Christian Kruse: Fragwürdige Literatur (web & mobile Developer, Ausgabe 11/2013)

Beitrag lesen

Moin suit,

Naja, jain. Es ist richtig, dass es bisher keine verwertbaren Angriffe auf MD5 _bekannt_ sind, um Passwörter zu knacken. Es sind aber strukturelle Schwächen in MD5 bekannt. Und damit sollte der Algorithmus gemieden werden.

Die Schwächen sind aber für kurze Zeichenketten wie Passwörter völlig nebensächlich, […]

Das ist doch egal. Wenn eine Schwäche in einem Algorithmus nachgewiesen wurde, gilt er als (kryptographisch) unsicher und sollte gemieden werden. Unwichtig, ob die Schwäche für einen selbst relevant ist oder nicht.

Ein Hashing-Algorithmus muss per se kein Salting unterstützen, das gängige Vorgehen ist das Einstreuen des Salts an einer Stelle des Klartexts, meistens vorne weg. Wenn du z. B. 12345678 hashen wolltest, mit salt, dann würdest du nicht md5('12345678') aufrufen, sondern md5('$meinunglaublichersalt$12345678'). So funktioniert salting.

Der Salt allein macht die Sache aber nicht signfikant sicherer […]

Das habe ich auch nicht behauptet :) Mir sind die Probleme und Schwächen bei der Verwendung von Hashing-Algorithmen zur Speicherung von Passwörtern durchaus bewusst. Es ging mir um deine Aussage, dass MD5 über kein Salting verfüge.

LG,
 CK