<div dir="auto"><a href="https://md5hashing.net/hash/sha256/b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9">https://md5hashing.net/hash/sha256/b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9</a><div dir="auto"><br></div><div dir="auto">Let me Google that for you! </div><div dir="auto"><br></div><div dir="auto">Gruß </div><div dir="auto">Christoph </div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr"><a href="mailto:alf@alfmoni.de">alf@alfmoni.de</a> &lt;<a href="mailto:alf@alfmoni.de">alf@alfmoni.de</a>&gt; schrieb am Do., 8. Aug. 2019, 04:18:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Lösung an Christian geschickt...<br>
<br>
Gibts was zu gewinnen?? ;)<br>
<br>
Grüße<br>
Alf<br>
<br>
Am 08.08.19 um 00:12 schrieb Christian Boltz:<br>
&gt; Hallo Heinz, hallo zusammen,<br>
&gt;<br>
&gt; Am Mittwoch, 7. August 2019, 22:49:26 CEST schrieb Pahle Heinz:<br>
&gt;&gt; Also, wenn ich die Passwortdatei klaue, dann habe ich das<br>
&gt;&gt; Hash-Verfahren ($..$) und Salt ($..$) parat. Salt verhindert nicht im<br>
&gt;&gt; geringsten das Erlangen des PWs. Denn: Ich &quot;kurbele&quot; eine Variable<br>
&gt;&gt; durch, füge jedesmal Salt dazu, hashe und vergleiche was herauskommt<br>
&gt;&gt; mit dem was in der Datei steht.<br>
&gt; Wenn Du wirklich eine Liste von Passwörtern durchprobierst und jedesmal<br>
&gt; Salt + geratenes Passwort hashst, bringt der Salt tatsächlich nichts.<br>
&gt; Daher: Ja, bei Brute Force ist ein Salt tatsächlich nutzlos.<br>
&gt;<br>
&gt;<br>
&gt; Jetzt stell Dir mal vor, jemand hat z. B. die Passwort-Datenbank eines<br>
&gt; großen Mailproviders mit ein paar Millionen Passwörtern geklaut. Da für<br>
&gt; alle Benutzer eine Passwortliste per Brute Force durchzutesten und<br>
&gt; jedesmal zu hashen, braucht einiges an Rechenleistung. Wenn es für den<br>
&gt; Angreifer blöd läuft, wird das Datenleck entdeckt und alle Passwörter<br>
&gt; geändert, bevor er auch nur eins davon für den Spamversand missbrauchen<br>
&gt; kann.<br>
&gt;<br>
&gt; Stattdessen wird ein Angreifer lieber eine &quot;Rainbow Table&quot; (also eine<br>
&gt; Liste von Passwörtern mit zugehörigem Hash) verwenden. Einen Hash in der<br>
&gt; Liste suchen geht deutlich schneller als auch nur die 100 beliebtesten<br>
&gt; Passwörter zu hashen ;-)<br>
&gt;<br>
&gt; In solchen Fällen hilft ein Salt, weil es den Aufwand für den Angreifer<br>
&gt; hochtreibt - statt einer Rainbow Table bräuchte er für jeden möglichen<br>
&gt; Salt eine Rainbow Table. Sogar wenn Du der Salt nur zwei zufällige<br>
&gt; Großbuchstaben enthält, erhöht das den Aufwand um 26^2, also Faktor 676,<br>
&gt; bei zwei Groß- oder Kleinbuchstaben um (2*26)^2, also Faktor 2704.<br>
&gt; Ein Salt mit drei Groß- oder Kleinbuchstaben kommt auf (2*26)^3, also<br>
&gt; Faktor 140608.<br>
&gt;<br>
&gt; &quot;Drei Groß- oder Kleinbuchstaben&quot; hört sich harmlos an, macht aber<br>
&gt; Rainbow Tables selbst bei großen Mengen Passwort-Hashes eher nutzlos.<br>
&gt;<br>
&gt;<br>
&gt; Ähnlich sieht es aus, wenn jemand gezielt das Passwort eines einzelnen<br>
&gt; Accounts knacken will - auch hier kostet ein Salt den Angreifer Zeit,<br>
&gt; weil er nicht vorher eine Rainbow Table bauen kann. Der zeitliche<br>
&gt; Abstand zwischen Passworthash klauen und Passwort missbrauchen wächst<br>
&gt; also von einer Sekunde Rainbow Table ablesen auf (geraten) mindestens<br>
&gt; Stunden, eher Tage für Brute Force. Und das alles nur wegen ein paar<br>
&gt; Byte Salt ;-)<br>
&gt;<br>
&gt;<br>
&gt; Ich würde übrigens beim Passwort-Hashing zu z. B. Bcrypt raten, weil das<br>
&gt; bewusst langsam/aufwändig implementiert ist und daher Brute Force und<br>
&gt; das Erstellen von Rainbow Tables ausbremst.<br>
&gt; Leseempfehlung dazu: <a href="https://de.wikipedia.org/wiki/Bcrypt" rel="noreferrer noreferrer" target="_blank">https://de.wikipedia.org/wiki/Bcrypt</a> -<br>
&gt; hauptsächlich die Abschnitte &quot;Hintergrund&quot; (letzter Absatz) und &quot;Design&quot;<br>
&gt;<br>
&gt;&gt; Nebenbei: Salt erzeugen ist genauso<br>
&gt;&gt; eine Wissenschaft wie Init-Vektor erzeugen z.B. bei AES256 (ist bei<br>
&gt;&gt; mir schon jahrelang im Einsatz, bis auf AES-lib mein Werk).<br>
&gt; Jein ;-) - sogar ein schlechter Salt (z. B. die ersten zwei Buchstaben<br>
&gt; des Vornamens - theoretisch 26^2, praktisch weniger, weil manche<br>
&gt; Buchstabenkombinationen oft und andere nie auftreten) ist deutlich<br>
&gt; besser als kein Salt.<br>
&gt;<br>
&gt; Ein zufälliger Salt (im Sinn von &quot;kryptographisch zufällig&quot;) ist<br>
&gt; natürlich deutlich besser.<br>
&gt;<br>
&gt;&gt; Statt den einzigen Grund für Salt, wie ich glaube, gleich zu<br>
&gt;&gt; offerieren, wird in Artikeln Unzutreffendes genannt (brute force<br>
&gt;&gt; Erleichterung) und nebenbei nur angedeutet, was ich als einzigen<br>
&gt;&gt; Grund sehe. Also jetzt: Habe ich die PW-Datei und es gäbe keinen<br>
&gt;&gt; Salt, dann sähe ich gleich, wenn Müller, Maier, Schulze das gleiche<br>
&gt;&gt; PW hätten (natürlich nicht das PW selbst)!!! D.h.: Habe ich Müller<br>
&gt;&gt; geknackt, dann sind anderen 2 ebenfalls &quot;offen&quot;.<br>
&gt; Das ist ein (im wahrsten Sinn des Wortes) offensichtlicher Grund, aber<br>
&gt; - siehe oben - nicht der einzige.<br>
&gt;<br>
&gt;&gt; Wie man sieht, immer wieder das Gleiche (Verschleiern gleicher Daten),<br>
&gt;&gt; wie ich das mit WW2 beschrieb. &quot;Keine besonderen Vorkommnisse&quot;<br>
&gt;&gt; konnten sich die Briten denken, denn Bojen bombadieren, Trick,<br>
&gt;&gt; brachte andere Meldung als immer wieder die Gleiche, wenn nix los<br>
&gt;&gt; war.<br>
&gt; Genau, da hätte eine Prise Salz geholfen ;-)<br>
&gt;<br>
&gt;<br>
&gt; So, und jetzt noch eine kleine Aufgabe zum Abschluss: Welches Passwort<br>
&gt; steckt im (ungesalzenen) Hash<br>
&gt; b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9<br>
&gt; ?<br>
&gt;<br>
&gt; Dazu zwei Tips:<br>
&gt; - Das ist eine sha256sum - aber das ist fast egal<br>
&gt; - Die Lösung kann jeder ohne Brute Force innerhalb von Sekunden<br>
&gt;    rausfinden<br>
&gt;<br>
&gt; Für den unwahrscheinlichen Fall, dass niemand die Lösung findet, erkläre<br>
&gt; ich den Lösungsweg gern beim nächsten Treffen ;-)<br>
&gt;<br>
&gt;&gt; Jetzt noch ein Glas Wein auf alle, die mitmachten<br>
&gt; Prost! ;-)<br>
&gt;<br>
&gt;<br>
&gt; Gruß<br>
&gt;<br>
&gt; Christian Boltz<br>
_______________________________________________<br>
lug-ld mailing list<br>
<a href="mailto:lug-ld@lists.lug-ld.de" target="_blank" rel="noreferrer">lug-ld@lists.lug-ld.de</a><br>
<a href="http://lists.lug-ld.de/mailman/listinfo/lug-ld" rel="noreferrer noreferrer" target="_blank">http://lists.lug-ld.de/mailman/listinfo/lug-ld</a><br>
</blockquote></div>