<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Ein historischer Moment</title>
    <link>http://forum.geizhals.at/feed.jsp?id=796394</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re(4): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6825057.html#6825057</link>
      <description>Wir befürchten eh dass das wesentlich größere Problem - dass die User ihre credentials mehrfach verwenden - bei diesen Diskussionen über die Speicherung von Passwörtern (und im übrigen auch über die Passwortstärke - die bei vernünftiger Speicherung / aufwändigem Hashing nicht mehr so wichtig ist) untergeht. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 15 Jun 2012 10:01:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6825057.html#6825057</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2012-06-15T10:01:51Z</dc:date>
    </item>
    <item>
      <title>Re(2): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6824973.html#6824973</link>
      <description>*rofl*&lt;br/&gt;</description>
      <pubDate>Fri, 15 Jun 2012 08:54:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6824973.html#6824973</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2012-06-15T08:54:37Z</dc:date>
    </item>
    <item>
      <title>Re(3): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6824972.html#6824972</link>
      <description>fuer das, das ihr ohnehin meint das es nur theoretisch möglich ist das euch die hashes gfladdert werden, tut ihr euch aber dann doch viel an &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 15 Jun 2012 08:54:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6824972.html#6824972</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2012-06-15T08:54:12Z</dc:date>
    </item>
    <item>
      <title>Re(2): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6824934.html#6824934</link>
      <description>ueber den kann ich auch noch immer lachen :D&lt;br/&gt;</description>
      <pubDate>Fri, 15 Jun 2012 08:26:13 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6824934.html#6824934</guid>
      <dc:creator>sleepyhead</dc:creator>
      <dc:date>2012-06-15T08:26:13Z</dc:date>
    </item>
    <item>
      <title>Re(7): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6824391.html#6824391</link>
      <description>&lt;blockquote&gt;&lt;br&gt;Fuer eine Kollision brauchst du also einen Eingabewert, der, wenn er fuenf Mal SHA1-gehasht wird, ba673812f8bddd06b35a04d9bb1091e8a6ea173f ergibt. &lt;br&gt;&lt;/blockquote&gt;&lt;br&gt;Genau!&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;br&gt;Es bringt dir rein gar nichts, wenn du eine Kollision fuer irgendeinen der zwischenzeitlich berechneten Hashes gefunden hast&lt;br&gt;&lt;/blockquote&gt;&lt;br&gt;Genau - der interessiert mach aber nicht.&lt;br&gt;&lt;br&gt;Angenommen, ich hätte eine SHA-Funktion als Hash.&lt;br&gt;Im Idealfall erzeugt ein Kennwort einen eindeutigen Hash.&lt;br&gt;Real werden es durchschnittlich 1komma000Irgendwas Kennworte GH-Üblicher Länge (also unter 32 Zeichen) sein.&lt;br&gt;&lt;br&gt;Wenn wir jetzt 2x Hashen, gibt es _mehr_ "richtige" Kennworte, bei 3x Hashen noch mehr, ... Brute-Forcen wird dadurch [etwas] simpler. Was wurde dadurch aber gewonnen? IMHO nix.&lt;br&gt;&lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;.&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Thu, 14 Jun 2012 15:47:52 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6824391.html#6824391</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2012-06-14T15:47:52Z</dc:date>
    </item>
    <item>
      <title>Re(6): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6824379.html#6824379</link>
      <description>Schau, angenommen, der (bereits gesalzene) Eingangswert in die Funktion zum Hashen wird (innerhalb dieser Funktion) fuenf mal mit SHA-1 gehasht (welcher Hash konkret verwendet wird undwie oft ist fuer dieses Beispiel egal, es geht hier ja nur um's Prinzip). Dann kannst du in einer Art Schreibtischtest die folgenden internen Zustaende beobachten:&lt;br&gt;&lt;br&gt;start: x = "trustno1"&lt;br&gt;Durchlauf 0: x = 71317a745116bf614c38aad75f43f1d8bf2b2350&lt;br&gt;Durchlauf 1: x = bf86d3a979181f06e5866b2fb68912ef065bade4&lt;br&gt;Durchlauf 2: x = ea6687d19ce34f8778840dc8246d33571467b132&lt;br&gt;Durchlauf 3: x = 3646f18d4f70abb1c026733b57d00183b2eef493&lt;br&gt;Durchlauf 4: x = ba673812f8bddd06b35a04d9bb1091e8a6ea173f&lt;br&gt;return: ba673812f8bddd06b35a04d9bb1091e8a6ea173f&lt;br&gt;&lt;br&gt;Fuer eine Kollision brauchst du also einen Eingabewert, der, wenn er fuenf Mal SHA1-gehasht wird, ba673812f8bddd06b35a04d9bb1091e8a6ea173f ergibt. Es bringt dir rein gar nichts, wenn du eine Kollision fuer irgendeinen der zwischenzeitlich berechneten Hashes gefunden hast - wenn du einen solchen in die validierende Funktion einfuetterst (z. B. fuer eine Kollision mit x aus Durchlauf 3) kriegst du am Ende erst wieder einen anderen Wert heraus als du brauchst, weil dein Eingabewert die ganzen fuenf statt nur ein Mal gehasht wurde.&lt;br&gt;&lt;br&gt;Das mehrfache Hashen schuetzt dich einfach davor, dass - sollte es eine entsprechende Entdeckung zum Errechnen von Kollisionen geben, die statt ~2^160 nur noch (Hausnummer) ~2^50 Versuche braucht, und das im Bereich des Machbaren liegt - man immer noch eine gewisse linear steigende Komplexitaet als Puffer "vorgeschaltet" hat.&lt;br&gt;&lt;br&gt;Wenn du auf einem Supercomputer zwei Wochen brauchst, um eine Kollision fuer einen beliebigen SHA-1-Hash zu berechnen, Dein Angriffsziel hasht aber statt ein Mal tausend Mal (und du kennst die Anzahl der Runden auch - das muss nicht unbedingt der Fall sein, wenn die gehashten Passwoerter leaken, und dann steigt der Aufwand fuer den Angreifer nochmal), brauchst du ploetzlich zweitausend Wochen zur Bewaeltigung dieser Aufgabe. Man erkauft sich damit also ein bisschen Luft im Falle eines erfolgreichen Angriffs auf den Hash.&lt;br/&gt;</description>
      <pubDate>Thu, 14 Jun 2012 15:38:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6824379.html#6824379</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2012-06-14T15:38:15Z</dc:date>
    </item>
    <item>
      <title>Re(5): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6824363.html#6824363</link>
      <description>Brute Force gegen einen ausreichend großen Hash aus der SHA2-Familie (zB SHA-512) halte ich für sowieso obsolet.&lt;br&gt;&lt;br&gt;Aber genau gegen dieses obsolete Bruteforcen gibt es nun mehr Runden, die das Bruteforcen vereinfachen? Es passen dann ja mehr Kennworte.... Und den Avalanche-Effekt ignorierst auch &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;.&lt;br&gt;&lt;br&gt;Wie auch immer: Ich halte es nicht für gefährlich - sondern nur für sinnlosen Energie- und Zeitverbrauch, aber man müsste es sich echt mal näher ansehen &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;.&amp;nbsp;&amp;nbsp;&lt;br/&gt;</description>
      <pubDate>Thu, 14 Jun 2012 15:02:15 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6824363.html#6824363</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2012-06-14T15:02:15Z</dc:date>
    </item>
    <item>
      <title>Re(4): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6823916.html#6823916</link>
      <description>Du hast recht, dass die Urbildmenge fuer jeden Durchgang ab der zweiten Runde der Hashfunktion wesentlich kleiner (naemlich gleich der Bildmenge) als beim ersten Mal ist. Fuer gefaehrlich halte ich das aber trotzdem nicht, da ja die Zahl der Runden ebenfalls vorgegeben ist: du muesstest also eine Kollision errechnen, die nicht _irgendeiner_ der Zwischenergebnisse der n Hashrunden entspricht, sondern eine Kollision nach _genau_ n Hashrunden - bzw. tritt eine Kolission mit dem Endergebnis (alle anderen sind fuer den Login ja nicht relevant) der Hashrunden nur genau dann auf, wenn eine Kolission genau in der selben, n. Runde der beiden unterschiedlichen Eingabewerte auftritt. Das Risiko halte ich fuer ziemlich gering &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";)"/&gt;&lt;br&gt;&lt;br&gt;Da der Aufwand mit n Iterationen linear steigt, kann man mit ein paar tausend Runden eine Brute Force-Attacke durchaus in die Laenge ziehen, ohne dass man selbst davon gebissen wird.&lt;br/&gt;</description>
      <pubDate>Thu, 14 Jun 2012 06:13:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6823916.html#6823916</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2012-06-14T06:13:12Z</dc:date>
    </item>
    <item>
      <title>Re(4): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6823517.html#6823517</link>
      <description>bcrypt&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 13 Jun 2012 17:31:31 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6823517.html#6823517</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2012-06-13T17:31:31Z</dc:date>
    </item>
    <item>
      <title>Re(3): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6823185.html#6823185</link>
      <description>Reines Hashing oder gleich was "Richtiges" wie bcrypt oder scrypt?&lt;br/&gt;</description>
      <pubDate>Wed, 13 Jun 2012 14:10:32 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6823185.html#6823185</guid>
      <dc:creator>User71571</dc:creator>
      <dc:date>2012-06-13T14:10:32Z</dc:date>
    </item>
    <item>
      <title>Re(3): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6823884.html#6823884</link>
      <description>Ausgehend davon, dass jeder Hash gesalzen werden soll - würde ich das als ausreichend erachen &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;.&lt;br&gt;&lt;br&gt;So aus dem Bauch raus halte ich mehrfaches Hashen sogar für gefährlich:&lt;br&gt;&lt;br&gt;Jeder Hash ist ja eine Abbildung von varchar nach varchar, wobei ja Kollisionen entstehen können und eben der Avalanche-Effekt eintritt. Das birgt 2 Gefahren:&lt;br&gt;&lt;br&gt;Bei mehrfachem Hashen können natürlich mehrfach Kollisionen eintreten. Das würde bedeuten, dass mehrfaches Hashen die &lt;b&gt;Un&lt;/b&gt;sicherheit erhöht. Jede Kollision erlaubt ja eine zusätzliche "Einlogmöglichkeit".&lt;br&gt;&lt;br&gt;Auch beim Avalanche-Effekt sehe ich Gefahren. Es könnte ja ideal sein, wenn bei N Bits N/2 Bits geändert werden, wenn ein Bit sich ändert. Dieser Effekt könnte sich durch mehrfaches Hashen aufheben.&lt;br&gt;&lt;br&gt;Ich bin daher schwer unsicher, ob mehrfaches Hashen gegenüber einfachem Hashen nicht ähnliche Effekte bringen kann wie 2faches ROT13 gegenüber einfachem &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 20:31:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6823884.html#6823884</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2012-06-12T20:31:23Z</dc:date>
    </item>
    <item>
      <title>Re(3): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6822572.html#6822572</link>
      <description>Ausgehend davon, dass jeder Hash gesalzen werden soll - würde ich das als ausreichend erachen &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;.&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 20:31:23 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6822572.html#6822572</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2012-06-12T20:31:23Z</dc:date>
    </item>
    <item>
      <title>Re: Übersetzung für alle, die sich nicht auskennen:</title>
      <link>http://forum.geizhals.at/t796394,6822553.html#6822553</link>
      <description>&lt;img src="http://grafiken.ioff.de/smilies/lachen.gif"/&gt; &lt;img src="http://grafiken.ioff.de/smilies/lachen.gif"/&gt; &lt;img src="http://grafiken.ioff.de/smilies/lachen.gif"/&gt;&lt;br&gt;Lange nicht mehr so gelacht.&lt;br&gt;Danke!&lt;br&gt;&lt;img src="http://grafiken.ioff.de/smilies/anbet2.gif"/&gt; &lt;img src="http://grafiken.ioff.de/smilies/anbet2.gif"/&gt; &lt;img src="http://grafiken.ioff.de/smilies/anbet2.gif"/&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 20:01:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6822553.html#6822553</guid>
      <dc:creator>_xievz</dc:creator>
      <dc:date>2012-06-12T20:01:06Z</dc:date>
    </item>
    <item>
      <title>Re(2): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6821907.html#6821907</link>
      <description>Durch mehrfaches Hashen kann man auch die Berechnung von Rainbow Tables erschweren bzw. praktisch verunmoeglichen - ein Angreifer muesste ja fuer jede Anzahl an durchgefuehrten Iterationen eine entsprechende Table errechnen. Ein Salt ist zwar die einfachere und gaengigere Loesung hierfuer, aber es spricht ja auch nichts dagegen, diese beiden Verfahren zu kombinieren. &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 09:38:48 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6821907.html#6821907</guid>
      <dc:creator>colo</dc:creator>
      <dc:date>2012-06-12T09:38:48Z</dc:date>
    </item>
    <item>
      <title>Übersetzung für alle, die sich nicht auskennen:</title>
      <link>http://forum.geizhals.at/t796394,6821855.html#6821855</link>
      <description>&lt;blockquote&gt;&lt;em&gt; alter table users&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Es gab einen Geizhals-Stammtisch der Ü40.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; drop column pass&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Viele kamen mit Ihrem Pass (wahrscheinlich um das Alter zu bestätigen)&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Das Hashen hat übrigens ca. 30 CPU-Stunden gedauert&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;30 Stunden saß man gemeinsam am Pot.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; langsame Hashfunktionen mit vielen Iterationen sind sicherer, wenn sie keine&lt;br&gt;Designfehler aufweisen).&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Langsam wurden dann die Leute irritiert und sahen komische Farben.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; Die trotz großer Sorgfalt und Nüchternheit auftretenden Fehler bitte gleich&lt;br&gt;melden &lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;Bei der Heimreise sind manche, trotz großer Sorgfalt und im fast nüchternen Zustand, in den falschen Zug gestiegen. Sollte noch jemand nicht zu Hause sein, soll er sich melden!&lt;br&gt;&lt;br&gt;&lt;br&gt;Ja, so ein Stammtisch kann schon anstrengend sein. &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 08:53:06 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6821855.html#6821855</guid>
      <dc:creator>goaspeda</dc:creator>
      <dc:date>2012-06-12T08:53:06Z</dc:date>
    </item>
    <item>
      <title>Re: Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6821786.html#6821786</link>
      <description>&lt;blockquote&gt;&lt;em&gt; ALTER TABLE&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Fahr raus zum Ikea und hol einen Neuen &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 07:57:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6821786.html#6821786</guid>
      <dc:creator>Superfast</dc:creator>
      <dc:date>2012-06-12T07:57:30Z</dc:date>
    </item>
    <item>
      <title>Re(3): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6821783.html#6821783</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Es dürfte irgend etwas mit Tablettenbenutzung und Haschisch zu tun haben.&lt;br&gt;Wenigstens hat er in der 30-Stunden-Session seinen Angaben nach aber keinen&lt;br&gt;Tropfen Alkohol angerührt.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;LOL &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 07:52:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6821783.html#6821783</guid>
      <dc:creator>Geri_65</dc:creator>
      <dc:date>2012-06-12T07:52:00Z</dc:date>
    </item>
    <item>
      <title>Re(2): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6821706.html#6821706</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Meiner Ansicht nach reicht eine beliebige Funktion mit &lt;br&gt; - gutem Avalanche-Effekt&lt;br&gt; - Ergebnis konstanter Breite.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Die Funktion sollte (neben den anderen wichtigen Kriterien) langsam genug sein, damit sie nicht in absehbarer Zeit mit genug Ressourcen geknackt werden kann. SHA-2 ist schon mal ziemlich flott. Unsere Variante schafft auf einer flotten CPU gerade mal 3 hashes/Sekunde, d.h. sie ist ca. 1 Mio. x langsamer als MD5 und gerade noch praktikabel um beim Login verwendbar zu sein. Außerdem kann man mit der Zeit (und schnelleren CPUs) die Iterationen raufsetzen, die neu gespeicherten Passwörter sind dann sicherer (bzw. das hashing langsamer).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 06:34:30 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6821706.html#6821706</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2012-06-12T06:34:30Z</dc:date>
    </item>
    <item>
      <title>Re: Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6821680.html#6821680</link>
      <description>Völlig oT, nur aus Interesse:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;langsame Hashfunktionen mit vielen Iterationen sind sicherer, wenn sie keine Designfehler aufweisen&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Hast Du dazu eine Quelle?&lt;br&gt;Meiner Ansicht nach reicht eine beliebige Funktion mit &lt;br&gt; - gutem Avalanche-Effekt&lt;br&gt; - Ergebnis konstanter Breite.&lt;br&gt;&lt;br&gt;Jede beliebige aus der SHA-2-Familie sollte es also tun... Oder stehe ich wo auf der Leitung?&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 05:39:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6821680.html#6821680</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2012-06-12T05:39:50Z</dc:date>
    </item>
    <item>
      <title>Re: Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6821681.html#6821681</link>
      <description>Völlig oT, nur aus Interesse:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;b&gt;langsame Hashfunktionen mit vielen Iterationen sind sicherer&lt;/b&gt;, wenn sie keine Designfehler aufweisen&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Hast Du dazu eine Quelle?&lt;br&gt;Meiner Ansicht nach reicht eine beliebige Funktion mit &lt;br&gt; - gutem Avalanche-Effekt&lt;br&gt; - Ergebnis konstanter Breite.&lt;br&gt;&lt;br&gt;Jede beliebige aus der SHA-2-Familie sollte es also tun... Oder stehe ich wo auf der Leitung?&lt;br/&gt;</description>
      <pubDate>Tue, 12 Jun 2012 05:39:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6821681.html#6821681</guid>
      <dc:creator>kombipaket</dc:creator>
      <dc:date>2012-06-12T05:39:50Z</dc:date>
    </item>
    <item>
      <title>Re(4): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6820210.html#6820210</link>
      <description>&lt;blockquote&gt;&lt;em&gt; datenbank-dump&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Datenbankstuhlgang.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;brute-forcen&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Brachialgewalt anwenden.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;credential&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Anrede.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt;column permissions&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Säulenerlaubnis.&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; deutsche erklärungen&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Das Problem dabei ist, dass manche deutschsprachige Fachbegriffe gängig und verständlich sind, andere aber kaum, irgendwo muss man dann die Grenze ziehen damit man noch verstanden wird und der Leser nicht rätseln muss, was jetzt mit den selten verwendeten und weniger eindeutigen Alternativen "erschöpfende Suche" oder "Durchprobieren" in dem Kontext gemeint ist (für "brute-force" gibt es eigentlich keine gängige Übersetzung).&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jun 2012 08:23:20 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6820210.html#6820210</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2012-06-10T08:23:20Z</dc:date>
    </item>
    <item>
      <title>Re(3): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6820187.html#6820187</link>
      <description>danke für die übersetzung &lt;img src="crazy.gif" width="16" height="19" align="absmiddle" alt="%-)"/&gt;&lt;br&gt;&lt;br&gt;da muss ich meinen datenbank-dump voll brute-forcen, damit ich mein credential mit column permissions richtig server hacken kann....&lt;br&gt;aber wahrscheinlich bin ich nicht state of the art......&lt;br&gt;&lt;br&gt;ich liebe deutsche erklärungen &lt;img src="teeth.gif" width="16" height="19" align="absmiddle" alt="|-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jun 2012 07:41:18 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6820187.html#6820187</guid>
      <dc:creator>User93714</dc:creator>
      <dc:date>2012-06-10T07:41:18Z</dc:date>
    </item>
    <item>
      <title>Re(2): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6820181.html#6820181</link>
      <description>Wir schützen jetzt unsere User zusätzlich vor dem Bedrohungsszenario ihrer Fahrlässigkeit (wenn sie ihre Passwörter + Mailadresse auch woanders verwenden) kombiniert mit dem Szenario eines a) gehackten Datenbankservers oder b) GH-Mitarbeiters, der die Forum-Datenbank (oder Teile davon) leakt. &lt;br&gt;&lt;br&gt;Einzelne Passwörter sind technisch gesehen nun nicht besser geschützt, da ein Angreifer sie nach wie vor durch einen gehackten Forum-Webserver erhalten kann (oder ein GH-Mitarbeiter ohne Hack) indem er einen Login provoziert (oder eine Seite wie "reaktivieren Sie Ihren account" baut) und sie im Klartext abfängt (möglich wenn man den Code am gehackten Webserver manipulieren kann) und das aus unserer Sicht das schwächste Glied in der Kette ist (abgesehen natürlich von jeweils schwächer geschützten Servern / Datenbanken bei denen die User auch die selben credentials verwendet haben).