[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Passwort Md5 und Salt
[Thread Prev] | [Thread Next]
- Subject: Re: Passwort Md5 und Salt
- From: Thomas Gross <thomas@xxxxxxxxxx>
- Date: Tue, 28 Oct 2008 11:42:31 +0100
- To: uugrn@xxxxxxxxxxxxxxx
On Tue, 2008-10-28 at 10:15 +0100, Markus Bucher wrote: > Hallo, > > wir ueberlegen, ob es moeglich ist, Userdaten einer vBulletin-Datenbank in > ein CMS zu ueberfuehren, das die Passwoerter ohne Salt speichert. > die Passwoerter bei vb werden so gespeichert md5(md5('pass').salt), in > unserem CMS mit md5('pass'). > Ich brauche nur eine Bestaetigung, dass man unter keinen Umstaenden auf > das md5('pass') zurueck schliessen kann, wenn man den Saltwert kennt. Ist > doch so, oder doch nicht? Das salt ist dazu da um bestimmte Angriffe auf md5 und andere Hashfunktionen die auf vorberechneten Tabellen basieren schwerer zu machen, da man das salt braeuchte um die Tabellen vorzuberechnen. Man muesste dann fuer jedes salt Tabellen vorberechnen um einen Vorteil zu haben. Wenn jetzt jemand das salt kennt muss er immer noch md5('pass') brechen. Du verlierst also gegen ein einfaches md5('pass') nichts wenn der salt von md5(md5('pass').salt) bekannt sein sollte. Ein beliebter Zeitvertreib ist es nach den Hashwert zu googeln und zu schauen ob Google eine Seite indiziert hat auf der der Hashwert und ein Klartext dazu stehen. Das wuerde z.B. durch ein salt ausgehebelt werden. http://www.heise.de/security/Passwoerter-mit-Google-suchen-und-finden--/news/meldung/99422 > In einem Forum las ich daneben, dass zwei Texte identische md5-Hashes > erzeugen wuerden. > > Zum gleichen MD5-Wert gibt es beliebig viele Texte, auf die dieser > > MD5-Hash passt. > aus: http://forum.de.selfhtml.org/archiv/2008/9/t177190/ > > Ist das wirklich so? Ja das ist wirklich so. Das liegt in der Natur der Hash Funktionen. Es gibt bei allen immer Kollisionen. Was eine Hash Funktion gut macht ist, dass es sehr schwierig ist eine Kollision zu finden. Soll heissen eine gute Hash Funktion macht es dir sehr schwer zu einen bekannten Hashwert und Klartext einen anderen Klartext zu finden, der genau den gleichen Hashwert liefert. Im Idealfall laeuft das dann auf einen Brute-Force-Angriff hinaus. Fuer md5 und SHA1 gibt es allerdings Angriffe die den Suchraum stark einschraenken. md5 wird deshalb fuer bestimme Anwendungen nicht mehr fuer hinreichend sicher gehalten. Siehe hier: http://de.wikipedia.org/wiki/Md5#Sicherheits.C3.BCberlegungen thomas -- http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/