Christian Seiler: Login-System für lokale Anwendung

Beitrag lesen

Hallo Alexander,

MD4 und MD5 sind als geknackt anzusehen,

Ja und nein, siehe mein Posting vor ein paar Monaten: http://forum.de.selfhtml.org/archiv/2007/10/t159853/#m1039743

MD4 kann man wirklich den Hasen geben, keine Frage.

MD5 ist *NOCH* hinreichend sicher für gesaltete Passwörter, allerdings stimme ich zu, dass man es wohl besser für neue Anwendungen nicht verwendet, da man ja auch gerne an die Zukunft denkt.

Denn inwiefern ist MD5 geknackt? 1. Es gibt eine einfache Möglichkeit, Kollisionen herzustellen. Nützt einem bei einem gegebenen Hash aber nichts. 2. Es gibt eine Möglichkeit, Brute Force angenehmer zu machen - es bleibt aber immer noch ziemlich unpraktikabel.

SHA-1 ebenfalls.

Nein. Brute-Force wurde um einige Größenordnungen reduziert, die heutige Rechenkapazität reicht aber bei weitem nicht aus, um das in realistischer Zeit zu knacken.

Ich stimme Dir zu, dass man bei einem neu entwickelten System, das keine Kompabilitätsprobleme hat, lieber etwas anderes wie z.B. das von Dir vorgeschlagene SHA-256 nutzen will. Daher kann ich Deinen Rat an den OP, SHA-1 nicht zu verwenden, untersützen, weil er das hier für eine einzige Anwendung baucht, die er selbst schreibt.

Allerdings sagt mir die Panikmache "SHA-1 ist geknackt" nicht zu. Wenn ich aus Kompabilitätsgründen nur SHA-1 für Passwort-Hashes verwenden kann, dann habe ich selbst keine Bedenken, das einzusetzen.

Bei MD5 kommt es darauf an, wofür. Wenn die Passwörter sowieso im Klartext über die Leitung gehen, habe ich auch mit MD5 keine Probleme.

3DES müßte ich mal suchen.

3DES hat keine Kollisionen, daher ist eine Attacke wie auf MD5 undenkbar. Ferner gibt es meines Wissens keine Vereinfachung bei Brute-Force-Angriffen auf 3DES-Hashes. Wenn man sich also mit 8 Zeichen als Passwort und 2 Zeichen als Salt zufrieden gibt, ist 3DES eine sinnvolle Möglichkeit. Fragt sich halt, ob bei nur zwei Zeichen als Salt Rainbow-Tabellen nicht langsam wieder praktikabel werden.

SHA-256 gilt noch als sicher.

Ja. Wenn ich ein neues System designen würde, würde ich wohl auch SHA-256 nutzen wollen.

Den Zugang zum FTP-Server aus der Anwendung heraus könntest Du durch SSH/SCP/SFTP ersetzen und auf jeden Client einen Public Key verteilen. Die entsprechenden Private Keys kannst Du bei Bedarf auf dem Server sperren, womit der Zugang unmöglich wird.

Du solltest Public und Private vertauschen. ;-)

Verstecken der Zugangsdaten in irgendwelchen ominösen Dateien oder auf der großen Windows-Müllhalde genannt Registry ist Security by Obscurity, das hat noch nie gut funktioniert.

Full ACK.

Viele Grüße,
Christian