Moin,
wollte nur noch anmerken, daß Wörterbuchangriffe in der Regel nicht via telnet oder rlogin laufen. Vielmehr beschäftigt sich ein Angreifer damit, an die Passwort-Datei zu gelangen, um gegen diese direkt den Angriff zu starten. Damit wird nämlich erreicht, daß die Sekunde, die der Login-Dienst bis zur nächsten Eingabemöglichkeit wartet, wegfällt.
Gelangt also einer an die Passwort-datei, ist es nur noch eine Frage seiner Resourcen, wie schnell Wörterbuchangriffe Erfolg haben, sofern sie denn erfolgreich sein können.
Natürlich ist dann ein Paßwort wie:
oma%bleistift
wieder recht leicht zu finden. Jedoch wird kaum ein Wörterbuchalgorithmus das Sonderzeichen innerhalb der Wörter suchen, z.B.:
omabl%eistift
Allein die Tatsache, daß das Sonderzeichen nun nicht mehr zwischen den beiden Wörtern sitzt, sondern mitten in einem der beiden wörter und ein Wortteil am anderen Wort hängt vervielfacht die Anzahl der denkbaren Möglichkeiten schon wieder.
26 Kleinbuchstaben + 26 Großbuchstaben + äöüßÄÖÜ + 10 Ziffern + 10 Sonderzeichen macht alleine 79 Zeichen, so. Plus Leertaste macht 80 Zeichen.
100.000 Wörter * 100.000 Wörter * 10 Sonderz. = 1*10^11
100.000 Wörter * 100.000 Wörter * 10 Sonderz. * (angenommene)10 versch. Positionen, an denen es stehen kann = 1 * 10^12
Und wieso hashing, das ist doch Beschmu! Besser wäre doch, wenn der Verschlüsseler das Paßwort z.B. auf eine Länge von X Zeichen mit z.B. Leerzeichen auffüllt und dann erst verschlüsselt, anstatt es mit nem Hashing zu kürzen.
Übrigens: Braucht eine Rechentechnik vielleicht 1 Monat pro Durchlauf für 10^11 Kombi's, dann braucht sie für 10^12 Kombi's 10 Monate. Ich finde, daß das ein riesiger Unterschied ist. Oder man setzt die 10fache Menge der Technik ein. Aber irgendwann lohnt der Aufwand nicht mehr.
Hat der Angreifer höhere Kosten, als das Angriffsziel (z.B. Spionage) wert ist, dann gilt diese Sache ausreichend geschützt - aus meiner Sicht.
Gruß
Andreas