[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Passwort Md5 und Salt


On Tue, 2008-10-28 at 10:15 +0100, Markus Bucher wrote:
> Hallo,
> 
> wir ueberlegen, ob es moeglich ist, Userdaten einer vBulletin-Datenbank in 
> ein CMS zu ueberfuehren, das die Passwoerter ohne Salt speichert.
> die Passwoerter bei vb werden so gespeichert md5(md5('pass').salt), in 
> unserem CMS mit md5('pass').
> Ich brauche nur eine Bestaetigung, dass man unter keinen Umstaenden auf 
> das md5('pass') zurueck schliessen kann, wenn man den Saltwert kennt. Ist 
> doch so, oder doch nicht?
Das salt ist dazu da um bestimmte Angriffe auf md5 und andere
Hashfunktionen die auf vorberechneten Tabellen basieren schwerer zu
machen, da man das salt braeuchte um die Tabellen vorzuberechnen. Man
muesste dann fuer jedes salt Tabellen vorberechnen um einen Vorteil zu
haben. 

Wenn jetzt jemand das salt kennt muss er immer noch md5('pass') brechen.
Du verlierst also gegen ein einfaches md5('pass') nichts wenn der salt
von md5(md5('pass').salt) bekannt sein sollte.

Ein beliebter Zeitvertreib ist es nach den Hashwert zu googeln und zu
schauen ob Google eine Seite indiziert hat auf der der Hashwert und ein
Klartext dazu stehen. Das wuerde z.B. durch ein salt ausgehebelt werden.
http://www.heise.de/security/Passwoerter-mit-Google-suchen-und-finden--/news/meldung/99422

> In einem Forum las ich daneben, dass zwei Texte identische md5-Hashes 
> erzeugen wuerden.
> > Zum gleichen MD5-Wert gibt es beliebig viele Texte, auf die dieser 
> > MD5-Hash passt.
> aus: http://forum.de.selfhtml.org/archiv/2008/9/t177190/
> 
> Ist das wirklich so?
Ja das ist wirklich so. Das liegt in der Natur der Hash Funktionen. Es
gibt bei allen immer Kollisionen. Was eine Hash Funktion gut macht ist,
dass es sehr schwierig ist eine Kollision zu finden. Soll heissen eine
gute Hash Funktion macht es dir sehr schwer zu einen bekannten Hashwert
und Klartext einen anderen Klartext zu finden, der genau den gleichen
Hashwert liefert. Im Idealfall laeuft das dann auf einen
Brute-Force-Angriff hinaus. Fuer md5 und SHA1 gibt es allerdings Angriffe
die den Suchraum stark einschraenken. md5 wird deshalb fuer bestimme
Anwendungen nicht mehr fuer hinreichend sicher gehalten.

Siehe hier:
http://de.wikipedia.org/wiki/Md5#Sicherheits.C3.BCberlegungen

	thomas



--
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/