Henryk Plötz: Sicherheit von crypt

Beitrag lesen

Moin,

SHA1 soll jetzt ja plötzlich ganz böse angreifbar geworden sein, weil man die Anzahl der Versuche von 2^80 auf 2^69 senken konnte - Heise berichtete.

Nicht nur Heise, erstmal war's Schneier. Das war recht lustig als ich die Meldung beim Fachschaftsfrühstück gelesen hatte und dem ebenfalls anwesenden Dozenten der anschließend die Kryptologievorlesung hält zeigte: "Boah, das 'n Ding!" Er lief dann erstmal leicht hektisch in der Gegend rum. Später dann (wohlgemerkt mitten in der Vorlesung) klingelte sein Telefon und er ging (unter deutlichem Kichern des Auditoriums) ran und erklärte seinem Gesprächspartner offenbar den Weg zu Schneiers Weblog mit der Meldung.

Andererseits: Noch hat niemand für MD5 und SHA1 einen Angriff gezeigt, der in nennenswert kurzer Zeit Ergebnisse liefert. Bei crypt hingegen lohnt es sich schon, zu warten. Kann dann zwar 14 Tage dauern, aber das ist immerhin noch kürzer, als bis halb zum Ende des Universums.

Das würde ich gar nicht mal so hoch ansetzen, zumindest bei halbwegs schwachen Passwörtern. Ich habe mir mal zu anderer Gelegenheit (Seminar Security Engineering, Vortrag zu Passwortsicherheit) die passwd-Datei unseres Instituts genommen (rund 2000 Accounts) und durch john the ripper laufen lassen. Die ersten Passwörter fielen bereits nach Sekunden raus, und in den 10 oder so Minuten die ich es habe laufen lassen hat es 22 Passwörter ausgespuckt.

--
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~