Authentifizierung
bearbeitet von Jörg ReinholzMoin!
> Hallo Jörg,
>
> > Ja, Böser Schnitzer. [Du verwendest md5(). Das sollte man nicht mehr tun](http://wiki.selfhtml.org/wiki/PHP/Anwendung_und_Praxis/Loginsystem#Die_Password-Funktionen_seit_PHP_5.5.0), weil es mit rainbow-tables angreifbar ist.
>
> Once again: die rainbow tables sind nicht das Problem, dafür gibt es salting. [MD5 gilt als gebrochen weil es eine Menge bekannter Kollisionen gibt.](http://de.wikipedia.org/wiki/Message-Digest_Algorithm_5)
Noch einer:
Von Deiner Quelle:
> "Die Fälschung benötigt also einen zusammenhängenden Datenblock von 1024 Bit = 128 Byte, was den Einsatz stark einschränkt."
Das dürfte für Passwörter zutreffen, denn kaum jemand verwendet einen Salt mit einer Länge, dass Salt + Passwort 128 Byte lang sind. Das viel verwendete Apache-MD5 verwendet 2 Zeichen ...
... und weiter:
> "Eine andere Angriffsmethode stellen Regenbogentabellen dar. In diesen Tabellen sind Zeichenketten mit den zugehörigen MD5-Hashwerten gespeichert. Der Angreifer durchsucht diese Tabellen nach dem vorgegebenen Hashwert und kann dann passende Zeichenketten auslesen. Dieser Angriff kann vor allem eingesetzt werden, um Passwörter zu ermitteln, die als MD5-Hashes gespeichert sind. Die dazu notwendigen Regenbogentabellen sind jedoch sehr groß und es bedarf eines hohen Rechenaufwands, um sie zu erstellen. Deshalb ist dieser Angriff im Allgemeinen nur bei kurzen Passwörtern möglich. Für diesen Fall existieren vorberechnete Regenbogentabellen, bei denen zumindest der Rechenaufwand zum Erstellen der Liste entfällt. Die Verwendung eines Salt, also eines zufälligen nicht vorhersehbaren Wertes, welcher an den Klartext angefügt wird, kann die Effektivität von vorberechneten Regenbogentabellen jedoch zunichtemachen."
Allerdings muss man hier die Aussagen,
1. "Die dazu notwendigen Regenbogentabellen sind jedoch sehr groß und es bedarf eines hohen Rechenaufwands, um sie zu erstellen. Deshalb ist dieser Angriff im Allgemeinen nur bei kurzen Passwörtern möglich."
2. "Die Verwendung eines Salt, also eines zufälligen nicht vorhersehbaren Wertes, welcher an den Klartext angefügt wird, kann die Effektivität von vorberechneten Regenbogentabellen jedoch zunichtemachen."
unter den starken Vorbehalt stellen, dass die verfügbare Rechenleistung (für brut force) und Speicherplatz inzwischen stark gewachsen sind, so dass auch
- größere Rainbow-Tables gespeichert werden können
- längere Passwörter angegriffen werden können
Ich hab jetzt sogar mal irgendwo md5-rainwbows als Terrabyte-große Partitions-Images gesehen... als Torrent-download.
Jörg Reinholz