|
![]() |
Registriert seit: 10. Feb 2007
Wichtig: Dieses Projekt wird nicht mehr weiter entwickelt und ich übernehme keine Haftung für die Sicherheit eurer Passwörter!
Hi, hab meinen Password Saver jetzt aktualisiert! Funktionen: - Hinzufügen/Ändern/Entfernen von Passwörtern - Exportieren - FTP-Upload/Download mit dem man seine Passwörter auf seinem FTP-Server ablegen kann und mit einem Passwort von überall auf der Welt darauf zugreifen kann - Update( funktioniert noch nicht) - Key Generator - Passwort ändern Funktion - Speichern- Funktion Behobene Fehler/neue Funktionen in Version 1.1: - Password.txt Datei wird jetzt automatisch in den Anwendungsdaten erstellt - Hilfe ist hinzugefügt worden - Es ist immer ein Beitrag makiert - weitere kleinere Fehler wurden behoben - das speichern geht von alleine - Exportieren als Textdatei geht jetzt Behobene Fehler\neue Funktionen in Version 1.2 Beta - Der Fehler, dass beim Starten AV's kommen, ist verbessert worden - Man kann über die Datei "Uninstall.bat" im gleichem Verzeichnis, die angelegten Dateien in den An- wendungsdaten löschen - Im Passwort Entfernen Dialog wird jetzt der zu löschende Eintrag angezeigt - Ein Fehler im FTP-Upload/Download wurde behoben - Ganz ganz viele kleine Fehler, wie z.B. die Sternchen in einer Passwort-Edit, wurden behoben -Weil mir ein paar Dateien auf meinem Pc verloren gegagen sind, ist in diese Version leider keine Hilfe mehr vorhanden, aber ich glaube das Programm ist auch ohne Hilfe gut zu verstehen! Behobene Fehler/neue Funktionen in Version 1.2 - Daten löschen Dialog, wenn man z.B. auf einem fremden Rechner ist, kann man die erstellten Daten löschen - Im Download Dialog wurde der Fehler mit dem http behoben - Im Download Dialog steht jetzt standard-mäßig das hhtp drinnen(im Edit) - Die Funktion, die immer einen Beitrag makiert wurde verbessert - Der Login- Dialog sieht n bisschen anders aus - Das Hinzugfügen Fenster schließt sich nachdem man einen Beitrag hinzugefügt hat - Ein Fehler beim Download wurde behoben - Noch n paar kleinere Sachen - es ist wieder ein Hilfe dialog verfügbar - im FTP-Upload steht jetzt standard-mäßig ftp:\\ Behobene Fehler\neue Funktionen in Version 1.3 Beta - USB- Unterstützung (Fenster: Lars Password Saver 2 Go und Daten löschen) - Zwei kleinere Fehler - Sicherheitsfehler bei Login - Die Applikataion hat jetzt ein Icon und heißt nicht mehr Form3, sondern Lars Password Saver^^ Behobene Fehler\neue Funktionen in Version 1.3 Beta 2 - Man kann jetzt die Farbe des ListViews ändern - n kleiner Feher wurde behoben - der Spendenlink führt nicht komplett ins leere Behobene Fehler\neue Funktionen in Version 1.3 - In der Taskleiste wird jetzt ein Trayicon angezeigt - ein Fehler wurde behobnen(n kleiner ![]() - Es gibt ne Abmelden- Funktion Behobene Fehler\neue Funktionen in Version 1.4 - Toolbar wurde hinzugefügt - Setup ist hinzugefügt worden - Toolbar einstellen- Dialog ist hinzugekommen - man kann jetzt mit Enter immer n button drücken - Fesnter startet jetzt n bisschen breiter - WICHTIG: Für die Installation benötigt man das Passwort: 1234!!! Behobene Fehler/neue Funktionen in Version 1.5 - man braucht kein Installationspasswort nicht mehr und das setup wurde entfernt - man darf nur 3 mal das Passwort falsch schreiben, danch wird das programm beendet - in den anwendungsdaten wird eine log datei erstellt, in der man festellen kann, wann das programm gestartet und beendet wurde (mit datum und uhrzeit) Würde mich über Verbesserungsvorschläge sehr freuen! Behobene Fehler\neue Funktionen in Version 1.7 - Backup- Funktion wurde hinzugefügt - wenn man mit der maus z.b. auf dem Hinzufügen Icon ist steht da kurz, was das ist und macht^^ - ein fehler bei passwort ändern wurde verbessert - der toolbar einstellen dialog ist wieder weg, weil er überflüssig war - fehler bei anmeldung überarbeitet - der color dialog ist jetzt voll ausgeklappt - ein ganz großer fehler bei passwort bearbeiten und passwort löschen wurde behoben - im programm steht das passwort beim ersten start Behobene Fehler/neue Funktionen in Version 2.0 - Die Verschlüsselung des