Dienstag, 21. Mai 2013, 16:06
Komfort vs. Sicherheit
Bislang waren die Backupplatz-Bereiche von Root-Server-Kunden die einzige Stelle, an der wir Passwörter im Klartext gespeichert haben - aus Komfort-Gründen.
Wir haben dies am heutigen Tage geändert - zu Gunsten der Sicherheit (und zu Lasten des Komforts). Ab sofort werden Passwörter nur noch als SHA512-Hash (natürlich mit Random-Salt) gespeichert. Somit ist ein Anzeigen des Passworts nach dem Anlegen (bzw. Bearbeiten) nicht mehr möglich.
Wir haben dies am heutigen Tage geändert - zu Gunsten der Sicherheit (und zu Lasten des Komforts). Ab sofort werden Passwörter nur noch als SHA512-Hash (natürlich mit Random-Salt) gespeichert. Somit ist ein Anzeigen des Passworts nach dem Anlegen (bzw. Bearbeiten) nicht mehr möglich.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Felix Gilcher
[1] https://en.wikipedia.org/wiki/PBKDF2
Christoph
Felix Gilcher
Mit etwas Hardware von 2010 (AMD Server Prozessor 2,2 GHz) schafft man in 330MiB/s Plaintext mit md5 zu hashen. Damit schafft man alle lowercase alphanumerischen Passwörter bis 6 Zeichen in 40 Sekunden. [1]
SHA-256 ist halb so schnell - aber auch 80 Sekunden auf 3 Jahre alter Hardware, nun ja - nicht wirklich dramatisch. Mit GPU-Unterstützung und 2010er Hardware für ~ 2000 USD kriegt man so 700.000.000 Versuche gegen SHA-1 pro Sekunde durch. Das wäre ein solches Passwort pro Sekunde sicher geknackt. IGHASHGPU schafft auf einer ATI HD 5970 5,3 Millarden MD5-Passwörter die Sekunde und 2,3 Millarden SHA-1. [3] Das ist so in der Reichweite von alle lowercase alphanumerische Passwörter
Felix Gilcher
[1] http://www.cryptopp.com/benchmarks-amd64.html
[2] http://www.win.tue.nl/cccc/sha-1-challenge.html
[3] http://www.golubev.com/hashgpu.htm
Felix Gilcher
-------
Naja, jein. Klar ist SHA-512 besser als Plain-Text und SHA mit Salt besser als SHA ohne Salt. Wenn die Software also nix anderes anbietet muss man das halt nehmen. Allerdings sollte man sich dessen bewusst sein, dass (SHA|MD5)Hashes von mittelmässig langen Passwörten mit etwas Hardware praktisch so schlecht sind wie Plaintext.
Mit etwas Hardware von 2010 (AMD Server Prozessor 2,2 GHz) schafft man in 330MiB/s Plaintext mit md5 zu hashen. Damit schafft man alle lowercase alphanumerischen Passwörter bis 6 Zeichen in 40 Sekunden. [1]
SHA-256 ist halb so schnell - aber auch 80 Sekunden auf 3 Jahre alter Hardware, nun ja - nicht wirklich dramatisch. Mit GPU-Unterstützung und 2010er Hardware für ~ 2000 USD kriegt man so 700.000.000 Versuche gegen SHA-1 pro Sekunde durch. Das wäre ein solches Passwort pro Sekunde sicher geknackt. IGHASHGPU schafft auf einer ATI HD 5970 5,3 Millarden MD5-Passwörter die Sekunde und 2,3 Millarden SHA-1. [3] Das ist so in der Reichweite von alle lowercase alphanumerische Passwörter bis 7 Zeichen in 2 Sekunden. Salts helfen dir da wenig.
Die Zahlen werden etwas weniger dramatisch wenn man auch Groß-Kleinschreibung mit einbezieht und auch das Laufzeitverhalten von SHA-512 unterscheidet sich ein wenig, aber die Zeit arbeitet da einfach für den Angreifer - Hardware wird einfach besser - und wir reden hier noch nicht mal über in Hardware gegossene Implementierungen. Generell ist also festzuhalten dass für Passwort-Speicherung die SHA-Familie denkbar ungeeignet ist, es sei denn man verwendet Key-Stretching (PBKDF2) mit einem adäquaten Work-Factor.
[1] http://www.cryptopp.com/benchmarks-amd64.html
[2] http://www.win.tue.nl/cccc/sha-1-challenge.html
[3] http://www.golubev.com/hashgpu.htm
nbdy
Insbesondere zu der Illusion, dass Salts heutzutage noch die Sicherheit signifikant erhöhen.
fh
fh
nbdy
Daveman
Ich wollte hier
http://www.hostblogger.de/blog/archives/5564-Wenn-Debian-nach-einem-Update-nicht-mehr-bootet.html
gestern Abend einen Kommentar hinterlassen. Ich bekomme die Meldung, dass der Kommentar eingefügt wurde, jedoch sehe ich ihn nicht. Ist das kaputt?