Re: Benutzerdaten einer Website - weg von MD5
Zitat:
Also wenn im Falle von SRP eine vollständige Registrierung=Einrichtung eines Benutzeraccount auf dem Server auf sicherer Art erfolgt ist, dann ist bei der weiteren Benutzung des SRPs, sprich Loguns, eine MITMA ausgeschlossen, geht nicht weil ist nicht da Mathematik es beweist. Nur ein Angreifer der das Logarithmusproblem mathematisch gelösst hat (oder das Faktorisationsproblem) ist in der Lage eine solche Kommmunikation zu knacken. Bisher ist den Experten keine Möglichkeit bekannt diese Probleme in ihrer Komplexität zu reduzieren. Da helfen auch keine Quantencomputer. Nochmal zum mitmeiseln ;) Viele der neuren passwort basierten Login Verfahren sind gegen MITMA resistent, besonders SRP. Der Registrationsprozess ist davon ausgenommen und primär erstmal nicht die Zielsetzung der Konstrukteure dieser Verfahren. Jenachdem wie man die Registration durchführt, zb. indem man persönlich zum Serverbetreiber geht und sich registriert, ist auch dieser Prozess gegen MITMA resistent. Nun weiter: Ein Zertifikat definiere ich mal hier als eine Art Verifier/Überprüfungsprüfsumme zu einem Passwort die per Mathematik geschützt ist. Im obigen Auszug meines SRPs wäre das der Wert V und V'. Mit hilfe des Zertifikat wird also der Client aber auch der Server gegenseitig als "WISSENDE" authentifiziert. Nur derjenige der Salt )S,S') und das Passwort (P und P') kennt kann den Verifier V und V' erneut berechnen. Nur wer den Verifier V kennt kann ein Passwort indirekt verifizieren. Nur wer den Verifier V kennt kann sich vor einem Clienten authentifizieren. Das muss man sich vorstellen wie die Public Key Kryptographie. Man kann Daten an eine Person mit dessen Public Keys verschlüsseln, aber diese verschl. Daten können mit dem Public Key nicht mehr entschlüsselt werden. Also selbst derjenige der seine Daten an eine Person damit verschlüsselt kann das nicht. Da er aber selber dise Daten unverschlüsselt vorsich hat ist das nicht so dramatisch. Einer der nur den Public Key hat und nun Daten abfängt kann diese NICHT entschlüsseln OHNE das er den benutzten PublicKey vorher knacken muss. Es wurde nun der math. Beweis gemacht das dieses Knacken nur mit gigantischen Aufwand möglich ist. So, Wenn SRP also einen sicherer Login ermöglciht der NICHT gebrochen werden kann, zb. indem man einfach mal den Login belauscht was eine Grundvoraussetzung für eine MITMA wäre, dann kann man aufbauend von der Sicherheit der Verifikation des Zertifakts zum alten Passwort im gleichen Atemzug auch ein neues Zertifikat zu dem alten oder einem neuen Passwort aushandeln. Ich betone "aushandeln" da dieses Zertifikat eben bei Diffie Hellman nicht übertragen wird, sondern basierend auf geheimen Informationen in parallel auf der Client und Server-seite errechnet wird. Es werden keinerlei Daten übertragen, die einer MITMA dienlich wären, die sich auf dieses neue Zertifikat zurückrechnen lassen. Man muß also sehr sehr genau differenzieren WANN eine MITMA möglich ist. Beim Aushandeln eines gemeinsam benutzten Zertifikates ist bei der Annahme einer allmächtigen Autorität jederzeit mit jedem Verfahren eine MITMA möglich. Im WorstCase indem man die elekrtischen Ströme unserer Gedanken auffängt und daraus das Zertifikat extrahiert (nur mal als Beispiel was dann eine allmächtige Autorität können müsste, also wie lächerlich diese absolutistische Annahme eigentlich ist). Gute Loginverfahren sind nach dem Aushandeln eines Zertifikates schon heute