Einloggen mit falschem Passwort möglich?



  • Hi!

    Passwörter werden ja meistens nur als (MD5-)Hash abgespeichert.
    Dann sollte es doch möglich sein, sich mit einem "falschen" Passwort anzumelden, also einem das nicht dem Originalpasswort entspricht, aber denselben Hashwert hat.

    Angenommen mein Passwort hat 8 Zeichen und besteht nur aus Buchstaben und Zahlen.

    Kann man irgendwie berechnen, wie viele andere 8-stellige Passwörter es ungefähr gibt, die denselben MD5-Hashwert haben und ebenfalls nur aus Buchstaben und Zahlen bestehen?



  • Ganz einfach: gar keins!



  • BitWax schrieb:

    Ganz einfach: gar keins!

    Kannst du diese Aussage auch mit Rechnungen hinterlegen?
    Dein bisheriges Verhalten hier im Forum legt nahe, dass du ca. 15 Jahre alt und ein Dummschwätzer bist.



  • Bruteforce, aber die Erfolgsaussichten sind gering 😉



  • Aratorn Adoptiv-Onkel schrieb:

    BitWax schrieb:

    Ganz einfach: gar keins!

    Kannst du diese Aussage auch mit Rechnungen hinterlegen?
    Dein bisheriges Verhalten hier im Forum legt nahe, dass du ca. 15 Jahre alt und ein Dummschwätzer bist.

    LOL, nur weil ich sage, was mir gerade dazu einfällt?



  • OK, BitWax hat vermutlich recht (war aber wohl nur ein Glückstreffer).

    Es gibt 2^128 verschiedene MD5-Hashwerte.
    Es gibt 62^8 8-stellige Passwörter, die nur aus Buchstaben und Zahlen bestehen. Das sind deutlich weniger als 2^128.

    In der Praxis könnte es natürlich trotzdem eine Kollision geben ...



  • ts...durch PHP wusste ich das.
    Wobei ich ja auch zugebe, dass ich auch mal ohne Ahnung meinen Senf dazugebe.



  • Der MD5-Algorithmus ist nicht umkehrbar, mathematisch heißt das, daß zu jedem Y-Wert (Hash) mehrere X-Werte (Passwörter) existieren. Das bedeutet in der Praxis, daß Du vom Hash nicht das Passwort "irgendwie berechnen" kannst, aber auch daß mehrere "Passwörter" den gleichen Hash besitzen können. Die Länge des Passwortes muß dabei nicht zwangsläufig die selbe sein, da beim MD5-Algorithmus der Hash unabhängig vom Ausgangswert immer die gleiche Länge hat.
    Die einzige Möglichkeit ein "weiteres Passwort" rauszufinden ist, wie bereits erwähnt, per brute force.



  • Lol? willste mir sagen, dass meine Infolehrer Mist labern?

    EDIT: macht ihr zwar eh nicht, aber mich gerade einfach mal nicht beachten...





  • Ich habe folgende Analogie entdeckt:

    N Personen befinden sich in einem Raum. Wir nehmen an, dass ihre Geburtstage zufällig auf die 365 möglichen Tage verteilt sind. Wie hoch ist die Wahrscheinlichkeit, dass mindestens zwei von ihnen am selben Tag Geburtstag haben?

    P = 1 - (365! / ((365 - N)! * 365^N)

    Das können wir auch auf MD5 und Passwörter übertragen.

    Alle 8-stellige Passwörter, die nur aus Buchstaben und Zahlen bestehen (das sind 62^8 Stück), befinden sich in einem Raum. Wir nehmen an, dass ihre MD5-Hashwerte zufällig auf die 2^128 möglichen MD5-Hashwerte verteilt sind. Wie hoch ist die Wahrscheinlichkeit, dass mindestens zwei von ihnen denselben MD5-Hashwert haben?

    P = 1 - ((2^128)! / ((2^128 - 62^8)! * (2128)(62^8)))

    Laut Derive kommt da raus:

    P = 0.9999996940

    Das hieße, dass mit an Sicherheit grenzender Wahrscheinlichkeit eine Kollision bei 8-stelligen Passwörtern, deren Zeichenvorrat auf Buchstaben und Zahlen begrenzt ist, vorkommt!

    Das kann doch nicht richtig sein, oder?!



  • Aratorns Adoptiv-Onkel schrieb:

    Das kann doch nicht richtig sein, oder?!

    es gibt unendliche viele datensätze, die auf einen beliebigen hashwert "passen". die hashfunktionen sind deshalb so gewählt, dass man sie nicht umkehren kann.
    die schwierigkeit liegt darin, einen eingabewert zu finden, der auf einen gegeben hash matched (eine sog. "kollision").



  • BitWax schrieb:

    Aratorn Adoptiv-Onkel schrieb:

    Dein bisheriges Verhalten hier im Forum legt nahe, dass du ca. 15 Jahre alt und ein Dummschwätzer bist.

    LOL, nur weil ich sage, was mir gerade dazu einfällt?

    Erfasst.



  • Captain Obvious schrieb:

    es gibt unendliche viele datensätze, die auf einen beliebigen hashwert "passen".

    Das ist mir klar, aber mir geht es in diesem konkreten Beispiel um Passwörter mit der festen Länge 8 und einem Alphabet aus 62 Zeichen. Selbst da scheint, wenn ich mich nicht geirrt habe, die Wahrscheinlichkeit einer Kollision bei nahezu 100% zu liegen. Das wundert mich, da 2^128 so sehr viel größer ist als 62^8.



  • Aratorns Adoptiv-Onkel schrieb:

    OK, BitWax hat vermutlich recht (war aber wohl nur ein Glückstreffer).

    Es gibt 2^128 verschiedene MD5-Hashwerte.
    Es gibt 62^8 8-stellige Passwörter, die nur aus Buchstaben und Zahlen bestehen. Das sind deutlich weniger als 2^128.

    In der Praxis könnte es natürlich trotzdem eine Kollision geben ...

    So funktioniert es natürlich nicht. Sicher passen die Informationen der Passwörter in 128 Bit. Aber du berücksichtigst gar nicht das MD5 Mapping.


Anmelden zum Antworten