Die Mathe-Redaktion - 29.02.2020 07:15 - Registrieren/Login
Auswahl
ListenpunktHome
ListenpunktAktuell und Interessant ai
ListenpunktArtikelübersicht/-suche
ListenpunktAlle Links / Mathe-Links
ListenpunktFach- & Sachbücher
ListenpunktMitglieder / Karte / Top 15
ListenpunktRegistrieren/Login
ListenpunktArbeitsgruppen
Listenpunkt? im neuen Schwätz
ListenpunktWerde Mathe-Millionär!
ListenpunktFormeleditor fedgeo
Schwarzes Brett
Aktion im Forum
Suche
Stichwortsuche in Artikeln und Links von Matheplanet
Suchen im Forum
Suchtipps

Bücher
Englische Bücher
Software
Suchbegriffe:
Mathematik bei amazon
Naturwissenschaft & Technik
In Partnerschaft mit Amazon.de
Kontakt
Mail an Matroid
[Keine Übungsaufgaben!]
Impressum

Bitte beachten Sie unsere Nutzungsbedingungen, die Distanzierung, unsere Datenschutzerklärung und
die Forumregeln.

Sie können Mitglied werden. Mitglieder können den Matheplanet-Newsletter bestellen, der etwa alle 2 Monate erscheint.

Der Newsletter Okt. 2017

Für Mitglieder
Mathematisch für Anfänger
Wer ist Online
Aktuell sind 381 Gäste und 2 Mitglieder online.

Sie können Mitglied werden:
Klick hier.

Über Matheplanet
 
Zum letzten Themenfilter: Themenfilter:
Matroids Matheplanet Forum Index
Moderiert von matroid Gockel
Matheplanet » Bug- und Request-Tracker » Password-Hashes in Cookies und andere Undinger
Druckversion
Druckversion
Antworten
Antworten
Autor
Universität/Hochschule Password-Hashes in Cookies und andere Undinger
liguria
Junior Letzter Besuch: im letzten Monat
Dabei seit: 15.09.2019
Mitteilungen: 9
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Themenstart: 2020-01-18


Hallo,

ich möchte darauf hinweisen, dass die hier praktizierte Methode, Hashes von Passwörtern als Cookie im Browser des Nutzers zu speichern (ob "verschlüsselt" oder nicht"), fundamental unsicher ist und gegen Best Practices verstößt. In anderen Worten: Das macht man nicht, unter keinen Umständen. Ein Cookie zur Identifizierung eines Nutzers muss bei jedem Login einen neuen, zufällig generierten Schlüssel enthalten. Hier ist das Gegenteil der Fall.

Zweitens:
Bestimmte Sicherheitsrelevante Funktionen, wie das Ändern des Passworts oder der E-Mail-Adresse, sollten sich niemals auf das gespeicherte Cookie verlassen, sondern stets die manuelle Eingabe des Passworts voraussetzen. Das ist hier nicht der Fall.

Ein weiterer Punkt: Es ist aus den Beiträgen der Administration nicht mit Sicherheit herauslesbar, aber es sieht so aus, als würde matheplanet.com die MD5-Hashfunktion nutzen. MD5 ist hoffnungslos veraltet, mit modernen Computern leicht knackbar und sollte auf keinen Fall für das Hashen von Passwörtern verwendet werden. Und das ist kein Insider-Wissen, sondern seit Jahren allgemein bekannt.

Edit1: Mindestens fragwürdig: Beim Zurücksetzen des Passwortes das neue Passwort per E-Mail, also unverschlüsselt im Klartext, zuzusenden. Die "Profis" machen das aus gutem Grund anders. Und dann wird hier noch nicht einmal erzwungen, das im Klartext versandte Passwort beim ersten Login zu ändern  😮

Diese Liste der Verstöße gegen Grundlagen der IT-Sicherheit ist vermutlich nicht abschließend.

Spätestens mit der DSGVO ist es auch im Interesse des Betreibers, personenbezogene Daten dem Stand der Technik entsprechend zu schützen.

Gruß
liguria



  Profil  Quote  Link auf diesen Beitrag Link
StrgAltEntf
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 19.01.2013
Mitteilungen: 5511
Aus: Milchstraße
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.1, eingetragen 2020-01-18


Hallo liguria,

willkommen auf dem Matheplaneten!

Schön, dass du dich um unsere Sicherheit Sorgen machst.

Zu den ersten beiden Punkten kann ich nichts sagen. Auch nicht, ob der MP MD5 verwendet. Jedoch:

2020-01-18 19:40 - liguria im Themenstart schreibt:
MD5 ist hoffnungslos veraltet, mit modernen Computern leicht knackbar und sollte auf keinen Fall für das Hashen von Passwörtern verwendet werden. Und das ist kein Insider-Wissen, sondern seit Jahren allgemein bekannt.

Das ist ein verbreiteter Irrglaube. MD5 besitzt weiterhin die Einwegeigenschaft. Zeige mir irgendein Programm, das aus einem Hashwert das ein Urbild berechnet!

Edit: Ich sehe gerade, dass du vor einiger Zeit hier schon mal eine Frage gestellt hast, deren Beanwortung dich aber anscheinend nicht so brennend interessiert hat.



  Profil  Quote  Link auf diesen Beitrag Link
liguria
Junior Letzter Besuch: im letzten Monat
Dabei seit: 15.09.2019
Mitteilungen: 9
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.2, vom Themenstarter, eingetragen 2020-01-18


2020-01-18 19:52 - StrgAltEntf in Beitrag No. 1 schreibt:

Das ist ein verbreiteter Irrglaube. MD5 besitzt weiterhin die Einwegeigenschaft. Zeige mir irgendein Programm, das aus einem Hashwert das Urbild berechnet!

MD5 ist zu einfach berechenbar und daher "zu schnell". Folge: Es lässt sich mit heutiger Standard-Desktop-Hardware, die dutzende Milliarden Hashes pro Sekunde berechnet, per Brute-Force knacken. Wer auf welchem Weg auch immer an eine Datenbank MD5-gehashter Passwörter kommt, kann mit wenig Aufwand auf die Passwörter schließen. Und hat damit nicht selten auch Zugriff auf andere Accounts, weil Menschen die gleichen Passwörter für verschiedene Dienste nutzen...

Und das ist nur der Stand heute. Mit jedem Jahr wird es einfacher. Man kann davon ausgehen, dass die meisten Passwörter auf Diensten wie Matheplanet über Jahre unverändert bleiben.

Ob du das für einen Irrglaube hältst oder nicht: Kein professioneller Dienstanbieter, der Sicherheit ernst nimmt, benutzt heute noch MD5 für Passwörter. Organisationen wie NIST oder das Bundesamt für Informationssicherheit raten ausdrücklich davon ab. Programmiersprachen wie PHP oder Python markieren md5 als "deprecated" (überholt) und stellen sichere(re) Alternativen bereit.



  Profil  Quote  Link auf diesen Beitrag Link
StrgAltEntf
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 19.01.2013
Mitteilungen: 5511
Aus: Milchstraße
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.3, eingetragen 2020-01-19


2020-01-18 20:17 - liguria in Beitrag No. 2 schreibt:
MD5 ist zu einfach berechenbar und daher "zu schnell".

Fast alles, was du hier schreibst, ist wahrscheinlich richtig. Trifft aber prinzipiell auch auf alle anderen, neueren Hashalgorithmen zu. Wie viel aufwändiger ist es denn, einen SHA3-Hashwert zu berechnen? Zehn mal so viel? Oder zwanzig mal? Der Aufwand, ein Passwort zu knacken, wüchse jedenfalls nur im gleichen Maße.

Ich glaube nicht, dass "möglichst lange Rechendauer" ein Kriterium für die Auswahl von SHA2 oder SHA3 eine Rolle gespielt hat. Sonst hätte man ja einfach SHA3 = 1 Million mal hintereinander MD5 definieren können



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.4, eingetragen 2020-01-19


hallo und herzlich willkommen auch von mir,

wie wäre denn bspw. der klartext von
MD5
6b1d16a1474ee470579d04d0fefc1680
?

bye trunx


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
zippy
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 24.10.2018
Mitteilungen: 916
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.5, eingetragen 2020-01-19


2020-01-19 00:03 - StrgAltEntf in Beitrag No. 3 schreibt:
Trifft aber prinzipiell auch auf alle anderen, neueren Hashalgorithmen zu.

Aus diesem Grunde ist auch nicht jeder "neuere Hashalgorithmus" für das Password-Hashing geeignet.

2020-01-19 00:03 - StrgAltEntf in Beitrag No. 3 schreibt:
Ich glaube nicht, dass "möglichst lange Rechendauer" ein Kriterium für die Auswahl von SHA2 oder SHA3 eine Rolle gespielt hat.

Deshalb sind das auch Beispiele für Hashfunktionen, die man zum Password-Hashing nicht einsetzen sollte.

Beispiele für geeignete Hashfunktionen findest du z.B. hier.

--zippy



  Profil  Quote  Link auf diesen Beitrag Link
liguria
Junior Letzter Besuch: im letzten Monat
Dabei seit: 15.09.2019
Mitteilungen: 9
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.6, vom Themenstarter, eingetragen 2020-01-19


2020-01-19 00:03 - StrgAltEntf in Beitrag No. 3 schreibt: Der Aufwand, ein Passwort zu knacken, wüchse jedenfalls nur im gleichen Maße.
Zwischen MD5 und modernen Alternativen liegen viele Größenordnungen. Völlig ausreichend, um einen Brute-Force Angriff unrealistisch zu machen. Ein Beispiel:

gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40

Hier kam Mitte 2016 ein System mit acht Grafikkarten auf

200 Milliarden Hashes pro Sekunde bei MD5,
8,6 Milliarden Hashes pro Sekunde bei SHA512

und beim Industriestandard bcrypt auf

0,000105 Milliarden Hashes pro Sekunde.

Damit würde ein exemplarischer Brute-Force-Angriff, der mit MD5 nach einer Stunde einen Treffer landet, mit bcrypt ~220 Jahre dauern.

Die tatsächlichen Werte variieren von Implementierung zu Implementierung und Computer zu Computer, die Hausnummer dürfte jetzt klar sein.

Natürlich weiß ich nicht sicher, welche Hash-Funktion matheplanet nutzt, um das noch einmal zu betonen.

[Die Antwort wurde nach Beitrag No.3 begonnen.]



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.7, eingetragen 2020-01-19


guten morgen,

ich will gar nicht abstreiten, dass MD5 geschwächt ist, das ist bei einem fast 30jährigen algorithmus letztlich auch nicht anders zu erwarten. dennoch bin ich überzeugt, dass es im privaten bereich und dazu zähle ich den MP immer noch seinen dienst tut.

wie heisst es so schön 'hic rhodus, hic salta', oben in #4 steht ein hash, bitte klartext oder kollisionen angeben, bis dahin halte ich diesen thread für reine panikmache.

bye trunx


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
zippy
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 24.10.2018
Mitteilungen: 916
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.8, eingetragen 2020-01-19


2020-01-19 09:59 - trunx in Beitrag No. 7 schreibt:
wie heisst es so schön 'hic rhodus, hic salta', oben in #4 steht ein hash, bitte klartext oder kollisionen angeben, bis dahin halte ich diesen thread für reine panikmache.

Die Entscheidung, ob ich dieser wohlfundierten Argumentation oder der Einschätzung des BSI ("Die Speicherung als Klartext oder die einfache Anwendung einer Hashberechnung wie MD5 oder SHA1 ist in keinem Fall ausreichend.") mehr vertraue, fällt mir nicht schwer.



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.9, eingetragen 2020-01-19


2020-01-19 10:32 - zippy in Beitrag No. 8 schreibt:
2020-01-19 09:59 - trunx in Beitrag No. 7 schreibt:
wie heisst es so schön 'hic rhodus, hic salta', oben in #4 steht ein hash, bitte klartext oder kollisionen angeben, bis dahin halte ich diesen thread für reine panikmache.

Die Entscheidung, ob ich dieser wohlfundierten Argumentation oder der Einschätzung des BSI ("Die Speicherung als Klartext oder die einfache Anwendung einer Hashberechnung wie MD5 oder SHA1 ist in keinem Fall ausreichend.") mehr vertraue, fällt mir nicht schwer.

das ist wie mit dem omnipräsenten "fachkräftemangel in deutschland" - einer kopiert's vom anderen. dass hier und da jemand fehlt, dass es hier und da kollisionen gibt, streitet keiner ab.

hier auf dem MP habe ich meine zweifel geäußert, dagegen kommst du auch mit hand-waving nicht an, es bleibt dabei: hic rhodus, hic salta.


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
zippy
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 24.10.2018
Mitteilungen: 916
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.10, eingetragen 2020-01-19


2020-01-19 10:47 - trunx in Beitrag No. 9 schreibt:
dass es hier und da kollisionen gibt, streitet keiner ab.

Die Kollisionen sind ein Argument gegen den Einsatz von MD5 für Signaturen (etwa bei SSL-Zertifikaten). Das ist nicht das Problem, das gegen den Einsatz als Password-Hash spricht.



  Profil  Quote  Link auf diesen Beitrag Link
StrgAltEntf
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 19.01.2013
Mitteilungen: 5511
Aus: Milchstraße
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.11, eingetragen 2020-01-19


2020-01-19 01:16 - liguria in Beitrag No. 6 schreibt:
Natürlich weiß ich nicht sicher, welche Hash-Funktion matheplanet nutzt, um das noch einmal zu betonen.

ach so



  Profil  Quote  Link auf diesen Beitrag Link
hyperG
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 03.02.2017
Mitteilungen: 886
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.12, eingetragen 2020-01-19


Wir sind doch hier nicht beim Online-Banking, sondern in einem Frage-Antwort-Forum!
Wenn man extreme Sicherheit will, reicht auch kein SHA512 sondern da braucht man so was wie SMS-TAN...
(das will hier garantiert keiner)

Kein Mensch setzt extrem viel Zeit & Geld zum Knacken eines Passwortes ein, wenn es nichts zu holen gibt...
(außerdem hinterlegt hier niemand all seine "wichtigen" Daten)

Was hier bei den Beispiel-Zeiten für "1 Stunde zum Knacken" abgegeben wurde, bezieht sich auch auf "normale kurze" Passwörter. Kein System mit 8 Grafikkarten knackt 20stellige Passwörter in unter 1 Jahr ...
Außerdem liegen die Cookie nur auf dem Client-PC -> man müsste also schon mehrere Sicherheitslücken vorliegen haben...

Wem MD5 zu "unsicher scheint", kann ja 20stellige Passwörter nutzen und sie alle 2 Monate ändern...

[Die Antwort wurde nach Beitrag No.8 begonnen.]



  Profil  Quote  Link auf diesen Beitrag Link
StrgAltEntf
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 19.01.2013
Mitteilungen: 5511
Aus: Milchstraße
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.13, eingetragen 2020-01-19


2020-01-19 10:32 - zippy in Beitrag No. 8 schreibt:
"Die Speicherung als Klartext oder die einfache Anwendung einer Hashberechnung wie MD5 oder SHA1 ist in keinem Fall ausreichend."

Gemeint ist hier die Speicherung von Paswörtern.

Diese Aussage halte ich für leicht misszuverstehen. Man könnte auf die Idee kommen, mit SHA-3 wäre man auf der sicheren Seite. Ist man aber nicht.



  Profil  Quote  Link auf diesen Beitrag Link
zippy
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 24.10.2018
Mitteilungen: 916
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.14, eingetragen 2020-01-19


2020-01-19 11:09 - StrgAltEntf in Beitrag No. 13 schreibt:
Man könnte auf die Idee kommen, mit SHA-3 wäre man auf der sicheren Seite. Ist man aber nicht.

Da stimme ich voll zu:

2020-01-19 00:50 - zippy in Beitrag No. 5 schreibt:
2020-01-19 00:03 - StrgAltEntf in Beitrag No. 3 schreibt:
Ich glaube nicht, dass "möglichst lange Rechendauer" ein Kriterium für die Auswahl von SHA2 oder SHA3 eine Rolle gespielt hat.

Deshalb sind das auch Beispiele für Hashfunktionen, die man zum Password-Hashing nicht einsetzen sollte.

Und noch eine Ergänzung zur Klarstellung: Wir wissen bis jetzt nicht, ob auf dem Matheplaneten MD5 als Password-Hash eingesetzt wird oder nicht. Aber selbst wenn dem so wäre, hätte ich kein Problem damit, weil mir das Risiko akzeptabel erscheint. Aber man muss doch ein Risiko nicht kleinreden, um es akzeptieren zu können.



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.15, eingetragen 2020-01-19


2020-01-19 10:51 - zippy in Beitrag No. 10 schreibt:
2020-01-19 10:47 - trunx in Beitrag No. 9 schreibt:
dass es hier und da kollisionen gibt, streitet keiner ab.

Die Kollisionen sind ein Argument gegen den Einsatz von MD5 für Signaturen (etwa bei SSL-Zertifikaten). Das ist nicht das Problem, das gegen den Einsatz als Password-Hash spricht.

das ist mir klar und ist kein argument gegen die vorgebrachte aufgabe: entweder klartext ODER kollision anzugeben ODER gern auch die panikmache hier einfach zu unterlassen.

vielleicht kennt der eine oder die andere noch das selfhtml-forum, dort gab es 2008 eine 100€ wette um die entschlüsselung einer, mit einem privat in php geschriebenen verfahren, verschlüsselten datei (hier). sehr eindrucksvoll wurde dieser "verschlüsselungsalgorithmus" insbesondere auch in sehr kurzer zeit (ein tag) vernichtet.

mir ist wiederum klar, dass verschlüsselung nochmal ein ganz anderes sicherheitsthema ist, was ich mit dem beispiel aber sagen will, das war kein hand-waving, es wurde eindrucksvoll gesprungen. in diesem sinne.

[Die Antwort wurde nach Beitrag No.12 begonnen.]


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.16, eingetragen 2020-01-19


2020-01-19 11:20 - zippy in Beitrag No. 14 schreibt:
Aber man muss doch ein Risiko nicht kleinreden, um es akzeptieren zu können.
welches risiko denn bitte? einfach die kirche im dorf lassen oder halt zeigen.


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
liguria
Junior Letzter Besuch: im letzten Monat
Dabei seit: 15.09.2019
Mitteilungen: 9
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.17, vom Themenstarter, eingetragen 2020-01-19


Muss dieses Bundestrainer-Phänomen sein. Einer schlauer als der andere, und alle wissen es natürlich besser, als jene, die sich Vollzeit mit dem Thema beschäftigen. Ob BSI, NIST, oder die gesamte IT-Industrie.

Und das, wie von solchen Sprücheklopfern nicht anders zu erwarten, bei völliger Unkenntnis über das Fachgebiet. Völlig irrelevante Hinweise auf "Kollisionen" etwa, der Unglaube gegenüber dem Fakt, dass hash-Funktionen für Passwörter tatsächlich nach Rechenzeit ausgewählt und intern tausendfach wiederholt werden, um genau diese Rechenzeit zu erhöhen oder die schwachsinnige Auffassung, eine konstruierte "Aufgabe" in einem Forum könne die Tatsache negieren, dass MD5 fundamental unsicher ist und Nutzer überwiegend Passphrasen wählen, die anfällig für brute-force sind*.

Diese Ignoranz ist es, weshalb es überhaupt erst dazu kommen kann, dass Dienstanbieter wie Matheplanet gehackt werden und Datenbanken  mit Nutzerdaten durchs Netz schwirren. Hinterher ist das Geschrei dann groß, wenn wie in vielen Fällen wenig später Klartext-Passwörter die Runde machen, weil jemand zu bequem war, md5() durch bcrypt() zu ersetzen.


*https://blog.cynosureprime.com/2015/09/csp-our-take-on-cracked-am-passwords.html



  Profil  Quote  Link auf diesen Beitrag Link
pzktupel
Aktiv Letzter Besuch: in der letzten Woche
Dabei seit: 02.09.2017
Mitteilungen: 1162
Aus: Thüringen
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.18, eingetragen 2020-01-19


Sichere Verschlüsselungen sind zwar nicht mein Fachgebiet, dennoch habe ich paar Anmerkungen dazu.

Selbst wenn die Daten von MP entwendet werden, dann nutzt meiner Meinung nach vorrangig dies nur, sich auf MP anzumelden. Um sich mit den Passwörtern woanders anmelden zu können, muss nämlich bekannt sein, wo der User sonst noch im Internet aktiv ist. Dazu kann zum Passwort wieder ein anderer Nutzername fällig sein. Das macht das ganze schwieriger, weil die Aktivitäten im Netz unbekannt bleiben.

Ist es nicht wahrscheinlicher, das sämtliche Tastatureingaben von Microsoft und Co, heimlich abgefangen und abgespeichert werden könnten ?
Da nutzt das beste Verfahren nichts,oder ?
Selbst unsere Regierung möchte am liebsten alle PW unverschlüsselt haben und da kann es sein, dass dies sogar schon möglich ist.

Am Ende soll nur der Internetnutzer >glauben<, er sei sicher unterwegs. Ich bezweifel das aber und es liegt schon lange auf dem Tisch.




-----------------
Pech in der Liebe , Glück im Verlieren !!!



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.19, eingetragen 2020-01-19


@liguria: keine wurzel ziehen können und sich dann direkt als neuling hier im forum als schlaumeier outen. aber jeder wie er mag. ich wette, du hast versucht, oben den hash zu entschlüsseln und bist elend gescheitert, magst das aber nicht zugeben, sondern versteckst dich hinter der industrie. nun gut, auch dafür gibt es aus der antike eine antwort: Der Fuchs und die Trauben.

[Die Antwort wurde nach Beitrag No.17 begonnen.]


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
zippy
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 24.10.2018
Mitteilungen: 916
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.20, eingetragen 2020-01-19


2020-01-19 17:01 - trunx in Beitrag No. 19 schreibt:
@liguria: keine wurzel ziehen können und sich dann direkt als neuling hier im forum als schlaumeier outen. aber jeder wie er mag.

Einige Reaktionen auf die wenig diplomatisch formulierten, von der Sache her aber völlig korrekten Hinweise von liguria sind einfach nur peinlich.



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.21, eingetragen 2020-01-19


2020-01-19 17:10 - zippy in Beitrag No. 20 schreibt:
2020-01-19 17:01 - trunx in Beitrag No. 19 schreibt:
@liguria: keine wurzel ziehen können und sich dann direkt als neuling hier im forum als schlaumeier outen. aber jeder wie er mag.

Einige Reaktionen auf die wenig diplomatisch formulierten, von der Sache her aber völlig korrekten Hinweise von liguria sind einfach nur peinlich.

auch dir sind wohl die trauben zu sauer.


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
TheBear
Senior Letzter Besuch: im letzten Monat
Dabei seit: 31.01.2006
Mitteilungen: 1325
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.22, eingetragen 2020-01-19


Leute, liguria hat recht.

MD5 ist nicht als Passwort-Hash zu verwenden. Schon gar nicht ohne Salz. Aber auch mit Salz nicht.

Ich kann aber nicht sagen, ob der MP wirklich auch MD5 verwendet, kanns mir aber auch vorstellen. Im Cookie hab ich auf die Schnelle nichts gefunden, hab aber auch nicht sehen koennen, was dort gespeichert ist. Ein Zufallswert war der Cookie-Wert aber nicht.

Loesung: Fuer die Cookies PHP-Sessions verwenden, fuer das Passwort-Verarbeiten die PHP-Funktionen "password_hash", "password_verify" und "password_needs_rehash" verwenden. Dann beim Login der Leute den Passwort-Hash aktualisieren, und alle nach dem Update auf die neuen Funktionen einmal zwangsausloggen.

Ich habe keine Ahnung wie einfach sich das in der MP-Software realisieren laesst, aber gemacht werden sollte es auf jeden Fall.

@trunx usw.: Das Risiko ist nicht vernachlaessigbar - vielleicht nicht fuer euch, aber es gibt sicher eine Menge Leute, die das selbe Passwort fuer verschiedene Seiten und z.B. ihre Mails verwenden. Diese Leute sind durch solche Dinge wie die Verwendung von MD5 oder SHA1 oder so fuers Passwort-Hashen alle gefaehrdet. Zugegeben, diese Leute nutzen keinen Best-Practice-Approach fuer die Passwort-Vergabe, aber das tun die wenigsten. Abgesehen davon, dass Passwoerter eh eine der fuer Menschen am schlechtesten nutzbaren Sicherheitsvorkehrungen sind, die es so gibt. Der Mensch ist nicht gut darin, sich lange Zeichenketten exakt zu merken.


-----------------
„Der Markt ist unsere Verfassung. Der Manager ist unser Führer. Die Konkurrenz ist unser Weg. Der Profit für uns ist unser nobelster Wunsch.“



  Profil  Quote  Link auf diesen Beitrag Link
trunx
Senior Letzter Besuch: im letzten Quartal
Dabei seit: 16.08.2003
Mitteilungen: 2867
Aus: Berlin
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.23, eingetragen 2020-01-19


@TheBear: vielleicht hast du recht. und da du versöhnliche töne anschlägst, quasi brot und salz und vielleicht auch etwas pfeffer anbietest, will ich es auch so halten.

ob nun meine obige aufgabe unsinn war oder nicht, diskutiere ich mal nicht, tatsache ist jedoch, dass weder liguria noch sonst wer überhaupt nur heraus gefunden haben, ob MD5 auf dem MP verwendet wird oder nicht. und schuldig sind sie auch die antwort geblieben, wie man hier konkret auf dem MP aus der kenntnis der wahlweise aus den (in den cookies) verschlüsselten oder in der datenbank gehashten passwörter auf diese selbst schliesst. im übrigen könnte ich mir gut vorstellen, dass matroid bzw. das php-nuke projekt die von dir genannten funktionen bereits nutzt. aber dazu vielleicht folgendes:

als schlosserlehrling wurde mir einst von meinem meister eine kiste mit 10 geschlossenen vorhängeschlössern, die zu öffnen waren ehe es mit der ausbildung weiter ging. heute würde man das lockpicking nennen. aus dieser zeit weiss ich einfach noch, dass die meisten fahrradschlösser nichts taugen (übrigens auch nicht die meisten autoschlösser, haus- und wohnungstürschlösser usw.), dennoch bin ich mit meinem fahrrad und einem relativ untauglichen schloss unterwegs. ich setze dabei auf zwei dinge: für die, die keine ahnung vom lockpicking haben, bietet mein schloss ausreichenden schutz und für die, die ahnung haben, kann ich nur hoffen, dass mein fahrrad nicht wertvoll genug ist. ich könnte aber auch einen wachschutz engagieren.

das ist aus meiner sicht 1:1 auf den MP übertragbar. wie gesagt, ich würde es anders sehen, wenn es ums online-banking oder dergleichen ginge.


-----------------
das problem des menschen ist nicht, dass er fleisch von tieren isst, sondern dass er für sein wachstum KRIEG gegen alle anderen lebensformen führt. dieser krieg nennt sich (land)wirtschaft, seine ideologische legitimation kultur.



  Profil  Quote  Link auf diesen Beitrag Link
liguria
Junior Letzter Besuch: im letzten Monat
Dabei seit: 15.09.2019
Mitteilungen: 9
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.24, vom Themenstarter, eingetragen 2020-01-19


2020-01-19 18:10 - TheBear in Beitrag No. 22 schreibt: Zugegeben, diese Leute nutzen keinen Best-Practice-Approach fuer die Passwort-Vergabe, aber das tun die wenigsten.

Weshalb, in Kombination mit schlechten Hashes, im oben verlinkten Artikel zum Hack eines großen Dating-Portals 12 von 36 Millionen Passwörtern geknackt werden konnten. Davon ~4,4 Mio. nur mit Kleinbuchstaben und Zahlen, ~4,9 Mio. nur mit Kleinbuchstaben und ~1,3 Mio. nur mit Zahlen. Insgesamt sind unter den 12 Mio. Entschlüsselten nur knapp 5 Mio. Unterschiedliche.

Das ist die Realität, der sich Dienstanbieter stellen müssen, nicht irgendwelche Träumereien von 20-stelligen Zufallsphrasen mit Sonderzeichen und kyrillischen Buchstaben.

Am Rande: Die von der MP-Rücksetz-Funktion generierten Passwörter enthalten nur Zahlen und Kleinbuchstaben. Da Nutzer nicht zum Setzen eines neuen und sicheren Passwortes verpflichtet werden, ist davon auszugehen, dass viele dieser Passwörter unverändert im Gebrauch sind.

[Die Antwort wurde vor Beitrag No.1 begonnen.]



  Profil  Quote  Link auf diesen Beitrag Link
liguria
Junior Letzter Besuch: im letzten Monat
Dabei seit: 15.09.2019
Mitteilungen: 9
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.25, vom Themenstarter, eingetragen 2020-01-19


2020-01-19 19:33 - trunx in Beitrag No. 23 schreibt: schuldig sind sie auch die antwort geblieben, wie man hier konkret auf dem MP aus der kenntnis der wahlweise aus den (in den cookies) verschlüsselten oder in der datenbank gehashten passwörter auf diese selbst schliesst.

Ersteres wurde nie behauptet, das Problem mit den Cookies ist ein anderes. Zweiteres wurde mehrfach und ausführlich sowie anhand mehrerer Quellen dargelegt. Wenn du das nicht verarbeiten kannst, ist das einzig dein Problem.

Übrigens: Die DSGVO verlangt ausdrücklich die "Berücksichtigung des Stands der Technik". Knuddels.de beispielsweise wurde jüngst zur Kasse gebeten, weil sie die Passwörter gar nicht verschlüsselt haben. Es ist nur eine Frage der Zeit, bis es solche Entscheidungen auch für den Gebrauch von MD5 geben wird. Vor Gericht hat man schlechte Karten, wenn jede relevante Autorität des Fachgebietes seit Jahren davon abrät. Neben dem BSI ist das in Deutschland auch der Bundesverband IT-Sicherheit, dessen Arbeitskreis "Stand der Technik" schreibt:


- Hashfunktionen: Achten Sie auf SHA-256, SHA-384, SHA-512, SHA3-256, SHA3-384 sowie SHA3-512. Die SHA1 und MD5 Algorithmen sind nicht mehr Stand der Technik.
- Key derivation functions (KDF) bzw. Passwort-Hashes: Geeignete Verfahren sind nach heutigem Stand: Argon2, PBKDF2, scrypt sowie bcrypt. Neue Systeme sollten das Argon2 Verfahren verwenden.

Auch hier wieder der Hinweis: Ich weiß nicht, was MP tatsächlich nutzt.



  Profil  Quote  Link auf diesen Beitrag Link
TheBear
Senior Letzter Besuch: im letzten Monat
Dabei seit: 31.01.2006
Mitteilungen: 1325
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.26, eingetragen 2020-01-20


Hi trunx,

2020-01-19 19:33 - trunx in Beitrag No. 23 schreibt:
als schlosserlehrling wurde mir einst von meinem meister eine kiste mit 10 geschlossenen vorhängeschlössern, die zu öffnen waren ehe es mit der ausbildung weiter ging. heute würde man das lockpicking nennen. aus dieser zeit weiss ich einfach noch, dass die meisten fahrradschlösser nichts taugen (übrigens auch nicht die meisten autoschlösser, haus- und wohnungstürschlösser usw.), dennoch bin ich mit meinem fahrrad und einem relativ untauglichen schloss unterwegs. ich setze dabei auf zwei dinge: für die, die keine ahnung vom lockpicking haben, bietet mein schloss ausreichenden schutz und für die, die ahnung haben, kann ich nur hoffen, dass mein fahrrad nicht wertvoll genug ist. ich könnte aber auch einen wachschutz engagieren.

das ist aus meiner sicht 1:1 auf den MP übertragbar. wie gesagt, ich würde es anders sehen, wenn es ums online-banking oder dergleichen ginge.

Das laesst sich leider nicht direkt uebertragen - Es gibt zwei Unterschiede:
 1. Fuer Auto, Fahrrad, Haustuer, Firmentuer usw. verwendest man jeweils unterschiedliche Schluessel, und wahrscheinlich sogar unterschiedliche Fabrikate von Schluessel und Schloss. Das tun die (meisten) Leute bei Passwoertern nicht.

 2. Der Schaden bei einem geklauten Auto oder Fahrrad oder gar Wohnungseinbruch ist relativ begrenzt - man verliert ein paar hundert oder tausend Euro, aber das ist ersetzbar. Dazu kommt die psychische Belastung, z.B. Angst in der eigenen Wohnung.

Bei einem geknackten Passwort kann man seine Identitaet verlieren - was mit ungleich hoeherem finanziellen und psychischem Aufwand verbunden ist. Denn wenn mit der eigenen Identitaet Straftaten begangen werden, muss man unglaublichen Aufwand darein stecken, seine Unschuld zu beweisen. Und bei den "richtigen" Straftaten (Kinderpornos...) haengt einem dann auch noch ein soziales Stigma mit allen Konsequenzen an, das man nicht so leicht wieder los wird - selbst wenn man noch so unschuldig ist.

Daraus ergibt sich: Wenn jemand das Passwort fuer einen Account beim Matheplaneten knacken kann, und auch noch andere Daten dazukriegen kann (z.B. durch Zugriff auf die Datenbank per SQL-Injection), beispielsweise die E-Mail-Adresse, dann kann derjenige damit vielleicht das Mailkonto knacken. Und hat damit dann auf mal Zugriff auf fast alle Konten des Nutzers, da man mit Zugriff auf die Mails die Passwoerter zuruecksetzen kann. Wo ueberall das Opfer Accounts hat findet man durch die Mails ebenfalls schnell raus. An dem Punkt ist das Scheunentor dann schon weit offen - der Angreifer kann Malware im Postfach deponieren (z.B. einen Anhang austauschen) und damit Zugriff aufs Online-Banking bekommen. Oder einfach die jetzt geklaute Identitaet nutzen, um illegale Dinge zu tun, s.o.

Fuer einen einzelnen Account lohnt sich das nicht - wenn man aber entweder den Angriffsaufwand minimiert (was getan wird, potentiell unsichere Seiten werden automatisiert gesucht), oder ein ausreichend grosses Ziel mit vielen Accounts hat, dann lohnt sich das auf einmal. Selbst wenn man nur bei 1% oder 0.1% der Accounts das Passwort knacken kann. Und was sich lohnt, wird leider auch gemacht :/



  Profil  Quote  Link auf diesen Beitrag Link
TheBear
Senior Letzter Besuch: im letzten Monat
Dabei seit: 31.01.2006
Mitteilungen: 1325
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.27, eingetragen 2020-01-20


2020-01-19 19:40 - liguria in Beitrag No. 24 schreibt:
Das ist die Realität, der sich Dienstanbieter stellen müssen, nicht irgendwelche Träumereien von 20-stelligen Zufallsphrasen mit Sonderzeichen und kyrillischen Buchstaben.

Am Rande: Die von der MP-Rücksetz-Funktion generierten Passwörter enthalten nur Zahlen und Kleinbuchstaben. Da Nutzer nicht zum Setzen eines neuen und sicheren Passwortes verpflichtet werden, ist davon auszugehen, dass viele dieser Passwörter unverändert im Gebrauch sind.

Passwoerter muessen nicht unbedingt Sonderzeichen usw. enthalten - Wichtig ist die "Menge" Zufall (Entropie), die bei ihrer Generierung verwendet wurde. Es waere ziemlich gut, wenn man als Passwort einfach einen vollstaendigen deutschen Satz verwenden wuerde, der zufaellig (mit einem richtigen Zufallsgenerator!) aus einer Menge von 2^40 deutschen Saetzen ausgewaehlt wurde. Da haette man dann 40 bit Entropie, was schon im akzeptablen Bereich liegt.

Alternativ und realistischer: 4 Woerter, die aus einem Wortschatz von 2^10 = 1024 Woertern zufaellig (mit einem richtigen Zufallsgenerator!) ausgewaehlt wurden, und durch Leerzeichen getrennt als PW verwendet werden. Das ergibt ebenfalls 40 bit Entropie.

Obligatory XKCD: xkcd.com/936/



  Profil  Quote  Link auf diesen Beitrag Link
Folgende Antworten hat der Fragesteller vermutlich noch nicht gesehen.
matroid
Senior Letzter Besuch: in der letzten Woche
Dabei seit: 12.03.2001
Mitteilungen: 14089
Aus: Solingen
Zum letzten BeitragZum nächsten BeitragZum vorigen BeitragZum erstem Beitrag  Beitrag No.29, eingetragen 2020-01-26


Hallo liguria,

dazu von mir wie folgt:

2020-01-18 19:40 - liguria im Themenstart schreibt:
Ein Cookie zur Identifizierung eines Nutzers muss bei jedem Login einen neuen, zufällig generierten Schlüssel enthalten. Hier ist das Gegenteil der Fall.
Jetzt enthält das Cookie nach jeder neuen Identifizierung einen neuen Hash-Schlüssel. Dieser wird mit einem Salt erzeugt, der zufällig ist. Edit 2.2.20: Durch diese Regelung würde man nach jedem Login an einem Gerät an den anderen rausgeworfen, weil eine neue Verschlüsselung erfolgt, die nur auf dem Rechner mit dem letzten Login vorhanden ist. Das ist sehr unpraktisch und ich nehme die Änderung zurück.


2020-01-18 19:40 - liguria im Themenstart schreibt:
Bestimmte Sicherheitsrelevante Funktionen, wie das Ändern des Passworts oder der E-Mail-Adresse, sollten sich niemals auf das gespeicherte Cookie verlassen, sondern stets die manuelle Eingabe des Passworts voraussetzen. Das ist hier nicht der Fall.
Das ist jetzt so.

2020-01-18 19:40 - liguria im Themenstart schreibt:
Ein weiterer Punkt: Es ist aus den Beiträgen der Administration nicht mit Sicherheit herauslesbar, aber es sieht so aus, als würde matheplanet.com die MD5-Hashfunktion nutzen. MD5 ist hoffnungslos veraltet, mit modernen Computern leicht knackbar und sollte auf keinen Fall für das Hashen von Passwörtern verwendet werden. Und das ist kein Insider-Wissen, sondern seit Jahren allgemein bekannt.
Es wird nicht MD5 verwendet.

2020-01-18 19:40 - liguria im Themenstart schreibt:
Edit1: Mindestens fragwürdig: Beim Zurücksetzen des Passwortes das neue Passwort per E-Mail, also unverschlüsselt im Klartext, zuzusenden. Die "Profis" machen das aus gutem Grund anders. Und dann wird hier noch nicht einmal erzwungen, das im Klartext versandte Passwort beim ersten Login zu ändern  😮
Hat aber den Vorteil, dass nicht so viele User ein PW like 123456 verwenden. Weiterer Vorteil: Wer das generierte Passwort beibehält, hat hier auf dem MP ein PW, das nicht mit einem seiner/ihrer sonst verwendeten übereinstimmt.

Gruß
Matroid



  Profil  Quote  Link auf diesen Beitrag Link
Neues Thema [Neues Thema] Antworten [Antworten]    Druckversion [Druckversion]

 


Wechsel in ein anderes Forum:
 Suchen    
 
All logos and trademarks in this site are property of their respective owner. The comments are property of their posters, all the rest © 2001-2019 by Matroids Matheplanet
This web site was made with PHP-Nuke, a web portal system written in PHP. PHP-Nuke is Free Software released under the GNU/GPL license.
Ich distanziere mich von rechtswidrigen oder anstößigen Inhalten, die sich trotz aufmerksamer Prüfung hinter hier verwendeten Links verbergen mögen.
Lesen Sie die Nutzungsbedingungen, die Distanzierung, die Datenschutzerklärung und das Impressum.
[Seitenanfang]