&lt;br&gt;&lt;br&gt;Ein kompletter Datenbank-Dump von einem gehackten Forum-Webserver aus war auch bisher nicht möglich, da die Passwörter mit column permissions geschützt waren (kein User auf dem Forum-Webserver durfte darauf zugreifen, ein Angreifer hätte sie allenfalls auf dem Webserver selbst brute-forcen können, oder eben den "richtigen" Server hacken müssen).&lt;br&gt;&lt;br&gt;Oder anders ausgedrückt: wir haben einen sehr hypothetischen Sicherheitsgewinn durch eine "state of the art"- (bzw. nicht-)Speicherung der (nunmehr sehr aufwändig gehashten) Passwörter, realistischere Schwachstellen gibt es nach wie vor, allen voran die Mehrfachverwendung der Logindaten durch die User. &lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jun 2012 07:21:12 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6820181.html#6820181</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2012-06-10T07:21:12Z</dc:date>
    </item>
    <item>
      <title>Re(2): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6820164.html#6820164</link>
      <description>Es dürfte irgend etwas mit Tablettenbenutzung und Haschisch zu tun haben. Wenigstens hat er in der 30-Stunden-Session seinen Angaben nach aber keinen Tropfen Alkohol angerührt.&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jun 2012 06:15:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6820164.html#6820164</guid>
      <dc:creator>Thing</dc:creator>
      <dc:date>2012-06-10T06:15:50Z</dc:date>
    </item>
    <item>
      <title>Re(2): Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6820157.html#6820157</link>
      <description>Es dürfte irgend etwas mit Tablettenbenutung und Haschisch zu tun haben. Wenigstens hat er in der 30-Stunden-Session seinen Angaben nach aber keinen Tropfen Alkohol angerührt.&lt;br/&gt;</description>
      <pubDate>Sun, 10 Jun 2012 06:15:50 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6820157.html#6820157</guid>
      <dc:creator>Thing</dc:creator>
      <dc:date>2012-06-10T06:15:50Z</dc:date>
    </item>
    <item>
      <title>Re: Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6820134.html#6820134</link>
      <description>übersetzung plies!&lt;br/&gt;</description>
      <pubDate>Sat, 09 Jun 2012 22:51:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6820134.html#6820134</guid>
      <dc:creator>Norwegische Schmalzkatze</dc:creator>
      <dc:date>2012-06-09T22:51:22Z</dc:date>
    </item>
    <item>
      <title>Re: Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6819965.html#6819965</link>
      <description>Die Passwörter sind jetzt endlich verschlüsselt abgelegt? Endlich...&lt;br/&gt;</description>
      <pubDate>Sat, 09 Jun 2012 16:27:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6819965.html#6819965</guid>
      <dc:creator>Ardjan</dc:creator>
      <dc:date>2012-06-09T16:27:37Z</dc:date>
    </item>
    <item>
      <title>Re: Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6819963.html#6819963</link>
      <description>Die Passwörter sind jetzt endlich non-readable abgelegt? Endlich...&lt;br/&gt;</description>
      <pubDate>Sat, 09 Jun 2012 16:27:37 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6819963.html#6819963</guid>
      <dc:creator>Ardjan</dc:creator>
      <dc:date>2012-06-09T16:27:37Z</dc:date>
    </item>
    <item>
      <title>Ein historischer Moment</title>
      <link>http://forum.geizhals.at/t796394,6819845.html#6819845</link>
      <description>Wenn jetzt etwas kaputt ist, oder man sich mit leeren Passwörtern einloggen kann, liegt es daran &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;div class=code&gt;&lt;pre&gt;&#xD;
geizhals_forum=# alter table users drop column pass;&#xD;
ALTER TABLE&#xD;
&lt;/pre&gt;&lt;/div&gt;&lt;br&gt;&lt;br&gt;Das Hashen hat übrigens ca. 30 CPU-Stunden gedauert (langsame Hashfunktionen mit vielen Iterationen sind sicherer, wenn sie keine Designfehler aufweisen).&lt;br&gt;&lt;br&gt;Die trotz großer Sorgfalt und Nüchternheit auftretenden Fehler bitte gleich melden (ich weiß, die Registrierung im Forum funktionierte jetzt ca. 1h lang nicht).&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 09 Jun 2012 13:05:46 GMT</pubDate>
      <guid>http://forum.geizhals.at/t796394,6819845.html#6819845</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2012-06-09T13:05:46Z</dc:date>
    </item>
  </channel>
</rss>
