Ein historischer Moment
Geizhals » Forum » Geizhals » Ein historischer Moment (30 Beiträge, 1071 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
..
Re(2): Ein historischer Moment
10.06.2012, 09:21:12
Wir schützen jetzt unsere User zusätzlich vor dem Bedrohungsszenario ihrer Fahrlässigkeit (wenn sie ihre Passwörter + Mailadresse auch woanders verwenden) kombiniert mit dem Szenario eines a) gehackten Datenbankservers oder b) GH-Mitarbeiters, der die Forum-Datenbank (oder Teile davon) leakt.

Einzelne Passwörter sind technisch gesehen nun nicht besser geschützt, da ein Angreifer sie nach wie vor durch einen gehackten Forum-Webserver erhalten kann (oder ein GH-Mitarbeiter ohne Hack) indem er einen Login provoziert (oder eine Seite wie "reaktivieren Sie Ihren account" baut) und sie im Klartext abfängt (möglich wenn man den Code am gehackten Webserver manipulieren kann) und das aus unserer Sicht das schwächste Glied in der Kette ist (abgesehen natürlich von jeweils schwächer geschützten Servern / Datenbanken bei denen die User auch die selben credentials verwendet haben).

Ein kompletter Datenbank-Dump von einem gehackten Forum-Webserver aus war auch bisher nicht möglich, da die Passwörter mit column permissions geschützt waren (kein User auf dem Forum-Webserver durfte darauf zugreifen, ein Angreifer hätte sie allenfalls auf dem Webserver selbst brute-forcen können, oder eben den "richtigen" Server hacken müssen).

Oder anders ausgedrückt: wir haben einen sehr hypothetischen Sicherheitsgewinn durch eine "state of the art"- (bzw. nicht-)Speicherung der (nunmehr sehr aufwändig gehashten) Passwörter, realistischere Schwachstellen gibt es nach wie vor, allen voran die Mehrfachverwendung der Logindaten durch die User.




ACTA wird Menschen töten | wikileaks.geizhals.org


„Ich habe den Verdacht, dass sich alle Terrorismen, egal, ob die deutsche RAF, die italienischen Brigate Rosse, die Franzosen, Iren, Spanier oder Araber, in ihrer Menschenverachtung wenig nehmen. Sie werden übertroffen von bestimmten Formen von Staatsterrorismus“ (Helmut Schmidt)

"Ermittlungen in großen Wirtschaftsstrafsachen unterliegen wegen der Berichtspflichten der Ermittler zum Innen- und Justizministerium vollends dem politischen Würgegriff" (N. Haslhofer, ehem. StA)
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
......
Re(6): Ein historischer Moment
14.06.2012, 17:38:15
Schau, angenommen, der (bereits gesalzene) Eingangswert in die Funktion zum Hashen wird (innerhalb dieser Funktion) fuenf mal mit SHA-1 gehasht (welcher Hash konkret verwendet wird undwie oft ist fuer dieses Beispiel egal, es geht hier ja nur um's Prinzip). Dann kannst du in einer Art Schreibtischtest die folgenden internen Zustaende beobachten:

start: x = "trustno1"
Durchlauf 0: x = 71317a745116bf614c38aad75f43f1d8bf2b2350
Durchlauf 1: x = bf86d3a979181f06e5866b2fb68912ef065bade4
Durchlauf 2: x = ea6687d19ce34f8778840dc8246d33571467b132
Durchlauf 3: x = 3646f18d4f70abb1c026733b57d00183b2eef493
Durchlauf 4: x = ba673812f8bddd06b35a04d9bb1091e8a6ea173f
return: ba673812f8bddd06b35a04d9bb1091e8a6ea173f

Fuer eine Kollision brauchst du also einen Eingabewert, der, wenn er fuenf Mal SHA1-gehasht wird, ba673812f8bddd06b35a04d9bb1091e8a6ea173f ergibt. Es bringt dir rein gar nichts, wenn du eine Kollision fuer irgendeinen der zwischenzeitlich berechneten Hashes gefunden hast - wenn du einen solchen in die validierende Funktion einfuetterst (z. B. fuer eine Kollision mit x aus Durchlauf 3) kriegst du am Ende erst wieder einen anderen Wert heraus als du brauchst, weil dein Eingabewert die ganzen fuenf statt nur ein Mal gehasht wurde.

Das mehrfache Hashen schuetzt dich einfach davor, dass - sollte es eine entsprechende Entdeckung zum Errechnen von Kollisionen geben, die statt ~2^160 nur noch (Hausnummer) ~2^50 Versuche braucht, und das im Bereich des Machbaren liegt - man immer noch eine gewisse linear steigende Komplexitaet als Puffer "vorgeschaltet" hat.

Wenn du auf einem Supercomputer zwei Wochen brauchst, um eine Kollision fuer einen beliebigen SHA-1-Hash zu berechnen, Dein Angriffsziel hasht aber statt ein Mal tausend Mal (und du kennst die Anzahl der Runden auch - das muss nicht unbedingt der Fall sein, wenn die gehashten Passwoerter leaken, und dann steigt der Aufwand fuer den Angreifer nochmal), brauchst du ploetzlich zweitausend Wochen zur Bewaeltigung dieser Aufgabe. Man erkauft sich damit also ein bisschen Luft im Falle eines erfolgreichen Angriffs auf den Hash.

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung