Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
schoen und gut, man kann in kleinen dateien mit gezielten aenderungen den hash-wert unveraendert lassen.
Was beweist das bei einem Verlustalgorhytmus (schreibweise vorbehalten)?
Richtig ueberzeugt, dass das ein Problem ist, bin ich erst, wenn der erste in einem weit genutzten Programm (Linux, irssi, BitchX, mozilla o.Ae.) erfolgreich eine Backdoor einbringen kann _OHNE_ den Hash zu veraendern.
Davor unterstelle ich den "Forschern" Sensationsgeilheit.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
... und was wenn dein passwort per md5-hash gespeichert wird?
|
|
|
|
|
|
|
|
|
|
|
|
|
... muss einer trotzdem erst mal den hash haben...
|
|
|
|
|
|
|
|
|
|
|
|
|
meep, nein, muss er nicht.
Es wurden Kollisionen nachgewiesen, keine Rueckentwicklung eines Hashes in den Ursprungszustand.
|
|
|
|
|
|
|
|
|
|
|
|
|
Eben, und im ein wort zu finden, dass denselben hash hat, muss er ja den hash haben...
|
|
|
|
|
|
|
|
|
|
|
|
|
womit wir wieder beim Brute-Force waeren. Und dann kann ich mir gleich ein ssh-brute-force-programm schreiben.
|
|
|
|
|
|
|
|
|
|
|
|
|
Was dann?
Dann wuensche ich dir viel Spass beim Brute-Forcen.
Es gibt dann halt zwei nahezu identische Eingaben die den Zugang zu meinem Account freischalten.
Angenommen, ich verwende ein unsicheres Passwort, z.B. meinen Vornamen 'Benjamin', dann waere ein Woerterbuchattacke oder schlichtes Raten einfacher als das Brute-Forcen eines aehnlichen Strings, vielleicht 'B3n!4%L|', meinst du nicht?
Jetzt angenommen (und davon kannst du ausgehen) ich verwende ein Passwort, das den allgemeinen Sicherheitsstandards entspricht (Zahlen, Buchstaben, "Sonder"zeichen bunt gemischt), dann passiert gar nichts. Dann hast du immer noch ein nicht zu erratendes Passwort.
Schau dir doch mal bitte das verlinkte Beispiel an. Auch welche Unterschiede darin vorhanden sind.
Beispiel: Ein ASCII-Zeichen (doppelte Linie von oben nach unten mit Verzweigung nach rechts) wird durch ein grosses L wie Ludwig ersetzt. Das aendert an der Sicherheit meines Passwortes rein gar nichts.
Und wenn du jetzt meinst, dass damit die Wahrscheinlichkeit einer BF-Attacke erhoeht wird, hast du wohl recht. Um welchen Prozentsatz? 1%? Nein. 1 Promille? Nein, eher noch weniger.
Also allein mit "dein PW kann mit md5 verschluesselt sein" kannst du bei mir leider nicht punkten.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 18. August 2004, 08:52 MEW (#7)
|
|
|
|
|
Die Wahrscheinlichkeit eines Treffers verdoppelt sich, wenn ein zweites Passwort funktioniert! Aber viel wahrscheinlicher ist, daß noch mehr Passworte funktionieren, als zwei. Damit steigt dann die Wahrscheinlichkeit noch weiter und weiter....
|
|
|
|
|
|
|
|
|
|
|
|
|
was bei einer erfolgsaussicht im mikroskopischen bereich ja auch wirklich seeeehr viel ausmacht
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 18. August 2004, 15:43 MEW (#13)
|
|
|
|
|
Wenn das Passwort kürzer als 128 Bit ist, sollte es keine Dopplungen geben können.
chvt
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich bin noch nicht von der Richtigkeit der Forschungsergebnisse überzeigt - aber falls die Chinesischen Forscher tatsächlich eine Möglichkeit gefunden haben MD5 in 1h zu brechen (eine Kollision ist mit einem gegebenen Schlüssel ist genau das), ist dies bedeutend. Neben /etc/passwd sind auch solche Dinge wie Crypto Challanges beim Aufbau von Tunneln (IPsec) betroffen. Um deinen Shell-Account geht es dabei zuletzt.
btw: sha-0 wurde angeblich mit einer Komplexität von 2^51 (anstelle von 2^80) gebrochen. es scheint sich was zu tun... --
redsheep.de/
|
|
|
|
|
|
|
|
|
|
|
|
|
Passwörter sind kein Problem, solange die Hashes nicht allgemein zugänglich sind. Auch BruteForce-Attacken sind damit nicht einfacher, denn ohne Kentniss des Hashes ist die Chance, zufällig eine Kollision zu treffen, genau so hoch wie die, gezielt eine Kollision zu treffen.
Crypto Challenge sollte ebenfalls kein Problem sein. Zu diesem Zeitpunkt sind normalerweise nur CRC-Hashes aktiv, um nämlich Übertragungsfehler zu entdecken. Der Schlüssel für die MD5-Hashes (oder welche auch immer), wird während der Challenge ja überhaupt erst ausgetauscht.
Problematisch könnte aber sein, das bei einer unverschlüsselten, signierten Verbindung jemand die Daten manipulieren könnte, ohne das dies bemerkt wird. Ebenso bei einer verschlüsselten Verbindung, wenn die Verschlüsselung geknackt wird. Allerdings müsste man dazu die Packete abfangen, eine passende Kollision suchen (das dauert), und die Packete wieder abschicken. Wäre also auffällig. Bei eMail ginge es aber.
--
Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Wednesday 18. August 2004, 10:26 MEW (#12)
|
|
|
|
|
Niemand hält dich davon ab, weiterhin MD5 zu benützen. Die Tatsache, dass selbst in der öffentlichen Forschung und ohne Supercomputing nach einer Stunde Vorarbeit alle paar Minuten Kollisionen erzeugt werden können, sollte dir zu denken geben, möglicherweise ist z.B. die NSA schon weiter, wie sie dies bei SHA war. Die neu entdeckte Angriffsweise (man muss nur 6 Bit drehen) wird möglicherweise auch dazu führen, dass das Design künftiger Hashfunktionen überarbeitet werden muss, so wie auch neue Verschlüsslungsalgorithmen z.B. auf die differenzielle Kryptoanalyse Rücksicht nehmen müssen.
An den von den chinesischen Forschern gefundenen Angriff hat ja bisher niemand gedacht, er hat die Zeitdauer für einen Angriff von sehr vielen Jahrzehnten Rechenzeit (wie bei MD5CRK) auf eine Stunde hinuntergekürzt. Die Anwender von MD5 wären auf jeden Fall gut beraten, die Tatsache, dass der neu gefundene Angriff scheinbar noch nicht gezielt eingesetzt werden kann, auszunützen und auf einen anderen Hashalgorithmus zu wechseln.
|
|
|
|
|
|
|
|
|
|
|
|
|
Siehe auch
http://www.symlink.ch/comments.pl?sid=04/08/12/2020254&threshold=-1&commentsort=0&mode=nested&cid=15
und die Gruppe "cryptography" auf Orkut.
-- Ich bin BSDler, ich darf das!
|
|
|
|
|
|