sicher vor: - Belauschen der Kommmunikation - damit gegen MITMA - können erfolgreiche Angriffe erkennen - Diebstahl der Server Datenbanken, dh. man kann als Angreifer nicht einloggen und auch keine Informationen über die User bzw. deren Passwörter ermitteln - effiziente und ineffiziente Brute Force Angriffe, zb. Rainbow Tabellen usw. - gezielte Störmaßnahmen um zusätzliche Informationen zu erlangen Die einzigsten Angriffe die übrigbleiben sind: - MITMA im Registrationsprocess, ließe sich über eine PKI aber abfangen, falls die PKI selber vertrauenswürdig ist - Ausspionieren der Passwörter, ergo Angriff der Clientrechner. Auch das lässt sich einigermaßen entschärfen weil es möglich ist dem User beim nächsten Login quasi einen Beweis zu präsentieren wann und wie oft er das letzte mal eingeloggt war. Diese Information kann der User als Überprüfung benutzen. Das geht alles anonym aus Sicht des Users. Gruß Hagen |
Re: Benutzerdaten einer Website - weg von MD5
Zitat:
Wolltest du es wirklich gut machen dann heist dies: 1.) Benutzer müssen sich mit dem neuen System komplett neu registrieren da es kein kompatibles System, von Alt auf Neu, geben kann. Meistens ist die Mathematik, Kryptographie und Daten der Alten Systeme kompolett unterschieldich zu den neuen Systemen 2.) da du nun ein komplett neues System benutzt, Passwortbasiert, müssen alle Clientrechner dies auch im OS, bzw. mindestens WinSock unterstützen. Dh. das neue Passwort-Login-Protokoll benötigt kryptographische Blibliothejen die auch dem Clientrechner vorhanden sein müssen. Und das ist das größte Problem: zb. Microsoft kennt sowas garnicht bzw. möchte lieber sein kompexes Zertifikat System basierend auf RSA benutzt (logisch ist es doch das was das meiste Vertrauen der Benutzer verlangt, je mehr ich vertrauen muß desto größer die Möglichkeiten dieses Vertrauen zu brechen) Das bleibt nur noch der Weg eine eigene Software/Bibliothek für diesen speziellen Login auf dem Clientrechner zu installieren. Das wird sich aber dann niemals durchsetzen in breiter Front. Also bleibt dir nur eines: - Verschlüsselng der Login Datenbanken - alle MD5 Prüfsumen per Salt nochmals hashen, wie schon vorher beschrieben - Anbieten eines alternativen Logins über SSL geschützt Damit beweist du zumindestens schon mehr Verständniss als viele anderen Admins. Gruß Hagen |
Re: Benutzerdaten einer Website - weg von MD5
Hallo,
ach so ist das, da brauche ich dann eine Client-Software. Na das wird sich kein Mensch installieren wollen. Ich dachte, das wäre per JavaScript oder ähnlichem möglich. Wobei ich eigentlich auch nicht auf JavaScript angewiesen sein möchte. |
Re: Benutzerdaten einer Website - weg von MD5
Zitat:
Ich stand selbst mal vor so einem Problem und hab damals das so gelöst, daß ich das Passwort vergrößert habe. Ich hab das Passwort mehrmals zusammen gefügt und noch etwas Salz dazu gegeben. Somit ist das Passwort künstlich verlängert worden. Somit konnte auch ein drei Zeichen Passwort nicht so leicht berechtet werden. |
Re: Benutzerdaten einer Website - weg von MD5
@Hagen was ist SRP bitte Google sagt mir nix vernünftiges dazu.
|
Re: Benutzerdaten einer Website - weg von MD5
SRP = Secure Remote Password Protocol, vgl.
http://en.wikipedia.org/wiki/Secure_...sword_protocol Gruß Gammatester |
Re: Benutzerdaten einer Website - weg von MD5
Ich hab da eine schöne Seite für SRP gefunden SRP
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:00 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz