kostenloser Webspace werbefrei: lima-city


MD5-Verschlüsselug

lima-cityForumDie eigene HomepageSicherheit im Internet

  1. Autor dieses Themas

    jacer

    Kostenloser Webspace von jacer

    jacer hat kostenlosen Webspace.

    Ich habe in letzter Zeit vermehrt in einzelnen Artikeln den Hinweis darauf gelesen, dass die allseits beliebte MD5-Verschlüsselung geknackt wurde.
    Bisher war immer davon die Rede, dass diese nur ver- aber nicht entschlüsselt werden kann.
    Ist das nur Gerede oder ist da was konkretes drann? Und wenn ja gibt es dafür Belege...

    Natürlich will ich hier keine Anleitung zum Knacken einer Verschlüsselung.
    Ich mache mir lediglich Gedanken über die Sicherheit von Passwörtern, welche ich mittels MD5 übertrage.

    MfG
    Jacer
  2. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

  3. t*****b

    Über Rainbowtables kann man Hashwerte miteinander vergleichen. Über einen SALT kann man das erhebllich erschweren. Da der MD5-Algorithmus Dinge hinzu- und wegaddiert, ist es unmöglich die ursprünglichen Zeichen herzustellen.
  4. Mir ist es keine Neuigkeit, dass man MD5 sehr leicht knacken kann. Schließlich kann man das schon seit einigen Jahren knacken soweit ich weiß.

    Ich selbst verwende SHA512 bzw. es würde theoretisch auch schon SHA2 langen, weil ich glaube bislang nur das SHA1-Verfahren geknackt wurde.

    MfG
  5. Autor dieses Themas

    jacer

    Kostenloser Webspace von jacer

    jacer hat kostenlosen Webspace.

    fly-europe schrieb:
    Mir ist es keine Neuigkeit, dass man MD5 sehr leicht knacken kann. Schließlich kann man das schon seit einigen Jahren knacken soweit ich weiß.

    [...]


    Gibt es dafür auch Quellen?
  6. m******s

    1. Mach dich mal bitte über den Unterschied zwischen einer Verschlüsselung und einem Hash schlau ;)
    2. Ja, MD5 gilt als geknackt. Wieso reichen dir die Wikipedia-Infos nicht als Quelle?
  7. e********l

    Was bei MD5 auch nervt ist die Tatsache das bei unterschiedlichen Eingangswerten der selbe Hash heraus kommen kann.
    Eine SHA Variante ist aktuell mit das sicherste was man machen kann und wer ein Passwort knacken will, schafft es in aller Regel auch. Ganz gleich wie es verschlüsselt ist.
  8. m******s

    evil-devil schrieb:
    Was bei MD5 auch nervt ist die Tatsache das bei unterschiedlichen Eingangswerten der selbe Hash heraus kommen kann.


    Ja. Weil das bei SHA oder so auch gar nicht der Fall ist.
    Also nochmal: Ein Hash ist nichts anderes als eine Abbildung von der Menge der Texte in de Menge der Texte mit einer festgelegten Bitlänge (bei SHA-512 sind das 512 Bits aka 32 Bytes). D.h. es muss zwangsläufig bei unterschiedlichen Eingangswerten der gleiche Hash rauskommen, denn es kann nun einmal - das ist eine mathematische Unmöglichkeit - keine injektive Abbildung von einer unendlichen Menge in eine endliche geben.

    Eine SHA Variante ist aktuell mit das sicherste was man machen kann und wer ein Passwort knacken will, schafft es in aller Regel auch. Ganz gleich wie es verschlüsselt ist.


    Falsch. Es kann als eine unmögliche Aufgabe angesehen werden, einen sicheren Hash-Algo zu knacken. Benutzt man z.B. SHA-512 müsste ma im schlechtesten Fall 2^215 Versuche durchführen, das sind mal eben lockere 10^80 oder so (grob überschlagen) Versuche. Ein moderner Computer schafft vielleicht irgendwas in der Größenordnung 10^9, oder 10^10 Versuche pro Sekunde. Das wären immer noch 10^70 Sekunden oder 3*10^67 Stunden, oder grobe 2*10^66 Tage oder auch (langsam wird die Rechnung ungenau) irgendwas um die 10^63 Jahre. Hoffe, ich hab mich damit nicht verrechnet.
    Auf jeden Fall: Bis du per Brute-Force auf eine Kollision gekommen bist, brauchst du sie nicht mehr. Ganz einfach.
  9. e********l

    Um ein "Passwort zu knacken" bzw. den dazu gehörigen Account, bedarf es nicht zwangsläufig das eigentliche Passwort. Aber ich will hier keine Anleitung zum Account knacken geben, dafür gibt es im Netz genug Literatur.
  10. m******s

    evil-devil schrieb:
    Um ein "Passwort zu knacken" bzw. den dazu gehörigen Account, bedarf es nicht zwangsläufig das eigentliche Passwort. Aber ich will hier keine Anleitung zum Account knacken geben, dafür gibt es im Netz genug Literatur.


