Delphi-PRAXiS
Seite 2 von 3     12 3      

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Klatsch und Tratsch (https://www.delphipraxis.net/34-klatsch-und-tratsch/)
-   -   Sony Ericssons Code-Memo - einfach clever oder nur einfach? (https://www.delphipraxis.net/131196-sony-ericssons-code-memo-einfach-clever-oder-nur-einfach.html)

mkinzler 20. Mär 2009 14:07

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre dann auch "Sinnvoll"

Mithrandir 20. Mär 2009 14:15

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Zitat:

Zitat von mkinzler
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre dann auch "Sinnvoll"

Wie meinen? :gruebel:

Florian H 20. Mär 2009 14:24

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Zitat:

Zitat von mkinzler
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre dann auch "Sinnvoll"

Äh.. du meinst sowas wie "wenn das Passwort stimmt, kommt "richtigesprüfwort" raus, sonst "festgelegtesfalschesprüfwort"?
Das würde doch das komplette System aushebeln, wenn die Software weiß, welches Passwort richtig und welches falsch ist 8O

himitsu 20. Mär 2009 14:25

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Zitat:

Zitat von mkinzler
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre Dann auch "Sinnvoll"

dann müßte man dieses aber auch noch irgendwo EXTRA mit speichern.

Dann filtere ich es mir aus den Daten und lass solange Passwörter prüfen, bis dieses Passwort nicht mehr erscheint.

Das Prüfwort müßte also mit verschlüsselt werden.



Man könnte auch statt einem Prüfwort eine Prüfzahl erstellen und dann je nach Zahl aus einem mitgeliefertem Wörterbuch ein Wort auswählen.

Dann würde es zumindestensn nach der Entschlüsselung (egal ob richtig oder falsch) immer ein "gutes" Prüfwort entstehen, welches dann der Mensch sich besser merken könnte, als die Prüfzahl.

JasonDX 20. Mär 2009 16:31

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Zitat:

Zitat von himitsu
Man könnte auch statt einem Prüfwort eine Prüfzahl erstellen und dann je nach Zahl aus einem mitgeliefertem Wörterbuch ein Wort auswählen.

Dann würde es zumindestensn nach der Entschlüsselung (egal ob richtig oder falsch) immer ein "gutes" Prüfwort entstehen, welches dann der Mensch sich besser merken könnte, als die Prüfzahl.

Dann gibts aber die 2 Probleme, die ich schon weiter oben beschrieben habe:

Zitat:

Zitat von jasonDX
  • Nur ein Passwort führt zum richtigen Prüfwort. Alle anderen Passwörter bilden auf die anderen Prüfwörter ab. Bringt aber das Problem mitsich, dass man mit etwas Bruteforce immernoch Prüfwörter ausschließen kann. (Durch probieren, welche Prüfwörter durch mehr als nur ein Passwort generiert werden)
  • Das richtige Prüfwort kann von mehreren Passwörtern generiert werden. Dann kanns aber u.U. dazu kommen, dass man das falsche Passwort eingibt, das richtige Prüfwort, aber die falschen Codes kriegt. Die Wahrscheinlichkeit für einen solchen Fall ließe sich evt. durch eine hohe Menge an möglichen Prüfwörtern und durch eine gut verteilte Funktion (Gemeint: ähnliche Passwörter generieren unterschiedliche Prüfwörter) minimieren.

greetz
Mike

himitsu 20. Mär 2009 17:36

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Bruteforce bringt nur was, wenn du die Lösung kennst, oder eine Rückkopplung ales "ja, das ist richtig" bekommst.

wenn es zu "jedem" Passwort/Passworthast ein Prüfwort gibt, plausibles Prüfwort gibt, dann kann ein Programm daraus nicht erkennen, ob das gewählte Passwort richtig ist.

Wenn man das Lösugswort verschlüsselt und es bei der Entschlüsselung viele Prüfwörter gibt, welche kein plausibles Wort ergeben, dann könnte man in solchen Fällen davon ausgehen, daß das gewählte Paswort falsch ist und muß nur noch von den wenigen übriggebliebenen Passwort-Prüfwort-Kombinationen auswählen.

OK, bei z.B. einem MD5-Hash für das Prüfwort, gäbe es unmassen an theoretischen Prüfwörtern, aber wenn man davon ausgeht, daß der Benutzer sich nur verschreibt und nicht was vollkommen anderes eintippt, könnte man dieses auf eine kleinere Liste kürzen, mehreren Hashs das selbe Prüfwort geben.
hieße dann ein Prüfwort für mehere (unterschiedliche) Passwörter, also für Bruteforce würde es noch schwieriger, wenn man überhaupt einen angriffspunkt auf das Prüfwort hätte und die Wortliste würde klein genug.

Das Prüfwort soll ja nur ein Hinweis für den EINEN Benutzer sein, ob er sich "etwas" vertippt hat.
Wenn man aber das Prüfwort nicht direkt mit der Verschlüsselung verbindet und es keine Möglichkeit gibt rauszufinden welches der möglichen Lösungswörter richtig wäre, dann kann man darüber doch auch keinen Angriff starten.

negaH 20. Mär 2009 17:54

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Also ich bin skeptisch.

Damit sowas gut funktioniert ist es zwingend das das Passwort alle umkodierten zu schützenden Pins eineindeutig mappt. Dh. ein falsches Passwort erzeugt zu einer kodierten Pin auch nur seinen eineindeutig zugeordneten falschen Wert. Gleiches gilt für das korrekte Passwort, nur dieses erzeugt die korrekten Pins.

Somit kann es sich nur um einen Transposition-Algorithmus handeln. Bei diesem sind zwei Dinge wichtig:
1.) eineindeutiges Mapping, jedes beliebige Passwort muß einen eindeutig unterschiedlichen entschlüsselten Output erzeugen
2.) besteht eine Pin aus Ziffern so muß die verschlüsselte Pin ebenfalls aus Ziffern bestehen, dh. man mappt immer Ziffern zu Ziffern, Buchstaben zu Buchstaben usw. Denn wäre dies nicht so so muß neben der verschlüsselten Pin auch noch verschlüsselt gespeichert werden aus welchen ACSIIs sich diese Pin zusammensetzt. Das bedeutet aber das diese Information nicht mit dem realem Passwort verschlüsselt werden kann sondern mit einem hardcoded gespeicherten Passwort, oder aber unverschüsselt gespeichert würde, was dann aber noch unsicherer wäre. Ergo würde ich vermuten das der Transpositionsalgorithmus immer nur Ziffern zu Ziffern oder Buchstaben zu Buchstaben umkodiert mit Hilfe des Passwortes.

Ein Angreifer weiß also das er mit einem beliebig falschen Passwort eine hoch wahrschenlich falsche Antwort bekommt kann aber an Hand dieser mit Sicherheit erkennen das die richtige Antwort zb. aus 4 Ziffern besteht. Das schränkt den Suchraum bei einer späteren Bruteforce Attacke auf das Zielsystem enorm ein. Die Sicherheit diese Verfahrens basiert im Grunde somit auch auf der Sicherheit des Verfahrens für das diese Pin gedacht ist. Könnte man am Bankautomaten unendlich lange alle Pins durchprobieren, er würde aber zb. wesentlich mehr als 4 Ziffern und Buchstaben ermöglichen so wäre dieser Passwortsafe unsicher und würde das Banksystem kompromittieren, selbst wenn es sicher wäre. Denn nun kann der Angreifer selbst ohne die richtige Pin entschlüsselt zu haben denoch wertvolle Informationen für seine Bruteforce Attacke des Bankautomaten ableiten. Er weiß wieviele Zeichen und was für ein Zeichentypus an jeder Stelle in der realen Pin vorhanden sind. Natürlich unter der Annahme das meine Vermutung der 1 zu 1 Transposition korrekt ist.

Benutzt der User für unterschiedliche Dinge das gleiche Passwort/Pin so kann man dies auch erkennen da deren verschlüsselte Produkte identisch sein müssen.

Grundsätzlich halte ich nichts von einem solchen Verfahren, eine guter Passwortschutzt sollte zumindestens mit viel Zufallsdaten arbeiten.

Man könnte das als OTP-Transpositions Verfahren betrachten und wäre das sicher so dürfte das Passwort nur zufällig, so lang wie der Pin sein und einmalig benutzt werden.

Die dümmste Annahme wäre das die Pin sicher mit zb. AES verschlüsselt wurde und eine Prüfsumme zusätzlich verschlüsselt wurde. Unverschlüsselt wird aber die Falschantwort des Systemes zu diesem Datensatz gespeichert. Somit weis das System welche Falschantwort es liefern muß bei nicht korrekter Entschlüsselung und es weiß auch wie diese Antwort aussehen muß, also Ziffer usw. Das wäre aber ober dämlich da so der Angreifer die eindeutige Falschantwort ermitteln kann und somit einen sicheren Prüfalgorithmus für seine Bruteforce Attacke in der Hand hält.

Generell gilt:
Je mehr Passwörter ( und je komplexer also von guter Qualität diese sind) ein Passwortsafe schützt desto expotentiell stärker muß der eigentlich benutzte Algorithmus und das benutzte Passwortsafe Passwort sein. Denn bei Erfolg knackt man so nicht nur ein Passwort sondern alle im Passwortsafe gespeicherten. Sind diese von besserer Qualität als das Passwortsafe Passwort dann ist das für den Popo.
Ein Passwortsafe ist also im Grunde immer eine dumme Idee, vorausgesetzt, und das ist eben die Außnahme, die geschützten Passwörter sind von guter also unknackbarer Qualität. Die Außnahme, die die Regel ist, ist es nun das die meistens Pins/Passwörter enorm schlecht gewählt sind.

Gruß Hagen

Mithrandir 21. Mär 2009 13:41

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Wahnsinnn... Hagen gibt einen Kommentar ab, und alle sind ruhig... :mrgreen:

Erstmal danke dafür. :thumb:

Mal angenommen, man würde keinen Wert darauf legen müssen, dass die "gefälschten" Passwörter in Länge und Umfang mit den originalen übereinstimmen. Das würde dann doch die Sicherheit erhöhen, weil die Passwörter alleine ja schon schwerer knackbar sind, richtig?

Dann dürften natürlich auch nur Passwörter gespeichert werden, die eben zu Zugängen gehören, die alphanumerische Passwörter erlauben. Im Netz ist das Gott sei Dank in vielen Fällen so, aber die EC-Karten Pin müsste man sich dann trotzdem noch merken...

Florian H 21. Mär 2009 13:44

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Zitat:

Zitat von Daniel G
Mal angenommen, man würde keinen Wert darauf legen müssen, dass die "gefälschten" Passwörter in Länge und Umfang mit den originalen übereinstimmen. Das würde dann doch die Sicherheit erhöhen, weil die Passwörter alleine ja schon schwerer knackbar sind, richtig?

Das ist imo aber doofer als wenn alle die gleiche Länge haben ...
Denn dann muss man nur die Länge (!) eines einzigen Passwortes kennen (z.B. indem man schnell die Sternchen zählt, wenn jemand sein Passwort eintippt) und schränkt sofort die Zahl der möglichen Master-Passworte ein. Das ist wie, wenn man von vorneherein 1-2 Buchstaben des Kontrollwortes kennt.

Mithrandir 21. Mär 2009 13:45

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa
 
Zitat:

Zitat von Florian H
Das ist imo aber doofer als wenn alle die gleiche Länge haben ...
Denn dann muss man nur die Länge (!) eines einzigen Passwortes kennen (z.B. indem man schnell die Sternchen zählt, wenn jemand sein Passwort eintippt) und schränkt sofort die Zahl der möglichen Master-Passworte ein. Das ist wie, wenn man von vorneherein 1-2 Buchstaben des Kontrollwortes kennt.

Hrmpf, so gesehen auch wieder wahr...


Alle Zeitangaben in WEZ +1. Es ist jetzt 09:05 Uhr.
Seite 2 von 3     12 3      

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz