Dennis_B: Linux: Verschlüsselung, Thema sehr Cryptisch

Hallo Welt :)

ich befasse mich gerade mit der Verschlüsselung von Dateien, Mails sowie die Passwörter in der passwd und verstehe nichts mehr.
Öffentlicher Schlüssel, Passphrase, md5 Hashwert usw..

Mein Anfang war mein Passwort in der passwd bzw. shadow Datei im Ordner /etc.
Okay, ich habe gelesen das der Hashwert meines Passwortes in der passwd (bei mir shadow) offen liegt und es kaum möglich ist sowas zu knacken da ständig jeder mögliche begriff in einen Hashwert umgewandelt werden müsste um dann mit dem Wert in der passwd verglichen werden kann.

Ich bin Admin also habe ich mir den Hashwert meines Passwortes anzeigen lassen und verglichen:
echo meinpasswort | md5sum
Doch komischerweise bekomme ich einen ganz andere Wert als in der passwd/shadow steht, wie kommt denn so was nun zustande?

Mein zweiter Fall, Pakete (bei mir Debian) werden ja aus sicherheitsgründen mit einer MD5 Summe versehen die man dann vergleichen kann um sicherzugehen ob das Paket auch nicht manipuliert wurde... dazu soll ich OpenSSL nutzen, was ist denn das nun schonwieder? MD5, Hashwert? Blicke da echt nicht durch...... ich glaube ich brauche Urlaub ...

Brauche echt mal wieder Hilfe um den richtigen Weg zu finden.. Danke!

  1. Hallo!

    Ich bin Admin also habe ich mir den Hashwert meines Passwortes anzeigen lassen und verglichen:
    echo meinpasswort | md5sum
    Doch komischerweise bekomme ich einen ganz andere Wert als in der passwd/shadow steht, wie kommt denn so was nun zustande?

    Salz?

    Mein zweiter Fall, Pakete (bei mir Debian) werden ja aus sicherheitsgründen mit einer MD5 Summe versehen die man dann vergleichen kann um sicherzugehen ob das Paket auch nicht manipuliert wurde... dazu soll ich OpenSSL nutzen, was ist denn das nun schonwieder? MD5, Hashwert? Blicke da echt nicht durch...... ich glaube ich brauche Urlaub ...

    Wikipedia

    Liebe Grüße aus Norddeutschland.

    --
    ie:{ fl:( br:> va:} ls:[ fo:| rl:? n4:~ ss:) de:> js:| ch:? sh:( mo:) zu:)
    1. Hey,

      Salz?

      okay.... das bringt mich jetzt ganz ins schleudern.
      Das "Salz" muss doch auch wieder irgendwo gespeichert sein um damit das pwd wieder zu entschlüsseln?!? Das Programm kann doch nicht einfach irgendwelche Zufallswerte nehmen die es später aber nicht kennt?!

      Liebe Grüße aus Norddeutschland.

      Oh, Nachbarn? ;)

      1. Tach,

        Das "Salz" muss doch auch wieder irgendwo gespeichert sein um damit das pwd wieder zu entschlüsseln?!? Das Programm kann doch nicht einfach irgendwelche Zufallswerte nehmen die es später aber nicht kennt?!

        richtig, das steht mit in der /etc/shadow.

        mfg
        Woodfighter

        1. Hey,

          danke, aber kann man das irgendwie für einen "Laien" visuell darstellen?
          Das alles finde ich einfach zu abstrakt wenn ich ehrlich bin... (das gleiche habe ich auch bei Linux gedacht doch nach 5 Wochen lernen ist alles Logisch geworden).

          Danke an euch!

          1. Hi!

            danke, aber kann man das irgendwie für einen "Laien" visuell darstellen?

            Meinst du so?
            hash = sha1(salt + password)
            Speichern: salt + hash
            (Wobei man salt und hash auch getrennt ablegen kann. Aber wenn salt immer gleich lang ist, kann man es ja gezielt abschneiden, wenn man es braucht.)

            Lo!

  2. Moin!

    Mein Anfang war mein Passwort in der passwd bzw. shadow Datei im Ordner /etc.
    Okay, ich habe gelesen das der Hashwert meines Passwortes in der passwd (bei mir shadow) offen liegt und es kaum möglich ist sowas zu knacken da ständig jeder mögliche begriff in einen Hashwert umgewandelt werden müsste um dann mit dem Wert in der passwd verglichen werden kann.

    Ich bin Admin also habe ich mir den Hashwert meines Passwortes anzeigen lassen und verglichen:
    echo meinpasswort | md5sum
    Doch komischerweise bekomme ich einen ganz andere Wert als in der passwd/shadow steht, wie kommt denn so was nun zustande?

    Passworte werden:
    a) nicht zwingend nur mit MD5 gehasht, auch SHA1 kommt zum Einsatz
    b) benutzen bei Linux immer auch einen möglichst zufällig generierten, pro Passwort aber dann festen, Salz-Wert, der in der Shadow-Datei mit drinsteht, und der dem eingegebenen Passwort hinzugefügt wird, bevor MD5 oder SHA1 angewendet wird.

    Mein zweiter Fall, Pakete (bei mir Debian) werden ja aus sicherheitsgründen mit einer MD5 Summe versehen die man dann vergleichen kann um sicherzugehen ob das Paket auch nicht manipuliert wurde... dazu soll ich OpenSSL nutzen, was ist denn das nun schonwieder? MD5, Hashwert? Blicke da echt nicht durch...... ich glaube ich brauche Urlaub ...

    MD5 ist ein relativ schwaches Mittel, aber immerhin relativ einfach, um die Integrität einer Datei zu prüfen. Allerdings nicht ohne Schwachstellen: Es gibt schon Angriffe auf MD5, die bei bekannter MD5-Summe und bekannter Datei ermöglichen, eine zweite Datei zu errechnen, die dieselbe MD5-Summe hat, aber evtl. böswilligen Schadcode enthält.

    Debian nutzt auch PGP-Schlüssel zur Verifikation der Datenintegrität - das passiert, wenn man die Debian-Tools nutzt, aber automatisch.

    - Sven Rautenberg