.
    das macht allein für die cjk zeichen 16,3 bit pro zeichen

    auch wenn ne kollision oft eher wenig bringt ist wenn man (kann es leider überall geben) keinen salt hat (oder wie es manchmal der pseudozufall so will) denselben dann ist auch eine kollision hilfreich genug.

  5. Re: Entropie

    Autor: My1 19.08.16 - 13:25

    Xiut schrieb:
    --------------------------------------------------------------------------------
    > My1 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > was auch nicht allzuproblematisch ist wenn man mal nicht im lateinischen
    > > alphabet bleibt. es gibt wie ich eben las 11172 verschiedene Hangul (das
    > > ist das was die Koreaner nutzen) zeichen in Unicode (die meisten davon
    > > werden fast nie verwendet bzw sind phonetisch unmöglich aber stellen wir
    > > das mal beiseite
    > > forum.unilang.org#p463420
    > > das gibt nach nem log2 co ca 13,45 bit. und nach 10 zeichen ist md5
    > > sicherlich weg vom fenster im bereich der entropie.
    > > und das auch nur wenn man weiß dass hangul verwendet wird, wenn man das
    > > Ganze Unicode inklusive arabisch russisch und dann noch CJK (okay ohne K
    > > weil Hangul ja koreanisch sind) dazu gibt, na dann ist die theoretischen
    > > entropie noch viel höher.
    >
    > Und in wiefern wäre selbst das dann kritisch? Das erhöht ja eher nur die
    > Kollisionsgefahr, was das eigentliche Passwort dann ja eher noch zusätzlich
    > schützt. Und die Kollisionsgefahr wird dadurch aber nicht so hoch, dass die
    > jeweiligen Dienste durch besonders leichte Bruteforce-Angriffe gefährdet
    > wären...
    >
    > Aber das soll natürlich nicht heißen, dass man MD5 verwenden soll. Es ging
    > im Fall sha1(md5(passwort)) ja eher darum, wie man einen Umstieg auf ein
    > neues Verfahren leicht bewerkstelligen kann, wenn och MD5, SHA1 oder so
    > verwenden, die unsicher sind. Und das eben ohne alle Nutzer anschreiben und
    > deren Passwort zurücksetzen zu müssen, was mit großen Problemen einhergehen
    > kann..

    man muss sie ja nicht mal zu reset bewegen. login reicht ja schon aus damit der server rehashen kann.

    und zu kollisionen, in diesem beispiel vielleicht weniger sinnvoll aber ich will nicht wissen wo es keine salts gibt, und der Pseudozufall von PCs kann unter umständen auch dazu führen dass ein salt zufällig mal identisch sein kann -> aua

  6. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: meinungsmonopolist 19.08.16 - 13:36

    My1 schrieb:
    --------------------------------------------------------------------------------
    > naja aber security by obscurity isn scheißkonzept, schon klar das das schon
    > oft in die hose ging oder?

    Security by obscurity ist für sich allein genommen keine ausreichende Strategie, aber als zusätzliche Verteidigungslinie durchaus legitim.

  7. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: Xiut 19.08.16 - 13:37

    My1 schrieb:
    --------------------------------------------------------------------------------
    > es muss ja nichtmal jemand sein der für seine Herkunft untypische zeichen
    > nutzt, gut bei ner rein deutschen seite unwahrscheinlich aber da dlh.net
    > nun auch in englisch verfügbar ist kann sich auch n russe, japaner chinese
    > was weiß ich einloggen und dann wirds lustig es gibt in unicode 9 80388 CJK
    > zeichen (und das schließt weder die hangul der Koreaner (über 11k) noch die
    > Japanischen kana ein.
    > das macht allein für die cjk zeichen 16,3 bit pro zeichen
    >
    > auch wenn ne kollision oft eher wenig bringt ist wenn man (kann es leider
    > überall geben) keinen salt hat (oder wie es manchmal der pseudozufall so
    > will) denselben dann ist auch eine kollision hilfreich genug.


    Hä? Wo ist denn eine Kollision hilfreich? Und was hat die mit dem verwenden eines Salts zutun?
    Wenn man die Passwort-Hashs knacken möchte, dann möchte man das eigentliche Passwort finden und nicht einen String, der zufällig denselben Hash-Wert hat. Was würde dieser String einem auch bringen? Erst recht, wenn ein Salt verwendet wird. Dann würde es nicht einmal was bei der eigentlich eh schon gehackten Webseite was bringen, weil du dann die Kollision zu dem Hash hast, wo bereits der Salt mit eingerechnet wurde, bei einem Login würde dieser aber auf den String, der zufällig denselben Hash wie das Passwort + Salt hat, nochmal der Salt oben drauf kommen, bevor das ganze dann gehasht wird -> also ein ganz anderer Hash -> Login verweigert.

    Und was bringt dir dieser String dann bei anderen Webseiten/Diensten? Genau.. Nichts :D
    Bei dem was du beschreibst ist die Wahrscheinlich so EXTREM viel höher, dass der Angreifer bei den jeweiligen Diensten einfach bei seinen ersten 100 Versuchen direkt dein Passwort einfach errät.. :D

  8. Re: Entropie

    Autor: Missingno. 19.08.16 - 13:40

    Xiut schrieb:
    --------------------------------------------------------------------------------
    > Das ist egal. Es sind trotzdem noch 16 hoch 32 Möglichkeiten. Das ist
    > deutlich mehr, als 90% der Passwörter haben. Wenn man einfach grob mit 100
    > möglichen Zeichen und einer länge von 10 Zeichen ausgeht, was mehr als
    > optimistisch ist, wären es "nur" 100 hoch 10 Möglichkeiten. Also deutlich
    > weniger...
    >
    > 16 hoch 32: 340282366920938463463374607431768211456
    > 100 hoch 10: 100000000000000000000
    > (Entsprechend sollte man immer lieber den Exponent, also die Länge des
    > Passwortest erhöhen, als die möglichen Zeichen, wenn man sich für eins von
    > beiden entscheiden müsste/muss)
    >
    > Aber das spielt hier ja keine große Rolle, weil SHA1 so oder so ZUSÄTZLICH
    > zum MD5 wäre. Natürlich alles andere als sicher, aber auf keinen Fall
    > unsicherer, als würde man MD5 weglassen.

    Und was hindert mich jetzt daran die MD5-Werte der 100 hoch 10 möglichen Passwörter (die wahrscheinlich als Rainbow-Tabelle schon vorhanden sind) zu verwenden?

    --
    Dare to be stupid!

  9. Re: Entropie

    Autor: Xiut 19.08.16 - 13:50

    Missingno. schrieb:
    --------------------------------------------------------------------------------
    > Xiut schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Das ist egal. Es sind trotzdem noch 16 hoch 32 Möglichkeiten. Das ist
    > > deutlich mehr, als 90% der Passwörter haben. Wenn man einfach grob mit
    > 100
    > > möglichen Zeichen und einer länge von 10 Zeichen ausgeht, was mehr als
    > > optimistisch ist, wären es "nur" 100 hoch 10 Möglichkeiten. Also
    > deutlich
    > > weniger...
    > >
    > > 16 hoch 32: 340282366920938463463374607431768211456
    > > 100 hoch 10: 100000000000000000000
    > > (Entsprechend sollte man immer lieber den Exponent, also die Länge des
    > > Passwortest erhöhen, als die möglichen Zeichen, wenn man sich für eins
    > von
    > > beiden entscheiden müsste/muss)
    > >
    > > Aber das spielt hier ja keine große Rolle, weil SHA1 so oder so
    > ZUSÄTZLICH
    > > zum MD5 wäre. Natürlich alles andere als sicher, aber auf keinen Fall
    > > unsicherer, als würde man MD5 weglassen.
    >
    > Und was hindert mich jetzt daran die MD5-Werte der 100 hoch 10 möglichen
    > Passwörter (die wahrscheinlich als Rainbow-Tabelle schon vorhanden sind) zu
    > verwenden?

    Wer schreibt denn, dass dies durch irgendwas verhindert werden würde? Kann die Textstelle bzw. den Kommentar nicht finden :-/

    Mal abgesehen davon, dass 16^32 MD5-Hashs sicher nicht bereits alle berechnet und entsprechend als Rainbow-Table gespeichert wurden, weil es zum einen noch Jahrhunderte (wenn nicht länger) dauern würde diese alle zu berechnen und der notwendige Speicherplatz viel zu hoch wäre (und da sind dann nicht einmal Kollisionen mit einberechnet, sondern nur ein Wert pro Hash..), musst du trotzdem zu jedem Hash einmal den jeweiligen SHA1-Hash berechnen, was eben viel Zeit kosten würde.

    Aber ich betone es lieber nochmal: Es geht hier nur um einen theoretischen Fall. Es ist absolut nicht zu empfehlen von MD5 auf SHA1 umzusteigen, sondern wenn dann zu sicheren Alternativen. Es geht in diesem Fall nur um die Theorie, ob sha1(password) sicherer als sha1(md5(password)) wäre oder nicht, was es eben nicht ist.

  10. Re: Entropie

    Autor: My1 19.08.16 - 13:50

    Missingno. schrieb:
    --------------------------------------------------------------------------------
    > Und was hindert mich jetzt daran die MD5-Werte der 100 hoch 10 möglichen
    > Passwörter (die wahrscheinlich als Rainbow-Tabelle schon vorhanden sind) zu
    > verwenden?

    wenn das system gut war dann ist der salt SEHR schnell dafür zuständig dass schluss ist.

  11. Re: "Wieso die Seite die Passwörter in unterschiedlichen Formaten vorhält, ist unklar."

    Autor: My1 19.08.16 - 13:52

    ich meine dass wenn beide webseiten keinen oder zufällig den gleichen salt für den user haben dann kann auch eine kollion zum einbruch führen.

  12. Re: Entropie

    Autor: Missingno. 19.08.16 - 14:00

    Xiut schrieb:
    --------------------------------------------------------------------------------
    > Aber ich betone es lieber nochmal: Es geht hier nur um einen theoretischen
    > Fall. Es ist absolut nicht zu empfehlen von MD5 auf SHA1 umzusteigen,
    > sondern wenn dann zu sicheren Alternativen. Es geht in diesem Fall nur um
    > die Theorie, ob sha1(password) sicherer als sha1(md5(password)) wäre oder
    > nicht, was es eben nicht ist.
    Doch, ist es, sofern die Entropie des Passworts höher sein kann (bspw. 128 mögliche Zeichen, 20 Zeichen lang). Dann limitiert nämlich MD5 die Entropie, während umgekehrt nicht mehr drinsteckt, weil ich keine MD5-Werte anschauen muss, die ich nicht mit der ursprünglichen Entropie erzeugen kann.

    --
    Dare to be stupid!

  13. Re: Entropie

    Autor: Xiut 19.08.16 - 17:42

    Missingno. schrieb:
    --------------------------------------------------------------------------------
    > Xiut schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Aber ich betone es lieber nochmal: Es geht hier nur um einen
    > theoretischen
    > > Fall. Es ist absolut nicht zu empfehlen von MD5 auf SHA1 umzusteigen,
    > > sondern wenn dann zu sicheren Alternativen. Es geht in diesem Fall nur
    > um
    > > die Theorie, ob sha1(password) sicherer als sha1(md5(password)) wäre
    > oder
    > > nicht, was es eben nicht ist.
    > Doch, ist es, sofern die Entropie des Passworts höher sein kann (bspw. 128
    > mögliche Zeichen, 20 Zeichen lang). Dann limitiert nämlich MD5 die
    > Entropie, während umgekehrt nicht mehr drinsteckt, weil ich keine MD5-Werte
    > anschauen muss, die ich nicht mit der ursprünglichen Entropie erzeugen
    > kann.

    Nein, das macht es eben nicht unsicherer... Wir sind gar nicht in der Lage die 128 bit durchzuprobieren, wo macht da dann noch mehr Entropie einen Unterschied?!

    Ein Beispiel: Wenn man höchstens alle Passwörter bis zu einer Länge von 10 Zeichen ausprobieren kann, macht es keinen Unterschied, ob du ein 15 Zeichen langes Passwort nutzt oder ein 20 Zeichen langes. Bei beidem geht die Wahrscheinlichkeit extrem stark gegen 0, dass man es in diesem Fall herausfindet. (nur um es ein wenig anschaulicher zu erklären)

  14. Voll daneben

    Autor: redmord 19.08.16 - 23:08

    Sorry, dass ich es so hart formuliere: Totaler Unsinn.

    a) Vorwiegend negatives Auftreten beim Kunden ("hat wohl seine IT nicht im Griff")
    b) Unglaublich hohes und unnötiges Supportaufkommen
    c) Den meisten Usern ohne Crashkurs nicht verklickerbar

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Osthannoversche Eisenbahnen AG, Celle
  2. H. Marahrens Schilderwerk Siebdruckerei Stempel GmbH, Bremen
  3. NOVENTI Health SE, Bietigheim-Bissingen,München,Oberhausen,Mannheim,Gefrees
  4. Osmo Holz und Color GmbH & Co. KG, Göttingen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5 5600X für 359€, Ryzen 7 5800X für 489€)
  2. (u. a. Gigabyte Radeon RX 6800 Gaming OC 16G für 878,87€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Azure Active Directory: Weniger Verzeichnisdienst, mehr Tresor
Azure Active Directory
Weniger Verzeichnisdienst, mehr Tresor

Microsofts bekannten Verzeichnisdienst Active Directory gibt es inzwischen auch in der Cloud des Herstellers. Golem.de zeigt, wie er dort funktioniert.
Von Martin Loschwitz

  1. Microsoft Neue Datenschutzregeln für Sprachsteuerung
  2. Microsoft Betrüger erbeuten 20.000 Euro von Rentnerin
  3. Windows 10 20H2 Microsoft hebt Update-Sperre für einige Windows-PCs auf

CPU und GPU vereint: Wie die Fusion zu AMDs Zukunft wurde
CPU und GPU vereint
Wie die Fusion zu AMDs Zukunft wurde

Mit Lauchgemüse und Katzen-Kernen zu Playstation und Xbox: Wir blicken auf ein Jahrzehnt an Accelerated Processing Units (APUs) zurück.
Ein Bericht von Marc Sauter


    Star Wars und Star Trek: Was The Mandalorian besser macht als Discovery
    Star Wars und Star Trek
    Was The Mandalorian besser macht als Discovery

    Unabhängig von der Story und davon, ob man Star Trek oder Star Wars lieber mag - nach den jüngsten Staffeln wird deutlich: Discovery kann handwerklich nicht mit The Mandalorian mithalten. Achtung, Spoiler!
    Ein IMHO von Tobias Költzsch

    1. Lucasfilm Games Ubisoft entwickelt Open World mit Star Wars
    2. Krieg der Sterne Star Wars spielt unter dem Logo von Lucasfilm Games
    3. Star Wars chronologisch Über 150 Stunden Krieg der Sterne