News:

Bored?  Looking to kill some time?  Want to chat with other SMF users?  Join us in IRC chat or Discord

Main Menu

Passwortverschlüsselung

Started by Aragon4868, July 09, 2004, 07:42:22 AM

Previous topic - Next topic

mediman

#20
Für alle die, die z.b. weil sie fremde Programme benutzen und dort die Verschlüselung nicht ändern können, hier die Files, die SMF md5-kompatible machen.

Einfach die Files im Zip über die alten Sourcen kopieren...
Bereits registrierte User, die ja dann mit md5_hmac verschlüsselt sind, müssen per "Passwort vergessen" ein neues Passwort erzeugen lassen.

mediman
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

Christian Land

Quote from: mediman on September 10, 2004, 02:49:04 AM
Reines md5 kann decompiliert werden, auch wenn der Aufwand für das Hacken einer privaten Site vielleicht ein bissel groß ist.

"decompiliert" werden kann MD5 nicht ;D Es gibt keinen Weg um aus dem MD5-Hash die Ursprungszeichenkette zu berechnen. Was es gibt, sind allerdings Projekte die Datenbanken aufbauen, in denen für "gängige" Passwörter die MD5-Hashs abgelegt sind.

Das Problem ist, dass es ein theoretisches Papier über eine Möglichkeit gibt, Kollisionen zu berechnen. Sprich: einen Weg um relativ einfach eine Zeichenkette zu erzeugen die einen bestimmten MD5-Hash erzeugt. Eine chinesische Forschergruppe scheint da auch momentan sehr erfolgreich zu sein... allerdings wurde da noch nichts konkretes veröffentlicht, soweit ich weiss...

Problematisch wird die Sache, da auch SHA-1 (Secure Hash Algorithmus - ein anderer Algorithmus der Hash-Werte für beliebige Zeichenketten berechnet), welches eigentlich als sicherere Alternative zu MD5 gehandelt wurde, ebenfalls im Verdacht steht unsicher zu sein...

mediman

#22
Zurückrechnen im echten Sinne von "decompilen" geht nicht, dass ist klar.
Aber eben über Tables lassen sich A-Za-z0-9 md5 Passwörter recht flink herausfinden.

Und leider gibt es immer noch so etwas: http://www.passcracking.com/Good_values_list.asp

mediman
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

Christian Land

Was ja das ist, was ich schon erwähnt hab ;D

Das Problem ist nur, das es wohl in absehbarer Zukunft keine Datenbank geben wird, die alle 2^128 mögliche Schlüssel (340282366920938463463374607431768211455 Stück, wenn ich mich nicht irre) beinhalten wird *g*

Viel schlimmer ist es, wenn ein Algorithmus gefunden wird, mit dem sich Kollisionen berechnen lassen.... also Zeichenketten die den gleichen MD5-Hash (oder SHA-1) erzeugen wie das "richtige" Passwort.. wenn man also zwar nicht sagen kann "Aha, der User nutzt 'blabla' als Passwort", aber man durchaus sagen kann: "Ich kenn zwar sein PW nicht, aber wenn ich 'schnuselmumpf' eingebe, komm ich trotzdem rein weil ich die gleiche MD5-Hash im System erzeuge"...

mediman

Dagegen ist ein keyed MD5 bzw. die hmac in Java gut...
Aber, wenn man vernünftigerweise ab und an das Passwort ändert, und nach Möglichkeit kein universelles Passwort für Alles und Jedes benutzt, ist man relativ sicher.

So interessante Websites haben wir alle nicht, dass man bis zu 300h wartet, um ein pobeliges privates Forum zu hacken.

mediman
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

andrea

Quote from: mediman on September 10, 2004, 06:02:27 AM
So interessante Websites haben wir alle nicht, dass man bis zu 300h wartet, um ein pobeliges privates Forum zu hacken.

Interessant hoffentlich schon. Aber zu stehlen gibt's bei den meisten wohl nix...

Andrea Hubacher
Ex Lead Support Specialist
www.simplemachines.org

Personal Signature:
Most recent work:
10 Aqua Themes for SMF



mediman

#26
oda so...
wo ich die freche andrea seh...

in der ssi.php muss natürlich auch von md5_hmac umgestellt werden...
Danke für den Tipp Andrea  :-*

mediman

Warning: Wer SMF standalone einsetzt, sollte die md5_hmac nutzen. md5_hmac ist sicherer als md5!!!
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

Christian Land

Quote from: mediman on September 10, 2004, 06:26:20 AM
Warning: Wer SMF standalone einsetzt, sollte die md5_hmac nutzen. md5_hmac ist sicherer als md5!!!

Es spielt prinzipiell keine Rolle, was man einsetzt... theoretisch könnte man die Verschlüsselung auch ganz rausnehmen.... denn sobald man das Passwort auch nur in der verschlüsselten Form sehen kann, kann man den Account auch kapern... ;D *nur mal so anmerk*

mediman

Ja, gut. Wir alle kennen den großen Megagau bei vB, wo die [ img ] Funktion in IM´s dazu benutzt wurde die Cookies zu klauen.

Faktisch reicht ein codiertes Passwort, um sich einen Cookie selber zu backen.
md5 ist auch wirklich ausreichend.

P.S. Ich kenne einige professionelle Site, wo man die *.mdb runterladen kann, incl. aller Userdaten, und die sind alle noch online.

Trotz alledem, md5_hmac ist eine Spur sicherer als md5 alone...

just my 2.5 cents
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

Christian Land

Es verhindert zumindest, dass jemand der an Dein verschlüsseltes PW kommt, rausfinden kann was das PW ist... denn die meisten nutzen ja das gleiche Passwort an verschiedenen Stellen ;D Von daher.... ist es zumindest theoretisch sicherer *g*

mediman

Aba nur äussert theoretisch...

So, oder so... Das Posten der Sourcen mit standard md5, sollte eine Hilfe sein, um Software in SMF integrieren zu können, wo man weder ne Bridge anwenden kann, noch ein HMAC einfrimmeln kann.

mediman
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

roboter88


mediman

#32
Grundsätzlich kannt du dein Passwort codieren mit was immer du willst. Beim Einloggen wird ja nur das kodierte PW erneut erzeugt und geguckt, ob es mit dem kodierten Teil in der DB identisch ist.
Die 1024bit RSA Verschlüsselung (PGP benutzt diese), ist schon länger im Verdacht gefährdet zu sein.

mediman
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

roboter88

Aber ist RSA nicht das sicherste was es atm gibt?
Bzw dauert halt 1 jahr :)

mediman

#34
Nee, ist halt leider nicht sicher. Zwar so ziemlich das Sicherste was es gibt, aber nicht mehr ausreichend.

2003 brauchte man mit spezieller Hardware (TWIRL) 1 Jahr. Mittlerweile dürfte es deutlich schneller gehen.

Das Minimum an sicheren Keys liegt bei 2048 bit, machbar sind 4096, selbst auf Kleinstgeräten wie Handys, PDA´s und Co.

mediman

My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

Christian Land

#35
Btw. es ist wohl nun möglich eine MD5-Kollision innerhalb einiger Stunden zu berechnen (also eine Zeichenkette die den gleichen Hash-Wert wie eine andere Zeichenkette erzeugt) - gleiches gilt für MD4, HAVAL-128 und RIPEMD-128. SHA-0 ist ebenfalls so gut wie geknackt (die Erweiterung des benutzten Verfahrens für SHA-1 ist ebenfalls schon im Gange)!

Wie gesagt: alleine die Tatsache, dass man eine Kollision finden kann, macht SMF/etc. nicht unsicherer als bisher! Vor Allem da das Verfahren auch nach wie vor nicht ermöglicht, das ursprüngliche Passwort herauszufinden! (weder beim normalen MD5 noch bei der Variante die SMF benutzt!)

Das Paper der Forscher die die Kollisionen gefunden haben, findet man übrigens hier: http://eprint.iacr.org/2004/199.pdf

mediman

My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

Christian Land

Yup... aber was solls.... ich seh das generell erstmal weniger tragisch... denn so gaaaanz simpel und ohne Randbedingungen scheint das nicht zu sein... von daher würd ich sagen: teetrinken und abwarten ;D

mediman

Also ich erwarte auch nicht, dass jemand sich die Arbeit macht nur um private Sites zu hacken...

Fast jeder hat eine Anwendung laufen, die eine oder mehrere Backdoors mit sich bringt. Der eine nutzt einen Chat  und  denkt nicht an DHTML Entities und wundert sich wie plötzlich ein < bzw. > geht.

Der andere hat einen Server und 30 Root Kits am Laufen und freut ich über die doch so tolle Anwendung.

Bei mir sind die Brasilianer über imagemagick rein, einen Tag später war der Fix draussen, leider einen Tag zu spät.

mediman
My Projects: http://ticker-oase.de 
Please do not PM me with support requests.

Dudelsack

#39
Habe da eine eigene Seite erstellt, wo die User ein normales md5($blabla) Passwort haben...

Mediman hat da Files zur Verfügung gestellt (siehe hier) Und ich wollte wissen, ob diese aktuell (SMF 1.0.2) sind?

Ich frage weil ich folgende Fehlermeldung kriege:
QuoteFatal error: Call to undefined function: md5_hmac() in /home/www/web347/html/forums/Sources/LogInOut.php on line 177
, nachdem ich die Files ersetzt habe, und ich benutze v1.0.2
sorry for my bad english

Advertisement: