Diskussion zu Benutzerdaten auf phpBB.de ausspioniert

Projekte der phpBB.de-Community und Feedback zu phpBB.de.
Christophe
Mitglied
Beiträge: 7
Registriert: 26.02.2004 17:55

Beitrag von Christophe »

Boecki91 hat geschrieben:
ThoRr hat geschrieben:Kann man ein 8stelliges MD5-Passwort mit Zahlen und Buchstaben entschlüsseln?
Generell kann man jedes Passwort herrausbekommen, man muss es nur oft genug probieren. Bei Buchstaben Zahlen-Kombis hat man 26 +26+ 10 = 64 Möglichkeiten pro Stelle also 64hoch8 Möglichkeiten, das entspricht 281.474.976.710.656 Möglichkeiten die du alle ausprobieren müsstest um das Passwort Garantiert zu haben. Jedoch kann schon der 5 Versuch der Volltreffer sein.

Je länger, abstrakter und komplizierter ein Passwort ist um so länger dauert die "Ausprobier"-Variante
Bis acht Stellen gibt es fertige Rainbow-Tables, die die Suchdauer arg reduzieren:

"Es gibt allerdings fertige Listen, die bis zu einer Länge von 8 Zeichen gehen, dabei werden Klein- und Großbuchstaben, sowie Zahlen verwendet."
http://de.wikipedia.org/wiki/Message-Di ... bow-Tables
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Re: Infos

Beitrag von mgutt »

Christophe hat geschrieben:Der Salt dient lediglich dazu das Nutzen von Rainbow-Tables zu erschweren. Das eigentliche Problem ist: MD5 ist zu schnell. Deshalb wendet man es mehrmals an, das ist dann langsamer. (:
Zum Weiterlesen: http://www.securityfocus.com/blogs/262
Gut und was ist daran besser als md5(md5(md5()))?

Einfaches salt sieht so aus:
$pw = '12345';
$pw = md5('salt123' . $pw);

Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Das verlängert Brute-Force-Angriffe und macht sie ineffizient.
Bruteforce ist was anderes. Hier versucht der Hacker ja durch Probieren Erfolg zu haben. Ziel ist hier ja der md5-String. Bei salt geht es ja um das unmöglich machen der Rückwärtsberechnung.
Christophe hat geschrieben:Bis acht Stellen gibt es fertige Rainbow-Tables, die die Suchdauer arg reduzieren:

"Es gibt allerdings fertige Listen, die bis zu einer Länge von 8 Zeichen gehen, dabei werden Klein- und Großbuchstaben, sowie Zahlen verwendet."
http://de.wikipedia.org/wiki/Message-Di ... bow-Tables
Fertige Tabellen mit 5 Stellen und allen denkbaren Zeichen habe ich auch schon innerhalb weniger Tage generiert bzw. hat nicht ganz geklappt, da dann die MySQL Datenbank-Tabelle (4 GB) voll war :P
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
Benutzeravatar
Kellergeist2
Mitglied
Beiträge: 1133
Registriert: 01.06.2003 00:21
Wohnort: Dortmund
Kontaktdaten:

Beitrag von Kellergeist2 »

Mittlerweile tauchen die ersten Beiträge auf den Nachrichten-Seiten auf:
Hackangriff auf phpbb.de
Gruß, Kellergeist2
[MSDynamics.de - die deutschsprachige Microsoft Dynamics Community]
Christophe
Mitglied
Beiträge: 7
Registriert: 26.02.2004 17:55

Re: Infos

Beitrag von Christophe »

mgutt hat geschrieben:
Christophe hat geschrieben:Der Salt dient lediglich dazu das Nutzen von Rainbow-Tables zu erschweren. Das eigentliche Problem ist: MD5 ist zu schnell. Deshalb wendet man es mehrmals an, das ist dann langsamer. (:
Zum Weiterlesen: http://www.securityfocus.com/blogs/262
Gut und was ist daran besser als md5(md5(md5()))?
Im Kern geht es darum, die Hashfunktion hinreichend langsam zu machen. Wenn man md5 oft genug anwendet, ist das auch in Ordnung.
mgutt hat geschrieben:Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Na klar kann er das, er kennt ja den Salt.
Zuletzt geändert von Christophe am 04.02.2008 22:37, insgesamt 1-mal geändert.
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Re: Infos

Beitrag von mgutt »

Christophe hat geschrieben:
mgutt hat geschrieben:Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Na klar, er kennt ja den Salt.
Warum? Den Salt kennt er ja nur, wenn er den php-Code kennt. Das setzt also voraus, dass er A) den md5-String kennt (MySQL) und B) den Salt (FTP). Oder ist das in phpBB3 so, dass man selbst de Salt nicht mehr berechnen kann, wenn man den MD5-String aus der DB zurückgerechnet hat?

Gruß
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
TheJester
Mitglied
Beiträge: 4
Registriert: 14.09.2005 20:06

Re: Infos

Beitrag von TheJester »

mgutt hat geschrieben:
Christophe hat geschrieben: Fertige Tabellen mit 5 Stellen und allen denkbaren Zeichen habe ich auch schon innerhalb weniger Tage generiert bzw. hat nicht ganz geklappt, da dann die MySQL Datenbank-Tabelle (4 GB) voll war :P
Ich hätte dazu nicht unbedingt eine mysql db genommen :-P Ich hoffe du hast die hashes wenigstens nicht in char() oder gar varchar() verpackt? Das wär ein wenig viel für die 16byte ;)
NBthekiller
Mitglied
Beiträge: 40
Registriert: 05.06.2007 12:29
Kontaktdaten:

Beitrag von NBthekiller »

Andreas Döbeling hat geschrieben:Mhh ne, der Vorfall hier macht mir ehrlich gesagt Gedanken. Vll. sollte man nur, sagen wir mal nur 100 Zugriffe auf die Passwort-/Emailspalte pro Minute erlauben.
Wenn man aber in der Datenbank ist, kann man die doch ganz einfach speichern :wink:

Ich hoffe mal, dass sowas nicht nochmal vorkommt 8)

P.S.: Ich mache mir mal grade ne Tabelle mit allen meinen Passwörtern und wo welche gleich sind, da werden sie geändert :wink:

Ohh, ich sehe grade meine Benutzerleiste unterm Beitrag, ich glaube, ich lösche mal ein paar infos :lol:
Benutzeravatar
mgutt
Mitglied
Beiträge: 2999
Registriert: 31.08.2004 16:44
Wohnort: Hennef
Kontaktdaten:

Re: Infos

Beitrag von mgutt »

TheJester hat geschrieben:Ich hätte dazu nicht unbedingt eine mysql db genommen :-P Ich hoffe du hast die hashes wenigstens nicht in char() oder gar varchar() verpackt? Das wär ein wenig viel für die 16byte ;)
Klar. varchar(32), char kann doch nur 30 Zeichen?!

Gibts mittlerweile was besseres für md5. :o
meine Foren: http://www.maxrev.de/communities.htm
Ich kaufe Dein Forum! Angebote bitte an marc at gutt punkt it
Christophe
Mitglied
Beiträge: 7
Registriert: 26.02.2004 17:55

Re: Infos

Beitrag von Christophe »

mgutt hat geschrieben:
Christophe hat geschrieben:
mgutt hat geschrieben:Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Na klar, er kennt ja den Salt.
Warum? Den Salt kennt er ja nur, wenn er den php-Code kennt. Das setzt also voraus, dass er A) den md5-String kennt (MySQL) und B) den Salt (FTP). Oder ist das in phpBB3 so, dass man selbst de Salt nicht mehr berechnen kann, wenn man den MD5-String aus der DB zurückgerechnet hat?
In der Regel generiert man den Salt pro Passwort neu und speichert ihn (im Klartext!) zusammen mit dem Passwort-Salt-Hash.

Details liefen phpPass und crypt.
Zuletzt geändert von Christophe am 04.02.2008 22:48, insgesamt 1-mal geändert.
Benutzeravatar
gsxfan
Mitglied
Beiträge: 562
Registriert: 29.11.2007 11:43
Wohnort: Mittelhessen

Beitrag von gsxfan »

Kann man dieses MD5-Getöse nicht mal in einen eigenen Fred auslagern? Das hat mit dem eigentlichen Thema ja nun wirklich nix mehr zu tun.
Enduros putzen ist wie Bücher verbrennen.
Das GSX1100G-Forum
Antworten

Zurück zu „Community Talk“