    Das hat aber auch keiner behauptet. Man braucht aber einen Hash, der zum Passwort passt. Und den zu finden braucht ewig.
  11. e********l

    Ja, und genau da setzen Rainbow Tables ein. Allein mit Google kann man eine riesige Sammlung an Hashes bekommen.
    Aber gut, ich denke das eigentliche Thema ist hier soweit abgehandelt ;)
  12. Autor dieses Themas

    jacer

    Kostenloser Webspace von jacer

    jacer hat kostenlosen Webspace.

    merovius schrieb:
    1. Mach dich mal bitte über den Unterschied zwischen einer Verschlüsselung und einem Hash schlau ;)
    2. Ja, MD5 gilt als geknackt. Wieso reichen dir die Wikipedia-Infos nicht als Quelle?


    1. Der Unterschied ist mir bewusst :wink:
    2. Wikipedia stellt für mich keine sichere Quelle dar

    Aber danke mero für die ausführliche Beschreibung :thumb:
  13. Schwachsinn!

    Über GPU bruter kann man locker 1 Milliarden Hashs in der Sekunde Bruten, aber der Algo wurde und wir wahrscheinlich auch nie geknackt!
  14. m******s

    stevenw schrieb:
    Schwachsinn!


    Was genau ist Schwachsinn?

    Über GPU bruter kann man locker 1 Milliarden Hashs in der Sekunde Bruten


    Bringt einem für lange Hashs ohne bekannte strukturelle Schwächen aber wenig. Mal eine genauere Rechnung. Runden wir mal deine Milliarde locker auf zu 10^10.
    Dann muss man im "besten schlechtesten Fall" (also, im Fall, dass man einerseits alle denkbaren Hashes durchprobieren muss, andererseits aber niemals zwei Versuche den gleichen Hash ergeben) bei SHA-512 immer noch lockere
    2^512 = 1.34 * 10^154
    Hashes ausprobieren. Bei den 10^10 Versuchen pro Sekunde macht das
    1.34 * 10^154 / (10^10 * 60 * 60 * 24 * 365.25) = 4.248 * 10^136
    Jahre.

    Also, auf einem Privat-PC nen SHA-512 zu knacken ist unmöglich. dafür müsste man nicht nur läppische 1 Mia. Hashes pro Seknude probieren, sondern mindestens sowas in der Größenordnung von 10^146. I ch bezweifel deshalb sogar, dass es dafür Rainbow-tables gibt...

    Aber wie gesagt, das tut eigentlich auch alles gar nichts zur Sache. MD5 weist nun einmal strukturelle Schwächen auf, die es möglich machen, zwei Nachrichten zu erzeugen, die den gleichen Hash erzeugen (wobei es hingegen immer noch nicht leicht ist, eine Nachricht zu erzeugen, die einen vorgegebenen Hashwert hat, wie es für Passwörter nötig wäre. Dafür helfen dann Rainbow-tables, die aber durch Salzen unwirksam werden).

    Also, zusammenfassend:
    Zur Signatur ist MD5 nicht zu empfehlen, aufgrund der Möglichkeiten, zu einer bekannten Nachricht eine Fälschung zu erzeugen, mit dem gleichen Hashwert.
    Für Passwörter ist MD5 ungesalzen nicht zu empfehlen, aufgrund der kurzen Hash-Länge, die einen Rainbow-table-Angriff ermöglicht.
    Gesalzen kann man es auch dafür benutzen.

    Insgesamt sollte man in der Praxis einfach immer einen SHA-n wählen, wobei n möglichst groß ist. Glaub nicht, dass es bei den normalen Anwendungen Aufwandstechnisch einen Ausschlag hat, welchen Algo man benutzt, aber lange SHA-Hashes sind eben sicher.
    Wenn man nicht weiss, wie Passwörter gespeichert werden (auf fremden Seiten oder Foren z.B.), sollte man am besten keine wichtigen Passwörter benutzen, nur auf die Gefahr hin, dass dort ohne oder mit schwachem Hash gearbeitet wird und damit das PAsswort irgendwann geknackt wird ;)
  15. Schwachsinn hat sich auf die Ausage bezogen das MD5 geknackt worden ist.

    In den Rainbowtaibles stehen dies hashs mit dazugehörigem Passwort. Daher bruten sie zwar schneller als ein normaler Passwortbruter sind jedoch nicht das maß aller Dinge.


    Ich weis aus eigener Erfahrung, das man 5 stellige passwörter in ca 1-2 Sec. und 8 stellige mit Zahlen und Zeichen in etwa 10 Minuten Cacken kann.

    Die Geforce GTX 280, sie schafft ca. 933 GigaFLOPs (fast 1 TeraFLOP). Also wäre die schnellste GraKa (kostet ca. 400€) ca. 20 mal schneller beim brute-forcing als der schnellste CPU (kostet ca. 1000€).


    Trotzdem wurde der Algorythmus nicht geknackt. Wenn man 25 Stellige Passwörter hat bringen selbst diese Methoden nichts.



  16. Trotzdem wurde der Algorythmus nicht geknackt. Wenn man 25 Stellige Passwörter hat bringen selbst diese Methoden nichts.



    Die Stellenzahl ist aber egal... Trotzdem sollten 3,4 * 10^38 Möglichkeiten ausreichen...
  17. Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!

    lima-city: Gratis werbefreier Webspace für deine eigene Homepage

Dir gefällt dieses Thema?

Über lima-city

Login zum Webhosting ohne Werbung!