Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#110

Re: Lars Password Saver Ver.: 2.7 NEUE VERSION!!! Tester ges

  Alt 30. Apr 2008, 18:27
Falsch, da die Interpretation wie man ein Passwort mit einem Hash absichern sollte falsch ist.
Jede Umwandlung eines Paswort, im Grunde fast egal wie komplex und lang das Passwort ist, die ohne Zufallssalt arbeitet ist im Sinne einer effektiven Bruteforce Attacke unsicher. Nehmen wir als Brute Force Attacke zb. die offline berechneten Rainbow Tabellen an. Da man offline diese tabellen berechnet kann man in diesem Schritt mit Hochleistungs Rechner arbeien und sich soviel Zeit dafür nehmen wie man benötigt. Das einzige einschränkende Kriterium wenn man dann online diese Rainbow Tabellen benutzt ist die Größe der Tabellen selber.

Dieser Angriff geht sowohl auf MD4 wie auch allen anderen Hashalgorithmen mit gleicher Digestlänge gleich effektiv einzusetzen. Alle Hashfunktionen ohne Zufallssalt sind somit in diesem Falle gleich unsicher der sicher. Das man bei MD5 einige Kolisionen entdeckt hat ist dabei aus Sicherheitsaspekten irrelevant.

Der demonstrierte Angriff zeigt also nicht eine Schwachstelle in MD5 auf sondern eine Schwachstelle in der Benutzung einer beliebigen hashfunktion um ein Passwort zu schützen. Richtig wäre es einen Zufallssalt mit mindestens gleicher Anzahl an Bits wie die Hashfunktion breit ist zu erzeugen. Dieser Salt und das Passwort werden dann mit sogenannten KDFs -> Schlüsselableitungsfunktionen, die eine Hashfunktion intern benutzen, umgewandelt. Der Salt stellt also sicher das man mit effizienten Brute Force Angriffen wie den Rainbow Tabellen dann keine Chance mehr hat. Statt eine einzigen Rainbow Tabelle mit zb. 3Gb benötigt man nun 2^128 solcher 3 Gb Tabellen.

Gruß Hagen
  Mit Zitat antworten Zitat