Passwörter verschlüsseln???



  • masterofx32 schrieb:

    Übrigens haben die Chinesen im August 2004 die erste Kollision im MD5-Algorithmus in angeblich 5 Minuten berechnet, somit wäre dieser auch als "unsicher" einzustufen.

    klar ist md5 nicht das beste, md5 ist auch nicht gemacht worden, um Passwörter zu verschlüsseln, immerhin berechnet der md5 Algo. eine quasi eindeutige Zahl zu jeder Folge von Zeichen. Mit md5 ist es einfacher auf Fehler in den Dateitransfer zu überprüfen, weil wenn die md5 Summe nicht gleich ist, dann ist der Inhalt der heruntergeladene Datei nicht gleich wie auf dem Server.



  • supertux schrieb:

    Mit md5 ist es einfacher auf Fehler in den Dateitransfer zu überprüfen, weil wenn die md5 Summe nicht gleich ist, dann ist der Inhalt der heruntergeladene Datei nicht gleich wie auf dem Server.

    Macht man das jetzt nicht mehr mit CRC? 😃



  • Man legt ein Passwort als MD5 nicht in der DB ab weil man eine Bruteforce verhindern will.
    Man verhindert dadurch das jeder mit zugiff auf die DB die Passwörter hat.
    Sollte der Server gehackt werden dann würde er Klartextpasswörter haben. SO hat er nur einen MD5.

    Bruteforce vehindert man anders.



  • Unix-Tom schrieb:

    SO hat er nur einen MD5.

    genau, und aus der MD5 kann man das original nicht mehr herleiten. D..h (auch wenn man den Hash kennt) solange man nicht in einem Formular sich mit dem hash einloggen kann, ist das unbrauchbar.



  • Hi

    und dann erweitert man Hash noch um einen Salt. dann hats der Eindringling noch schwerer. Er ist dann gezwungen eine bruteforce Amgriff durchzuführen. und das für jedes einzelne Passwort. Andersrum könnte er ja einfach auf eine Datenbank zurückgreifen in der alle md5 hases von sagen wir mal 5-6 stelligen passwörtern drinstehen.

    hash = md5(salt + password)

    gruss Termite



  • Hört sich nett an... könnte mich mit MD5 anfreunden, leicht bedienbar und schwer zu knacken...

    Also wenn ich das richtig verstanden hab, dann kann man aus dem Hash kein original Passwort mehr herleiten, was ja eigentlich der Sinn der Sache ist. Und wenn also kein Form existiert, in dem der Hash nicht nochmal mit MD5 umgewandelt wird, dann bringen einem also die Hash Codes nix 😃👍 ...

    Sehr sehr vielen Dank...
    cya WirrWar2850.



  • Termite schrieb:

    Hi

    und dann erweitert man Hash noch um einen Salt. dann hats der Eindringling noch schwerer. Er ist dann gezwungen eine bruteforce Amgriff durchzuführen. und das für jedes einzelne Passwort. Andersrum könnte er ja einfach auf eine Datenbank zurückgreifen in der alle md5 hases von sagen wir mal 5-6 stelligen passwörtern drinstehen.

    hash = md5(salt + password)

    gruss Termite

    mit einem hash hat kann der Angreifer nix anfangen, auch wenn du dem Passwort 1000 Zeichen hinzufügst, Brute Force muss er so oder so machen. Denn dass man die Datenbank sehen kann, heißt noch lange nicht, dass man sich ins System (bsp ein Forum) einloggen kann, weil da die einzige Möglichkeit das Login-Formular ist und dort nutzt die den hash nicht.



  • Um mal etwas einzuwerfen:

    Es wurde bereits eine Kollision in MD5 gefunden. Das bedeutet natürlich nicht, dass es unsicher wird, aber es ist ins Wanken geraten. Es ist deswegen empfehlenswert, wenn möglich auf SHA1 umzusteigern. Ist ebenfalls in PHP implementiert und genauso einfach zu nutzen.



  • Dasd schrieb:

    Um mal etwas einzuwerfen:

    Es wurde bereits eine Kollision in MD5 gefunden. Das bedeutet natürlich nicht, dass es unsicher wird, aber es ist ins Wanken geraten. Es ist deswegen empfehlenswert, wenn möglich auf SHA1 umzusteigern. Ist ebenfalls in PHP implementiert und genauso einfach zu nutzen.

    Die Fähigkeit, lesen zu können erweist sich in manchen Situationen klar als Vorteil 😉 (nicht böse gemeint 😃 )

    Aber wie ist denn eure Meinung zu der Sicherheit beim doppelten Hashen mit MD5 im Fall, dass der Angreifer Zugriff auf den gespeicherten Hash erlangt hat?



  • masterofx32 schrieb:

    Die Fähigkeit, lesen zu können erweist sich in manchen Situationen klar als Vorteil 😉 (nicht böse gemeint 😃 )

    Bräuchte man dafür nicht Augen? 😉

    Ich wollte lediglich nocheinmal in aller Eindringlichkeit darauf hinweisen bevor sich WirrWar2850 auf MD5 stürzt.

    masterofx32 schrieb:

    Aber wie ist denn eure Meinung zu der Sicherheit beim doppelten Hashen mit MD5 im Fall, dass der Angreifer Zugriff auf den gespeicherten Hash erlangt hat?

    Welchen von den beiden jetzt? Zwischen den beiden Hashvorgängen?

    Prinzipiell bin ich der Meinung, dass sich durch ein doppeltes Hashen nichts verändert. Weder die Anzahl der Hashes noch die Anzahl der Kollisionen, die ein- und denselben Hash erzeugen. Selbst der Meinung, dass unsichere Passwörter (weil zu kurz oder was auch immer) dadurch besser werden, kann ich mich nicht abschließen. MD5 ist eine Funktion, eine mathematische Abbildung, die aus ein- und demselben Input ein- und denselben Output erzeugt. Passwörter werden dadurch nicht sicherer...



  • Dasd schrieb:

    Um mal etwas einzuwerfen:

    Es wurde bereits eine Kollision in MD5 gefunden. Das bedeutet natürlich nicht, dass es unsicher wird, aber es ist ins Wanken geraten. Es ist deswegen empfehlenswert, wenn möglich auf SHA1 umzusteigern. Ist ebenfalls in PHP implementiert und genauso einfach zu nutzen.

    Najo,
    dann solltest du dir das hier mal durchlesen 🤡

    http://www.heise.de/newsticker/meldung/56507



  • Dasd schrieb:

    Welchen von den beiden jetzt? Zwischen den beiden Hashvorgängen?

    Nein, der Angreifer hat natürlich nur den End-Doppelhash, der in der Datenbank gespeichert ist. Würde er eine Kollision für diesen Hash berechnen, so bräuchte er noch eine weitere Kollision, um sich damit einloggen zu können. Wenn der Angreifer weiß, dass MD5 2 mal angewendet wurde, wäre dies natürlich nicht der Fall und es würde ein einfacher Durchgang genügen.



  • Ihr bringt mich ganz raus... is es jetzt sicher oder nich???

    cya WirrWar2850.



  • Wenn man den Hash hat und weiß, dass das Passwort damit einmal verschlüsselt wurde, hat man ganz klar einen Vorteil. Denn man versucht jetzt nicht mehr Brute Force gegen den Server (gegen den Login), sondern gegen den Hash. Ist ein paar Hundert mal schneller.

    Man berechnet einfach zu allen möglichen Wörter den MD5 Hash und vergleicht ihn mit dem erhaltenen. Wenn man einen gefunden hat, hat man ein Passwort (muss nicht das gleiche sein, aber da später ja nur MD5 Hashes verglichen werden, reicht das aus).

    Von daher wäre ein doppeltes anweden des Hashes schon ein Vorteil, wenn der Angreifer dies nicht weiß (er sucht ein ein Passwort, welches durch einmaliges anwenden des MD5 den Hash erzeugt. Mit dem Passwort kann er sich aber nicht einloggen).

    Allerdings ist Sicherheit durch verbergen der Implementation recht schwach.



  • Naja.... aber ich denke, mal, das wird reichen, bis sich eine bessere Lösung finden lässt.

    Thx & cya WirrWar2850.



  • Hier könnt ihr euch Kollisionen zu euren MD5-Hashes berechnen lassen. Zu beachten ist dabei, dass es sich hierbei um die Time-Memory Trade-Off-Methode handelt und nicht um verteiltes Rechnen. Falls es einem zu lange dauert, auf die Berechnung seines eigenen Hashes zu warten, kann man die Tables dort auch für 25$ käuflich erwerben 🙂

    http://passcracking.com/Good_values_list.asp



  • Wenn jemand zugriff auf die Datenbank eines Servers hat dann hat er auch Zugriff auf die Webseiten welche das Login steuern. Somit weiß er wieoft MD5 durchlaufen wurde.

    @WirrWar2850
    Nimm MD5 und sorge dafür das niemand an die DB kommt.

    MySQL wird Millionenfach verwendet und verwendet Md5.



  • Wer Zugriff auf die DB hat, hat nicht unbedingt Zugriff auf die Skripte. Die DB ist ja praktisch auch nur durch Passwort geschützt (außer, man lässt nur lokale Anmeldung zu, dann müsste derjenige ein Script auf dem Rechner ausführen können).

    Und wer Zugriff auf die Scripte hat, kann diese meist auch verändern und dann ist es sowieso vorbei, dann wird einfach der Login vorgang entfehrnt 🙂

    PS: Ich würde meine Passwörter trotzdem nicht doppelt mit MD5 hashen...



  • anonymus schrieb:

    Najo,
    dann solltest du dir das hier mal durchlesen 🤡

    http://www.heise.de/newsticker/meldung/56507

    Mag sein, aber SHA1 ist dennoch sicherer als MD5.

    Ansonsten eben SHA256 :p Sobald es in PHP implementiert wurde...



  • Also ich werds mit MD5 versuchen... scheint gut genug zu sein... ich denk nicht, dass Tausende von Hackern nachher Schlange stehen um die Site zu hacken 😉 ...

    Thx & cya WirrWar2850.


Anmelden zum Antworten