Delphi-PRAXiS
Seite 2 von 2     12   

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Algorithmen, Datenstrukturen und Klassendesign (https://www.delphipraxis.net/78-algorithmen-datenstrukturen-und-klassendesign/)
-   -   Sichere Abfrage Passwort Client -> Server (https://www.delphipraxis.net/186647-sichere-abfrage-passwort-client-server.html)

blawen 19. Sep 2015 20:27

AW: Sichere Abfrage Passwort Client -> Server
 
Zitat:

Zitat von vagtler (Beitrag 1316350)
Zitat:

Zitat von nuclearping (Beitrag 1316349)
[...] Was ist an MD5 unsicherer als an SHA-256, wenn es bis dato (selbst 2015) noch keinem gelungen ist, MD5 (ohne Dictionary) zu reversen?

Weil es in üblichen Angriffsszenarien wie Anmeldung normalerweise ausreicht, in endlicher Zeit eine Kollision zu finden.

Üblicherweise endet "endlich" nach 3 Fehlversuchen...

Martin W 19. Sep 2015 21:35

AW: Sichere Abfrage Passwort Client -> Server
 
Zitat:

Zitat von blawen (Beitrag 1316358)
Zitat:

Zitat von vagtler (Beitrag 1316350)
Zitat:

Zitat von nuclearping (Beitrag 1316349)
[...] Was ist an MD5 unsicherer als an SHA-256, wenn es bis dato (selbst 2015) noch keinem gelungen ist, MD5 (ohne Dictionary) zu reversen?

Weil es in üblichen Angriffsszenarien wie Anmeldung normalerweise ausreicht, in endlicher Zeit eine Kollision zu finden.

Üblicherweise endet "endlich" nach 3 Fehlversuchen...


Das mag sein - Anwendungen sollten jedoch so entwickelt werden, dass Daten, insbesondere bei einem Diebstahl, umfassend geschützt sind. Insbesondere wenn es um Passwörter geht, sollte man erwarten können, dass Kundendaten an dieser Stelle bestmöglich geschützt werden. Hier sind insbesondere Anwendungsentwickler in der Pflicht, den aktuellen Stand der Technik zu implementieren.

Der typische Anwender verwendet nicht selten ein Passwort für alle Programme & Services - hier wäre es fatal ein Passwort nur mit MD5 zum hashen. Rainbox-Tables gibt es für MD5 wie Sand am Meer.

Stand der Technik - das sollte Diskussionsgrundlagen sein - ist definitiv nicht mehr MD5 oder SHA1. Auch der Einsatz von zufälligen Salts ist wichtig, denn Usergenerierte Passwörter sind meistens schwach und ähneln sich nicht selten.

Algorithmen wie SHA oder MD5 werden als Standard genutzt, weil sie vor allem eins sind - schnell! Schnell bedeutet aber auch eine gewisse Anfälligkeit gegenüber verschiedenen Arten von Brute-Force Techniken. BCrypt geht den entgegengesetzten Ansatz - der Rechenaufwand ist um einiges höher als bei gängigen Hash-Technologien.

Zurück zum Thema: Wenn ich Anwendungen entwickle, entwerfe ich vor allem sicherheitskritische Teile stets auf Basis eines mehrschichtigen Ansatzes. Rund herum werden zahlreiche andere Techniken eingesetzt, angefangen bei TLS (nicht SSL) für den Transportweg, signierter & verschlüsselter Payload bis hin zu zahlreichen anderen standardisierten Möglichkeiten, Anwendungkommunikation abzusichern. Trotz allem sollte auch die "Klartext-Schicht" bereits "sicher" sein, also einen hohen Sicherheitsstandard bieten.

Dass es keinen Sinn macht, eigene Kryptosysteme zu entwerfen steht außer Frage. Aus diesem Grunde verwende ich nur Technologien, die bereits standardisiert sind. BCrypt ist nichts neues, Salts sind nichts neues, und der Challange-Response-Ansatz ist auch nicht neu.

Aber zum Schluss ist mir ein Statement wichtig: Im Fokus stehen Programmierer, Entwickler. Diese sind dafür verantwortlich, stets einen hohen Standard beim Datenschutz anzulegen. Es sollte in der heutigen Welt selbstverständlich sein, Daten und Informationen ausnahmelos nach dem aktuellen Stand der Technik abzusichern - gerade bei sensiblen Informationen wie Passwörtern.

Sir Rufo 19. Sep 2015 22:48

AW: Sichere Abfrage Passwort Client -> Server
 
Theorie ist grau und so sieht die Realität aus
http://www.heise.de/newsticker/meldu...e-2811149.html

Martin W 20. Sep 2015 10:52

AW: Sichere Abfrage Passwort Client -> Server
 
Zitat:

Zitat von Sir Rufo (Beitrag 1316364)
Theorie ist grau und so sieht die Realität aus
http://www.heise.de/newsticker/meldu...e-2811149.html

Deswegen bcrypt ;) Zurück zum Thema, jemand noch Ideen für den Loginablauf? Wie macht ihr es denn normalerweise bei Client-Server-Logins?

Dejan Vu 21. Sep 2015 06:59

AW: Sichere Abfrage Passwort Client -> Server
 
Wie kommt der Server an [Salt 1]? Imho müsste der Client dies bei der erstmaligen Generierung des Hash mit übertragen, d.h. der Server speichert das Tupel [Hash, Salt1].

Dann funktioniert der Rest auch.


Alle Zeitangaben in WEZ +1. Es ist jetzt 08:34 Uhr.
Seite 2 von 2     12   

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz