Alt 08.02.2009, 23:54:51   #1 (permalink)
BartTheDevil89
Devilution Media
Benutzerbild von BartTheDevil89

ID: 87739
Lose senden

BartTheDevil89 eine Nachricht über ICQ schicken
Reg: 02.05.2006
Beiträge: 3.963
Standard PHP/MySQL: Passwörter richtig verschlüsseln?

Hallo,

ich bins mal wieder. Diesmal mit einem weiteren Thema. Passwörter richtig zu verschlüsseln.
Normal ist ja, dass Passwörter mit md5 verschlüsselt werden und gespeichert.
Allerdings gilt md5 ja schon lang als nicht mehr sicher und eben leicht zu entschüsseln.
Da ich allerdings noch nie wirklich über Alternativen gelesen habe, wollte ich gern mal eure Meinung einholen.

Wie wird heute am besten verschlüsselt? Denn auf der einen Seite sollte ja die Verschüsselung sicher sein, allerdings auf der anderen Seite auch ressourcensparend, da ja die Verschüsselung bei jeder Passworteingabe wieder durchgeführt werden muss.

Vielen Dank für die Hilfe
Rabatt-Gutscheine-Kostenlos.de - Rabattgutscheine für diverse Onlineshops. Immer kostenlos..

Grillmatten - Grillmatte.de zeigt dir alle Infos
BartTheDevil89 ist offline   Mit Zitat antworten
Alt 08.02.2009, 23:56:52   #2 (permalink)
theHacker PREMIUM-User
Lose 2.0 –
das zweite Zeitalter
Benutzerbild von theHacker

ID: 69505
Lose senden

theHacker eine Nachricht über ICQ schicken theHacker eine Nachricht über Skype™ schicken
Reg: 20.04.2006
Beiträge: 22.662
Standard

MD5 ist kein Verschlüsselungs-, sondern ein Hashverfahren

Nimm SHA1 und alles wird gut.
NEU OpenIsles - das freie Insel-Aufbauspiel NEU

www.theHacker.ws v3 | WhatPulse-Team
Bezahlte Startseite
- mehr Verdienst als auf klamm - viele Auszahlungen erhalten
theHacker ist offline   Mit Zitat antworten
Alt 08.02.2009, 23:58:36   #3 (permalink)
ice-breaker
return void
Benutzerbild von ice-breaker

ID: 93995
Lose senden

ice-breaker eine Nachricht über ICQ schicken
Reg: 27.04.2006
Beiträge: 6.271
Standard

sha512 + einen sicheren salt, am besten dynamisch je einen pro user (um rainbow-tables gegen den gleichen salt zu vermeiden)

hash-chains, also zb 10mal hashen ist auch eine ganz nette, um bruteforce noch mehr ad absurdum zu führen

Zitat:
Zitat von theHacker Beitrag anzeigen
Nimm SHA1 und alles wird gut.
wielange sha1 aber noch die angrife aushält ist fraglich, ich würde da lieber was aus der sha2-familie nehmen (sha224 - sha512)
"Die Wahrheit entgeht dem, der nicht mit beiden Augen sieht." -Orici

www.internet-dsl-flatrate.de
ice-breaker ist offline   Mit Zitat antworten
Alt 09.02.2009, 08:10:15   #4 (permalink)
Banane
…?
Benutzerbild von Banane

ID: 161993
Lose senden

Reg: 20.04.2006
Beiträge: 1.129
Standard

Zitat:
Zitat von ice-breaker Beitrag anzeigen
hash-chains, also zb 10mal hashen ist auch eine ganz nette, um bruteforce noch mehr ad absurdum zu führen
Damit verringert man aber theoretisch die Sicherheit von Passwörtern mit mehr als 20 Byte (bei einem 160-Bit Hashverfahren, wie z.B. SHA1; wenn man davon absieht, dass das ein Passwort i. d. R. nicht aus allen möglichen Bytekombinationen besteht).
*SCNR*

Geändert von Banane (09.02.2009 um 08:20:35 Uhr) Grund: NBSP-Fehler
Banane ist offline   Mit Zitat antworten
Alt 09.02.2009, 09:50:38   #5 (permalink)
Tyrell
iчɔʇıq
Benutzerbild von Tyrell

Reg: 24.05.2006
Beiträge: 720
Standard

Zitat:
Zitat von theHacker Beitrag anzeigen
Nimm SHA1 und alles wird gut.
SHA-1 ist mittlerweile auch schon gebrochen.
edit: Zumindest theoretisch. Aber wozu soll man auf ein sinkendes Schiff setzen...
Dust? Anybody? No? Dust. Anybody? No? Dust.

Geändert von Tyrell (09.02.2009 um 09:55:57 Uhr)
Tyrell ist offline   Mit Zitat antworten
Alt 09.02.2009, 12:06:44   #6 (permalink)
ice-breaker
return void
Benutzerbild von ice-breaker

ID: 93995
Lose senden

ice-breaker eine Nachricht über ICQ schicken
Reg: 27.04.2006
Beiträge: 6.271
Standard

Zitat:
Zitat von Banane Beitrag anzeigen
Damit verringert man aber theoretisch die Sicherheit von Passwörtern mit mehr als 20 Byte (bei einem 160-Bit Hashverfahren, wie z.B. SHA1; wenn man davon absieht, dass das ein Passwort i. d. R. nicht aus allen möglichen Bytekombinationen besteht).
in der theorie schon, ja da hast du recht, aber das mehrfachhashing behindert mathematische Angriffe auf die Algorithmen.

Während es noch "einfach" ist bei einem md5-Hash eine Kollision zu finden, wenn man Ausgangsmaterial hat, was den Daten ähnelt indem man Dummy-Daten hinzufügt wird das immer komplexer durch Hash-Chains, denn da der Input nun einen festen Wert hat (32 Byte md5-hash + salt) lassen sich keine Kollisionen über genannte Methode mehr erstellen.

Das macht das Kollisionen finden über 10 Stufen deutlich schwerer und ist mit den bisherigen Angriffen auch nicht machbar.
"Die Wahrheit entgeht dem, der nicht mit beiden Augen sieht." -Orici

www.internet-dsl-flatrate.de
ice-breaker ist offline   Mit Zitat antworten
Alt 09.02.2009, 12:53:18   #7 (permalink)
BartTheDevil89
Devilution Media
Benutzerbild von BartTheDevil89

ID: 87739
Lose senden

BartTheDevil89 eine Nachricht über ICQ schicken
Reg: 02.05.2006
Beiträge: 3.963
Standard

Oha....da hab ich ne Diskussion losgelöst^^

Also wenn ich mal zusammenfasse sollte es sha160-512 sein. (Empfehlung? Am besten ein Mittelding?)
Aber der Punkt mehrfach-Hash (sollte doch bedeuten, dass ich einfach den Hash, dann nochmal durchführe, bzw. bei 10 mal halt 10 mal den String durchjage?) scheint ja noch stark diskutiert zu werden.
Rabatt-Gutscheine-Kostenlos.de - Rabattgutscheine für diverse Onlineshops. Immer kostenlos..

Grillmatten - Grillmatte.de zeigt dir alle Infos
BartTheDevil89 ist offline Threadstarter   Mit Zitat antworten
Alt 09.02.2009, 13:02:34   #8 (permalink)
LasMiranda
kanz pöhse
Benutzerbild von LasMiranda

ID: 28058
Lose senden

LasMiranda eine Nachricht über ICQ schicken
Reg: 05.05.2006
Beiträge: 3.070
Standard

Mehrfachhash erhöht Kollisionen.
Gruß, Martin
LasMiranda ist offline   Mit Zitat antworten
Alt 09.02.2009, 13:04:25   #9 (permalink)
ice-breaker
return void
Benutzerbild von ice-breaker

ID: 93995
Lose senden

ice-breaker eine Nachricht über ICQ schicken
Reg: 27.04.2006
Beiträge: 6.271
Standard

Zitat:
Zitat von BartTheDevil89 Beitrag anzeigen
Also wenn ich mal zusammenfasse sollte es sha160-512 sein. (Empfehlung? Am besten ein Mittelding?)
"sha160" wie du es nennst ist sha-1 und ist nicht mehrzu empfehlen, ich würde gleich eine Empfehlung für sha512 aussprechen, der Algorithmus wird wohl momentan am längsten halten

Zitat:
Zitat von LasMiranda Beitrag anzeigen
Mehrfachhash erhöht Kollisionen.
klar, aber diese sind mit allen momentan veröffentlichten PoCs nicht zu berechnen, da diese sich auf das Hinzufügen von Dummydaten beschränken was mit Mehrfachhashing nunmal nicht möglich ist.
"Die Wahrheit entgeht dem, der nicht mit beiden Augen sieht." -Orici

www.internet-dsl-flatrate.de
ice-breaker ist offline   Mit Zitat antworten
Alt 09.02.2009, 13:30:55   #10 (permalink)
BartTheDevil89
Devilution Media
Benutzerbild von BartTheDevil89

ID: 87739
Lose senden

BartTheDevil89 eine Nachricht über ICQ schicken
Reg: 02.05.2006
Beiträge: 3.963
Standard

Ok...also sha512 und mehrfach-Hash(2x reicht, oder?) sollte ne gute Lösung sein?
Rabatt-Gutscheine-Kostenlos.de - Rabattgutscheine für diverse Onlineshops. Immer kostenlos..

Grillmatten - Grillmatte.de zeigt dir alle Infos
BartTheDevil89 ist offline Threadstarter   Mit Zitat antworten
Alt 09.02.2009, 13:51:19   #11 (permalink)
ice-breaker
return void
Benutzerbild von ice-breaker

ID: 93995
Lose senden

ice-breaker eine Nachricht über ICQ schicken
Reg: 27.04.2006
Beiträge: 6.271
Standard

Einfach-Hashen ist bei Sha512 vollkommen ausreichend.

Ich würde das mehrfach-hashen mehr einen "Trick" nennen für Algorithmen bei denen man mitlerweile in einigermaßen angemessenem Rechenaufwand Kollisionen errechnen kann.
"Die Wahrheit entgeht dem, der nicht mit beiden Augen sieht." -Orici

www.internet-dsl-flatrate.de
ice-breaker ist offline   Mit Zitat antworten
Alt 09.02.2009, 14:12:25   #12 (permalink)
ice-breaker
return void
Benutzerbild von ice-breaker

ID: 93995
Lose senden

ice-breaker eine Nachricht über ICQ schicken
Reg: 27.04.2006
Beiträge: 6.271
Standard

Nochmal nen Nachtrag (habe etwas gebraucht das wiederzufinden)

Die crypt (Unix) Implementation von md5 ($1$) nutzt ebenfalls, rehashing, da hatte ich mir das abgeschaut:
Zitat:
First the passphrase and salt are hashed together, yielding an MD5 message digest. Then a new digest is constructed, hashing together the passphrase, the salt, and the first digest, all in a rather complex form. Then this digest is passed through a thousand iterations of a function which rehashes it together with the passphrase and salt in a manner that varies between rounds. The output of the last of these rounds is the resulting passphrase hash.

Crypt: MD5 based scheme
"Die Wahrheit entgeht dem, der nicht mit beiden Augen sieht." -Orici

www.internet-dsl-flatrate.de
ice-breaker ist offline   Mit Zitat antworten
Alt 10.02.2009, 09:59:18   #13 (permalink)
Tyrell
iчɔʇıq
Benutzerbild von Tyrell

Reg: 24.05.2006
Beiträge: 720
Standard

Mehrfachverschlüsseln und Mehrfachhashen (auch mit verschiedenen Funktionen) ist in den allermeisten Fällen totaler Schwachsinn. Bei gleichen Verfahren vergrößert sich i.d.R nie der Schlüsselraum und bei unterschiedlichen Verfahren kann es sogar passieren, dass er sich verkleinert.
Dust? Anybody? No? Dust. Anybody? No? Dust.
Tyrell ist offline   Mit Zitat antworten
Alt 10.02.2009, 14:52:36   #14 (permalink)
muh_kuh
Erfahrener Benutzer

ID: 18403
Lose senden

Reg: 08.05.2006
Beiträge: 363
Standard

Zitat:
Zitat von Tyrell Beitrag anzeigen
Mehrfachverschlüsseln und Mehrfachhashen (auch mit verschiedenen Funktionen) ist in den allermeisten Fällen totaler Schwachsinn. Bei gleichen Verfahren vergrößert sich i.d.R nie der Schlüsselraum und bei unterschiedlichen Verfahren kann es sogar passieren, dass er sich verkleinert.
wie kommt du den da drauf ?
es macht es doch sicher z.B.
Passwort : geld
Sha1 : 013960e6ca8513f47f79a63e9cf73f1a0fd2a037
sha1 (Username # SHA1)
87eef4812f754d180e09d26b950201853f73398b
wo wird da der Raum kleiner ?
so ist ein einfaches Passwort (Geld) doch sicher
da es plötzlich 45 Zeichen sind die schon mal dran waren
muh_kuh ist offline   Mit Zitat antworten
Alt 10.02.2009, 15:06:29   #15 (permalink)
theHacker PREMIUM-User
Lose 2.0 –
das zweite Zeitalter
Benutzerbild von theHacker

ID: 69505
Lose senden

theHacker eine Nachricht über ICQ schicken theHacker eine Nachricht über Skype™ schicken
Reg: 20.04.2006
Beiträge: 22.662
Standard

Einfache Mathematik:
SHA1: [0; ∞] → [0; 2160-1]

SHA1∘SHA1: [0; ∞] → [0; 2160-1],
wobei der erste Aufruf [0; ∞] → [0; 2160-1],
aber der zweite Aufruf nur noch [0; 2160-1] → [0; 2160-1] macht.
Das meinte Tyrell mit Verkleinerung des Schlüsselraums

Ein einfaches Passwort "Geld" mit 32bit wird auf 160bit "verschwierigt".
Was ist aber mit komplexeren Eingaben, die mehr als 160bit haben? Diese werden "einfacher" und führen zu Kollisionen.
NEU OpenIsles - das freie Insel-Aufbauspiel NEU

www.theHacker.ws v3 | WhatPulse-Team
Bezahlte Startseite
- mehr Verdienst als auf klamm - viele Auszahlungen erhalten
theHacker ist offline   Mit Zitat antworten
Antwort

Anzeige


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 
Themen-Optionen
Ansicht

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks sind an
Pingbacks sind an
Refbacks sind aus


Ähnliche Themen
Thema Autor Forum Antworten Letzter Beitrag
[PHP] PW verschlüsseln mit MD5() Showmaker Programmierung 16 31.01.2009 12:42:43
php datei verschlüsseln VIPbanner_de Programmierung 14 20.09.2008 21:03:31
[MySQL/PHP] änderung wird nicht richtig übernommen IamTheDj Programmierung 11 30.08.2007 14:54:10
[MySQL] So richtig umgesetzt? michael88 Programmierung 5 22.01.2007 23:07:14
[PHP/MySQL] switch funktioniert irgendwie nicht richtig chef5983 Programmierung 14 26.09.2006 21:41:35


Alle Zeitangaben in WEZ +1. Es ist jetzt 02:36:11 Uhr.

WIR BEZAHLEN DICH FÜR DEINEN BESUCH
Schon mehr als 1.000.000 Euro ausgezahlt.
0,2¢ pro Aufruf | € 1,00 pro Referral | kostenlos | mehr Infos
mit seit 1999 ×