Delphi-PRAXiS
Seite 3 von 8     123 45     Letzte »    

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Software-Projekte der Mitglieder (https://www.delphipraxis.net/26-software-projekte-der-mitglieder/)
-   -   PassList Generator (https://www.delphipraxis.net/179047-passlist-generator.html)

sx2008 11. Feb 2014 14:45

AW: correct horse battery staple
 
Zitat:

Zitat von Neutral General (Beitrag 1247424)
Da das Programm wie gesagt quasi jeden möglichen String erzeugen kann

Mit dem Standard Zufallszahlengenerator von Delphi kann es das eben nicht weil allein schon die Anzahl der möglichen Zustände zu gering ist.
Man braucht also schon einen PNRG mit entsprechend grosser Periodenlänge.
Zum Beispiel Well-1024a oder Mersenne-Twister:
http://www.delphipraxis.net/175061-w...generator.html

AlexII 11. Feb 2014 15:01

AW: correct horse battery staple
 
Zitat:

Zitat von sx2008 (Beitrag 1247427)
Zum Beispiel Well-1024a oder Mersenne-Twister

Damit erzeugt man also mehr oder weniger sichere Passwörter?

DeddyH 11. Feb 2014 15:03

AW: PassGenerator
 
http://xkcd.com/936/ (wurde zwar neulich erst verlinkt, ich habe den Thread aber nicht wiedergefunden)

cookie22 11. Feb 2014 16:20

AW: correct horse battery staple
 
Zitat:

Zitat von AlexII (Beitrag 1247428)
Zitat:

Zitat von sx2008 (Beitrag 1247427)
Zum Beispiel Well-1024a oder Mersenne-Twister

Damit erzeugt man also mehr oder weniger sichere Passwörter?

Zum erzeugen sicherer Passwörter, braucht man einen kryptographisch sicheren Zufallszahlengenerator, wie z.B Yarrow oder ISAAC. Der muss dann auch noch gescheite Seeds bekommen. Das schützt dich aber immer noch nicht vor zufällig schlechten/schwachen Passwörtern. Um das zu vermeiden, musst du die Entropie des Passwortes bestimmen. Dazu gibt es einiges hier im Forum.

Zu guterletzt bringt dir das aber alles nichts, weil du den Source noch nicht veröffentlicht hast. Wie gesagt, Crypto ohne Source ist Käse, weil selbst der kleinste Fehler fatale Auswirkungen haben kann.

sx2008 11. Feb 2014 19:21

AW: correct horse battery staple
 
Zitat:

Zitat von cookie22 (Beitrag 1247444)
Zum erzeugen sicherer Passwörter, braucht man einen kryptographisch sicheren Zufallszahlengenerator, wie z.B Yarrow oder ISAAC.

Den braucht man nur wenn man größere Datenmengen in Umlauf bringt.
Dann kann der Angreifer nämlich Rückschlüsse auf den inneren Zustand des PRNG ziehen und die weitere Zufallsfolge berechnen.
Da aber Passwörter doch relativ kurz sind ist der Rückschluss auf den inneren Zustand nicht möglich.
Wichtig bei jedem Zufallsgenerator ist natürlich das Seeding; aber das gilt ganz unabhängig davon ob der PRNG als kryptographisch sicher gilt oder nicht.

Würde man mit einem nicht kryptographisch sicheren PRNG sehr viele Passwörter erzeugen und der Angreifer hätte einige aufeinanderfolgende Passwörter in die Finger bekommen dann bestünde die Gefahr, dass er auch die nachfolgenden Passwörter errechnen kann.

cookie22 12. Feb 2014 00:28

AW: correct horse battery staple
 
Zitat:

Zitat von sx2008 (Beitrag 1247463)
Würde man mit einem nicht kryptographisch sicheren PRNG sehr viele Passwörter erzeugen und der Angreifer hätte einige aufeinanderfolgende Passwörter in die Finger bekommen dann bestünde die Gefahr, dass er auch die nachfolgenden Passwörter errechnen kann.

Ja, genau. Darum braucht man für ein solches Tool auch einen kryptographisch sicheren Zufallszahlengenerator. :P

Furtbichler 12. Feb 2014 07:06

AW: PassGenerator
 
Klasse.

Der beste Passwortgenerator, den ich kenne, ist 32cm lang und nennt sich "meine Katze". Die lasse ich einfach über meine Tastatur laufen. Aus dem Kauderwelsch nehme ich mir dann einen Teil, der möglichst bescheuert ist, und beim Aussprechen Kiefern- und Zungenkrämpfe verursacht.

Alternativen? Mein Sohn ist zu alt, da würde die Tastatur zerbröseln. Ach, ich kann auch drei Schnäpse trinken und dann versuchen, das Ave Maria abzuschreiben, oder Tastaturschlagzeug spielen. Ziemlich schwer zu knacken, so ein Kennwort, solange man nicht die Sequenz à la 'asdfasdfasd' extrahiert.

Wozu sollte ein Kennwortgenerator bloß gut sein? Eine Kennwortdatenbank macht da schon viel mehr Sinn, denn wenn man es richtig machen will, müsste man ja für jeden Account ein eigenes Kennwort haben. Das kann sich nur keine Sau merken, denn jede Eselsbrücke wäre ja auch knackbar.

Hach, es ist schon ein Kreuz mit der paranoiden Störung. Kann Einem ganz schön den Tag versauen.

Das Blöde an jeder Sicherung ist ja, das man auch daran vorbeilaufen kann. Ist die Tür doppeltgesichert und mit Panzerstahl versehrt? Breche ich die Wand auf oder gehe gleich durchs Fenster. Ist das Kennwort oberkryptisch? Greife ich das über die Tastatur ab.

Leute, solange man nicht '12345' oder 'Kennwort' verwendet, ist das doch vollkommen Wurscht. Die Gefahr geht in erster Linie von den nicht 100% sicheren Websites aus.

Das ist so, als ob man sein Geld auf eine Bank bringt, deren Tresorraum mit einer Holztür verschlossen ist und der Safe hat die Form, Haptik, Gewicht und das Aussehen eines Schuhkartons.

Ok, und die großen Websites bauen eine mächtige Stahlbetonwand davor, damit wir uns sicher fühlen. Von hinten betrachtet ist das aber trotzdem nur eine Bruchbude mit Schuhkarton.

Wobei ich nichts gegen die rein technisch-mathematischen Aussagen bezüglich potentieller Angriffe gesagt haben will. Aber -bitte- die NSA, BND u.a. gehen doch nicht so vor. Brauchen die nicht. Die gehen durch den Personaleingang. Und so manche Bande von Kriminellen gleich mit.

AlexII 12. Feb 2014 09:32

AW: PassGenerator
 
So... hab jetzt eine etwas verbesserte Version hoch geladen und den Quellcode. )))

Geschrieben wurde die Anwendung in Lazarus mit dem Mersenne-Twister Zufallszahlengenerator.

Warte auf Euer Feedback. )))

cookie22 12. Feb 2014 13:39

AW: PassGenerator
 
Hat es einen besonderen Grund, dass du Application.Terminate benutzt anstatt Close?

AlexII 12. Feb 2014 13:44

AW: PassGenerator
 
Zitat:

Zitat von cookie22 (Beitrag 1247545)
Hat es einen besonderen Grund, dass du Application.Terminate benutzt anstatt Close?

Ich schließe die Form1 immer so. Nicht, dass da irgendwas im Hintergrund oder im Tray weiter läuft. Oder spricht da was dagegen?


Alle Zeitangaben in WEZ +1. Es ist jetzt 23:16 Uhr.
Seite 3 von 8     123 45     Letzte »    

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz