Re: Passwort Md5 und Salt

Autor: Thomas Groß <thomas_at_tgross.net>
Datum: Tue, 28 Oct 2008 11:42:31 +0100
On Tue, 2008-10-28 at 10:15 +0100, Markus Bucher wrote:
> Hallo,
> 
> wir überlegen, ob es möglich ist, Userdaten einer vBulletin-Datenbank in 
> ein CMS zu überführen, das die Passwörter ohne Salt speichert.
> die Passwörter bei vb werden so gespeichert md5(md5('pass').salt), in 
> unserem CMS mit md5('pass').
> Ich brauche nur eine Bestätigung, dass man unter keinen Umständen auf 
> das md5('pass') zurück schließen kann, wenn man den Saltwert kennt. Ist 
> doch so, oder doch nicht?
Das salt ist dazu da um bestimmte Angriffe auf md5 und andere
Hashfunktionen die auf vorberechneten Tabellen basieren schwerer zu
machen, da man das salt bräuchte um die Tabellen vorzuberechnen. Man
müsste dann für jedes salt Tabellen vorberechnen um einen Vorteil zu
haben. 

Wenn jetzt jemand das salt kennt muss er immer noch md5('pass') brechen.
Du verlierst also gegen ein einfaches md5('pass') nichts wenn der salt
von md5(md5('pass').salt) bekannt sein sollte.

Ein beliebter Zeitvertreib ist es nach den Hashwert zu googeln und zu
schauen ob Google eine Seite indiziert hat auf der der Hashwert und ein
Klartext dazu stehen. Das würde z.B. durch ein salt ausgehebelt werden.
http://www.heise.de/security/Passwoerter-mit-Google-suchen-und-finden--/news/meldung/99422

> In einem Forum las ich daneben, dass zwei Texte identische md5-Hashes 
> erzeugen würden.
> > Zum gleichen MD5-Wert gibt es beliebig viele Texte, auf die dieser 
> > MD5-Hash passt.
> aus: http://forum.de.selfhtml.org/archiv/2008/9/t177190/
> 
> Ist das wirklich so?
Ja das ist wirklich so. Das liegt in der Natur der Hash Funktionen. Es
gibt bei allen immer Kollisionen. Was eine Hash Funktion gut macht ist,
dass es sehr schwierig ist eine Kollision zu finden. Soll heißen eine
gute Hash Funktion macht es dir sehr schwer zu einen bekannten Hashwert
und Klartext einen anderen Klartext zu finden, der genau den gleichen
Hashwert liefert. Im Idealfall läuft das dann auf einen
Brute-Force-Angriff hinaus. Für md5 und SHA1 gibt es allerdings Angriffe
die den Suchraum stark einschränken. md5 wird deshalb für bestimme
Anwendungen nicht mehr für hinreichend sicher gehalten.

Siehe hier:
http://de.wikipedia.org/wiki/Md5#Sicherheits.C3.BCberlegungen

	thomas



--
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/
Empfangen am 28.10.2008

Dieses Archiv wurde generiert von hypermail 2.2.0 : 28.10.2008 CET