[lug-ld] PW+Salt jetzt geklärt

Pahle Heinz heinz.pahle at gmx.de
Do Aug 8 10:22:42 CEST 2019


Liebe LUGer, lieber Christoph,

schade, wollte mir einen abbrechen, um die Aufgabe zu lösen. Aus Erfahrung weiß ich, sind die 2 ersten und die 2 letzten Zeichen des sha256-hashes bei einem Vergleich auch noch gleich, dann hochwahrscheinlich BINGO!
So habe ich mir b9 und e9 gemerkt und ein wenig mit einem "hasher" herumprobiert.
Dann neugierig Christophs Link geklickt und sofort auf dieser site b9 und e9 entdeckt. Spiel abgebrochen, Lösung gesehen. Ich gebe zu, mit ein paar doofen Passworten mein GlĂŒck versuchen zu wollen, C.M Spielverderber :))
NĂ€, gar nicht, habe besseres zu tun, lasse mir von C. B. erklĂ€ren, wie ich einen sha256-hash knacke. Da bin ich aber arg gespannt. Jedenfalls brĂ€che fĂŒr mich eine Welt zusammen, gĂ€be es eine Einfachlösung, Regenbogen-Tabelle zĂ€hlt jetzt aber nicht dazu.

Gruß
Heinz

PS:
Rainbow Tables nehmen ja nur Zeichen auf, die man einfach eingeben kann. Tut mir leid, ich verwende auch BinĂ€rzeichen, wobei linefeed mein Liebling ist. Gruß an die Konsolenhacker. Ergo: Kennt man ein Mittel, dann gibt es auch ein Gegenmittel. Kriege kann man auch nur durch einen bis dato unbekannten Trick gewinnen.
  ----- Original Message ----- 
  From: Christoph Maya 
  To: LUG-LD Maillingliste 
  Sent: Thursday, August 08, 2019 8:22 AM
  Subject: Re: [lug-ld] PW+Salt jetzt geklÀrt


  https://md5hashing.net/hash/sha256/b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9


  Let me Google that for you! 


  Gruß 
  Christoph 


  alf at alfmoni.de <alf at alfmoni.de> schrieb am Do., 8. Aug. 2019, 04:18:

    Lösung an Christian geschickt...

    Gibts was zu gewinnen?? ;)

    GrĂŒĂŸe
    Alf

    Am 08.08.19 um 00:12 schrieb Christian Boltz:
    > Hallo Heinz, hallo zusammen,
    >
    > Am Mittwoch, 7. August 2019, 22:49:26 CEST schrieb Pahle Heinz:
    >> Also, wenn ich die Passwortdatei klaue, dann habe ich das
    >> Hash-Verfahren ($..$) und Salt ($..$) parat. Salt verhindert nicht im
    >> geringsten das Erlangen des PWs. Denn: Ich "kurbele" eine Variable
    >> durch, fĂŒge jedesmal Salt dazu, hashe und vergleiche was herauskommt
    >> mit dem was in der Datei steht.
    > Wenn Du wirklich eine Liste von Passwörtern durchprobierst und jedesmal
    > Salt + geratenes Passwort hashst, bringt der Salt tatsÀchlich nichts.
    > Daher: Ja, bei Brute Force ist ein Salt tatsÀchlich nutzlos.
    >
    >
    > Jetzt stell Dir mal vor, jemand hat z. B. die Passwort-Datenbank eines
    > großen Mailproviders mit ein paar Millionen Passwörtern geklaut. Da fĂŒr
    > alle Benutzer eine Passwortliste per Brute Force durchzutesten und
    > jedesmal zu hashen, braucht einiges an Rechenleistung. Wenn es fĂŒr den
    > Angreifer blöd lÀuft, wird das Datenleck entdeckt und alle Passwörter
    > geĂ€ndert, bevor er auch nur eins davon fĂŒr den Spamversand missbrauchen
    > kann.
    >
    > Stattdessen wird ein Angreifer lieber eine "Rainbow Table" (also eine
    > Liste von Passwörtern mit zugehörigem Hash) verwenden. Einen Hash in der
    > Liste suchen geht deutlich schneller als auch nur die 100 beliebtesten
    > Passwörter zu hashen ;-)
    >
    > In solchen FĂ€llen hilft ein Salt, weil es den Aufwand fĂŒr den Angreifer
    > hochtreibt - statt einer Rainbow Table brĂ€uchte er fĂŒr jeden möglichen
    > Salt eine Rainbow Table. Sogar wenn Du der Salt nur zwei zufÀllige
    > Großbuchstaben enthĂ€lt, erhöht das den Aufwand um 26^2, also Faktor 676,
    > bei zwei Groß- oder Kleinbuchstaben um (2*26)^2, also Faktor 2704.
    > Ein Salt mit drei Groß- oder Kleinbuchstaben kommt auf (2*26)^3, also
    > Faktor 140608.
    >
    > "Drei Groß- oder Kleinbuchstaben" hört sich harmlos an, macht aber
    > Rainbow Tables selbst bei großen Mengen Passwort-Hashes eher nutzlos.
    >
    >
    > Ähnlich sieht es aus, wenn jemand gezielt das Passwort eines einzelnen
    > Accounts knacken will - auch hier kostet ein Salt den Angreifer Zeit,
    > weil er nicht vorher eine Rainbow Table bauen kann. Der zeitliche
    > Abstand zwischen Passworthash klauen und Passwort missbrauchen wÀchst
    > also von einer Sekunde Rainbow Table ablesen auf (geraten) mindestens
    > Stunden, eher Tage fĂŒr Brute Force. Und das alles nur wegen ein paar
    > Byte Salt ;-)
    >
    >
    > Ich wĂŒrde ĂŒbrigens beim Passwort-Hashing zu z. B. Bcrypt raten, weil das
    > bewusst langsam/aufwÀndig implementiert ist und daher Brute Force und
    > das Erstellen von Rainbow Tables ausbremst.
    > Leseempfehlung dazu: https://de.wikipedia.org/wiki/Bcrypt -
    > hauptsÀchlich die Abschnitte "Hintergrund" (letzter Absatz) und "Design"
    >
    >> Nebenbei: Salt erzeugen ist genauso
    >> eine Wissenschaft wie Init-Vektor erzeugen z.B. bei AES256 (ist bei
    >> mir schon jahrelang im Einsatz, bis auf AES-lib mein Werk).
    > Jein ;-) - sogar ein schlechter Salt (z. B. die ersten zwei Buchstaben
    > des Vornamens - theoretisch 26^2, praktisch weniger, weil manche
    > Buchstabenkombinationen oft und andere nie auftreten) ist deutlich
    > besser als kein Salt.
    >
    > Ein zufÀlliger Salt (im Sinn von "kryptographisch zufÀllig") ist
    > natĂŒrlich deutlich besser.
    >
    >> Statt den einzigen Grund fĂŒr Salt, wie ich glaube, gleich zu
    >> offerieren, wird in Artikeln Unzutreffendes genannt (brute force
    >> Erleichterung) und nebenbei nur angedeutet, was ich als einzigen
    >> Grund sehe. Also jetzt: Habe ich die PW-Datei und es gÀbe keinen
    >> Salt, dann sĂ€he ich gleich, wenn MĂŒller, Maier, Schulze das gleiche
    >> PW hĂ€tten (natĂŒrlich nicht das PW selbst)!!! D.h.: Habe ich MĂŒller
    >> geknackt, dann sind anderen 2 ebenfalls "offen".
    > Das ist ein (im wahrsten Sinn des Wortes) offensichtlicher Grund, aber
    > - siehe oben - nicht der einzige.
    >
    >> Wie man sieht, immer wieder das Gleiche (Verschleiern gleicher Daten),
    >> wie ich das mit WW2 beschrieb. "Keine besonderen Vorkommnisse"
    >> konnten sich die Briten denken, denn Bojen bombadieren, Trick,
    >> brachte andere Meldung als immer wieder die Gleiche, wenn nix los
    >> war.
    > Genau, da hÀtte eine Prise Salz geholfen ;-)
    >
    >
    > So, und jetzt noch eine kleine Aufgabe zum Abschluss: Welches Passwort
    > steckt im (ungesalzenen) Hash
    > b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9
    > ?
    >
    > Dazu zwei Tips:
    > - Das ist eine sha256sum - aber das ist fast egal
    > - Die Lösung kann jeder ohne Brute Force innerhalb von Sekunden
    >    rausfinden
    >
    > FĂŒr den unwahrscheinlichen Fall, dass niemand die Lösung findet, erklĂ€re
    > ich den Lösungsweg gern beim nÀchsten Treffen ;-)
    >
    >> Jetzt noch ein Glas Wein auf alle, die mitmachten
    > Prost! ;-)
    >
    >
    > Gruß
    >
    > Christian Boltz
    _______________________________________________
    lug-ld mailing list
    lug-ld at lists.lug-ld.de
    http://lists.lug-ld.de/mailman/listinfo/lug-ld



------------------------------------------------------------------------------


  _______________________________________________
  lug-ld mailing list
  lug-ld at lists.lug-ld.de
  http://lists.lug-ld.de/mailman/listinfo/lug-ld
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: http://lists.lug-ld.de/pipermail/lug-ld/attachments/20190808/7b95cc69/attachment-0001.htm