Seite 22 von 57
Verfasst: 04.02.2008 22:27
von Christophe
Boecki91 hat geschrieben:ThoRr hat geschrieben:Kann man ein 8stelliges MD5-Passwort mit Zahlen und Buchstaben entschlüsseln?
Generell kann man jedes Passwort herrausbekommen, man muss es nur oft genug probieren. Bei Buchstaben Zahlen-Kombis hat man 26 +26+ 10 = 64 Möglichkeiten pro Stelle also 64hoch8 Möglichkeiten, das entspricht 281.474.976.710.656 Möglichkeiten die du alle ausprobieren müsstest um das Passwort Garantiert zu haben. Jedoch kann schon der 5 Versuch der Volltreffer sein.
Je länger, abstrakter und komplizierter ein Passwort ist um so länger dauert die "Ausprobier"-Variante
Bis acht Stellen gibt es fertige Rainbow-Tables, die die Suchdauer arg reduzieren:
"Es gibt allerdings fertige Listen, die bis zu einer Länge von 8 Zeichen gehen, dabei werden Klein- und Großbuchstaben, sowie Zahlen verwendet."
http://de.wikipedia.org/wiki/Message-Di ... bow-Tables
Re: Infos
Verfasst: 04.02.2008 22:27
von mgutt
Christophe hat geschrieben:Der Salt dient lediglich dazu das Nutzen von Rainbow-Tables zu erschweren. Das eigentliche Problem ist: MD5 ist zu schnell. Deshalb wendet man es mehrmals an, das ist dann langsamer. (:
Zum Weiterlesen:
http://www.securityfocus.com/blogs/262
Gut und was ist daran besser als md5(md5(md5()))?
Einfaches salt sieht so aus:
$pw = '12345';
$pw = md5('salt123' . $pw);
Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Das verlängert Brute-Force-Angriffe und macht sie ineffizient.
Bruteforce ist was anderes. Hier versucht der Hacker ja durch Probieren Erfolg zu haben. Ziel ist hier ja der md5-String. Bei salt geht es ja um das unmöglich machen der Rückwärtsberechnung.
Christophe hat geschrieben:Bis acht Stellen gibt es fertige Rainbow-Tables, die die Suchdauer arg reduzieren:
"Es gibt allerdings fertige Listen, die bis zu einer Länge von 8 Zeichen gehen, dabei werden Klein- und Großbuchstaben, sowie Zahlen verwendet."
http://de.wikipedia.org/wiki/Message-Di ... bow-Tables
Fertige Tabellen mit 5 Stellen und allen denkbaren Zeichen habe ich auch schon innerhalb weniger Tage generiert bzw. hat nicht ganz geklappt, da dann die MySQL Datenbank-Tabelle (4 GB) voll war

Verfasst: 04.02.2008 22:36
von Kellergeist2
Mittlerweile tauchen die ersten Beiträge auf den Nachrichten-Seiten auf:
Hackangriff auf phpbb.de
Re: Infos
Verfasst: 04.02.2008 22:36
von Christophe
mgutt hat geschrieben:Christophe hat geschrieben:Der Salt dient lediglich dazu das Nutzen von Rainbow-Tables zu erschweren. Das eigentliche Problem ist: MD5 ist zu schnell. Deshalb wendet man es mehrmals an, das ist dann langsamer. (:
Zum Weiterlesen:
http://www.securityfocus.com/blogs/262
Gut und was ist daran besser als md5(md5(md5()))?
Im Kern geht es darum, die Hashfunktion hinreichend langsam zu machen. Wenn man md5 oft genug anwendet, ist das auch in Ordnung.
mgutt hat geschrieben:Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Na klar kann er das, er kennt ja den Salt.
Re: Infos
Verfasst: 04.02.2008 22:39
von mgutt
Christophe hat geschrieben:mgutt hat geschrieben:Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Na klar, er kennt ja den Salt.
Warum? Den Salt kennt er ja nur, wenn er den php-Code kennt. Das setzt also voraus, dass er A) den md5-String kennt (MySQL) und B) den Salt (FTP). Oder ist das in phpBB3 so, dass man selbst de Salt nicht mehr berechnen kann, wenn man den MD5-String aus der DB zurückgerechnet hat?
Gruß
Re: Infos
Verfasst: 04.02.2008 22:39
von TheJester
mgutt hat geschrieben:Christophe hat geschrieben:
Fertige Tabellen mit 5 Stellen und allen denkbaren Zeichen habe ich auch schon innerhalb weniger Tage generiert bzw. hat nicht ganz geklappt, da dann die MySQL Datenbank-Tabelle (4 GB) voll war

Ich hätte dazu nicht unbedingt eine mysql db genommen

Ich hoffe du hast die hashes wenigstens nicht in char() oder gar varchar() verpackt? Das wär ein wenig viel für die 16byte

Verfasst: 04.02.2008 22:41
von NBthekiller
Andreas Döbeling hat geschrieben:Mhh ne, der Vorfall hier macht mir ehrlich gesagt Gedanken. Vll. sollte man nur, sagen wir mal nur 100 Zugriffe auf die Passwort-/Emailspalte pro Minute erlauben.
Wenn man aber in der Datenbank ist, kann man die doch ganz einfach speichern
Ich hoffe mal, dass sowas nicht nochmal vorkommt
P.S.: Ich mache mir mal grade ne Tabelle mit allen meinen Passwörtern und wo welche gleich sind, da werden sie geändert
Ohh, ich sehe grade meine Benutzerleiste unterm Beitrag, ich glaube, ich lösche mal ein paar infos

Re: Infos
Verfasst: 04.02.2008 22:43
von mgutt
TheJester hat geschrieben:Ich hätte dazu nicht unbedingt eine mysql db genommen

Ich hoffe du hast die hashes wenigstens nicht in char() oder gar varchar() verpackt? Das wär ein wenig viel für die 16byte

Klar. varchar(32), char kann doch nur 30 Zeichen?!
Gibts mittlerweile was besseres für md5.

Re: Infos
Verfasst: 04.02.2008 22:45
von Christophe
mgutt hat geschrieben:Christophe hat geschrieben:mgutt hat geschrieben:Und phpBB3 geht nun auf extrem umfangreichen Weg hin und macht "salt123" schön kompliziert. Nur den Vorteil sehe ich daraus nicht. Selbst wenn der Hacker 'salt12312345' zurückgerechnet hat kann er nichts damit machen. Schließlich weiß er nicht welcher Bereich daraus nun das Passwort ist.
Na klar, er kennt ja den Salt.
Warum? Den Salt kennt er ja nur, wenn er den php-Code kennt. Das setzt also voraus, dass er A) den md5-String kennt (MySQL) und B) den Salt (FTP). Oder ist das in phpBB3 so, dass man selbst de Salt nicht mehr berechnen kann, wenn man den MD5-String aus der DB zurückgerechnet hat?
In der Regel generiert man den Salt pro Passwort neu und speichert ihn (im Klartext!) zusammen mit dem Passwort-Salt-Hash.
Details liefen
phpPass und
crypt.
Verfasst: 04.02.2008 22:47
von gsxfan
Kann man dieses MD5-Getöse nicht mal in einen eigenen Fred auslagern? Das hat mit dem eigentlichen Thema ja nun wirklich nix mehr zu tun.