MD5 Passwörter unsicher ?

Smalltalk
Antworten
Benutzeravatar
Picknicker
Beiträge: 654
Registriert: 25.04.2003 16:28:02
Wohnort: Saarland

MD5 Passwörter unsicher ?

Beitrag von Picknicker » 05.03.2004 16:30:39

Hi

ich dachte immer das MD5 Verschlüsselung nur duch ein gutes Wörterbuch via Brutforce gecrackt werden kann .

http://www.rootsecure.net/crypttmt/

weiss da einer was geneueres drüber ? oder ist das nen Fake ?
cu
Picknicker

SleipniR

Beitrag von SleipniR » 05.03.2004 16:46:04

This public beta version is currently limited to cracking passwords of 4 characters and below of a-z, 0-9 (not A-Z).
Das schränkt das Ganze doch gewaltig ein.

Prizipiell kann man jede Art von Kryptographie durch Brute Force knacken, vorausgesetzt man hat genug Zeit und Rechenleistung. Allerdings erreicht der Zeitbedarf sehr schnell astronomische Größenordnungen.


CU
SleipniR

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 05.03.2004 16:51:31

Das dort beschriebene Verfahren ist eine Brute-Force-Methode.
Es wird eine große Datenbank erstellt, die Klartext auf die zugehörigen MD5-Hashes abbildet. Unter Linux wirst Du mit dieser Methode Probleme bekommen, da zur Erzeugung des Hashes neben dem Passwort ein 12-Bit Zufallswert verwendet wird. Spricht zwei gleiche Passwörter haben nicht notwendigerweise den gleichen Hash.
Desweiteren benötigt das Verfahren Zugriff auf die Passwort-Hashes. Den hat unter Linux mit Shadow-Passwörtern nur root.

Benutzeravatar
Picknicker
Beiträge: 654
Registriert: 25.04.2003 16:28:02
Wohnort: Saarland

Beitrag von Picknicker » 05.03.2004 16:55:32

spiffi hat geschrieben:[....]da zur Erzeugung des Hashes neben dem Passwort ein 12-Bit Zufallswert verwendet wird. Spricht zwei gleiche Passwörter haben nicht notwendigerweise den gleichen Hash.[....]
Hmm aber wie soll ich dann ein Passwort überprüfen, wenn ein PW 2 Hashes erzeugt .. oder ist das nur auf unterschiedlichen Maschinen so ?
cu
Picknicker

Benutzeravatar
spiffi
Beiträge: 1128
Registriert: 09.08.2003 19:02:27

Beitrag von spiffi » 05.03.2004 17:18:18

Der Zufallswert steht mit in der /etc/shadow.

Ich versteh offengestanden auch nicht, was an diesem Schweizer Verfahren jetzt so bahnbrechend neu oder toll sein soll. Diese Vorgehensweise zum Passwort-Knacken wird unter anderem bereits in Linux Shadow Password HOWTO von 1996 beschrieben.

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 05.03.2004 20:07:36

Picknicker hat geschrieben:
spiffi hat geschrieben:[....]da zur Erzeugung des Hashes neben dem Passwort ein 12-Bit Zufallswert verwendet wird. Spricht zwei gleiche Passwörter haben nicht notwendigerweise den gleichen Hash.[....]
Hmm aber wie soll ich dann ein Passwort überprüfen, wenn ein PW 2 Hashes erzeugt .. oder ist das nur auf unterschiedlichen Maschinen so ?
Sie dir doch mal die /etc/shadow an:

Code: Alles auswählen

$1$RugDy8gl$.....
Das "RudDy8gl" ist der 12-Bit Zufallswert, den man beim Überprüfen mit angeben muss.
z.B. stehen folgende Hashes bei für "Hallo":

Code: Alles auswählen

$1$0HTyF0$Yls.NeSTAO7OK0bAZPmPP.
$1$qKTyF0$hieB24tpck.wifKf39iX.0

julien
Beiträge: 1062
Registriert: 06.05.2002 19:53:05
Wohnort: Oberhessen

Beitrag von julien » 05.03.2004 20:33:16


Antworten