Master- Passworts ist jetzt sicherer - Die Verschlüsselung der Passwort- Datei ist jetzt sicher (rcx- Verschlüsselung) - in den anwendungsdaten wird jetzt noch n ordner erstellt wo die ganzen dateien reinkommen - im hinzufügen dialog kann man jez den key generator öffnen, zu der url wechseln und man bekommt die sicherheit eines Passworts in ner progressbar angezeigt - Die FTP-Upload/Download funktion ist um einiges sicherer geworden - alle edit felder sind geleert Behobene Fehler/neue Funktionen in Version 2.0.1 - Ein Fehler beim Backup wurde behoben(entstand wegen der anderen Verschlüsselungsmethode) - n schönheitsfehler wurde behoben^^ - Es sollten jetzt keine zugriffsverletzungen mehr kommen, egal was passiert ![]() Behobene Fehler/neue Funktionen in Version 2.1 - die sicherheitsanzeige(progressbar) wechselt jetzt die farbe - es gibt eine warnung wenn das passwort unsicher ist - es steht in textform da, wie sicher das passwort ist - man kann die font ändern - man kann die standard design einstellungen ändern - man kann die ganze zeile im listview ändern - es gibt jez ne statusbar wo son paar sachen drinstehen Behobene Fehler/neue Funktionen in Version 2.2 - Die Update- Funktion funktioniert Behobene Fehler/neue Funktionen in Version 2.5 - Die Funktion "Passwort entschlüsseln" ermöglicht es aus anderen Anwendungen heraus die Passwort- Felder zu entschlüsseln - Jetzt is die Verschlüsselung des Masterpassworts endlich sicher ![]() - Durch die neue Verschlüsselung muss vor dem ersten Start die Datei Uninstall.bat im Progammverzeichniss ausgeführt werden falls man davor eine ältere Version genutzt hat( Dadurch gehen alle alten Passwörter verloren! - Auch die LarsPaswordSaver.dat Datei ist jetzt noch sicherer Behobene Fehler/neue Funktionen in Version 2.6 Rechtschreibfehler wurden behoben Behobene Fehler/neue Funktionen in Version 2.7 -Mann kann zum Keyloggerschutz die Windows OnScreenTastatur bei allen Eingabefeldern anzeigen lassen - Nach 10 Minuten Inaktivität meldet sich das Programm von alleine ab! Das Passwort lautet "1234"; ihr könnt es aber unter "Passwort ändern" ändern! WICHTIG: Man muss vor und nach einem Backup das gleiche Passwort haben, genauso wie beim FTP- Upload/Download!!! Geändert von Larsi (14. Nov 2019 um 12:21 Uhr) |
|
#91
![]() Wie dein95 bootet wegen meinem Programm nicht mehr
![]() ganz sicher das das daran lag? wenn ja, ganz großes sry Windows 95 bootet auch so nicht. Noch bevor ich dein Programm getestet habe. ![]() Ich werde dir die Ergebnisse mitteilen, sobald Windows 95 wieder geht. ![]() Mit freundlichen Grüßen, Valle
Valentin Voigt
|
![]() |
Delphi 2007 Professional |
#92
ok mach das. gibts noch jemanden mit vista der die neue version mal testen könnte?
|
![]() |
Delphi 2006 Personal |
#93
![]() es muss ja auch nicht fleischwolf sein in meinem fall hat mir auch bubblefish gereicht^^
|
![]() |
Delphi 2007 Professional |
#94
Jetzt nochmal ne abschließende Frage? Was MUSS noch hinzugefügt werden? Bei Softwareload kams nämlich nicht so gut an obwohl es da sogar mal der Tipp des Tages war
![]() |
![]() |
Delphi 2007 Professional |
#95
Behobene Fehler/neue Funktionen in Version 2.6
Rechtschreibfehler wurden behoben |
![]() |
Delphi 2006 Personal |
#96
Das gleiche zur Verschlüsselung wieder in grün. 4 Zeichen = 4 Zeichenchifre == im Allgemeinen unsicher
Tip: MD5. mein letzter kommentar bevor du endlich Hashs benutzt, und ich möchte dich eigentlich nicht persönlich angreifen, aber ich tus trotzdem mal: bist du blind? wenn nicht dann bitte nochmal den Tip lesen, ich kann nur sagen, dass ein nicht-Hash als Main-Passwort bei solchen Programmen mehr als unsicher ist. Leute, die unbedingt an die richtigen Passwörter kommen wollen, die werden einfach die entsprechende Version deines Programmes runterladen. Und mit genug Iterationen kan man dann somit auf das Passwort schließen, mit dem du das Mainpasswort und der genannten Methode verschlüsselst. Anders verhält es sich mit einem Hash, da geht das nicht. Denn dort wird das passwort durch den Fleischwolf gedreht, bei dem immer der gleiche rauskommt, wenn man das gleiche reinpackt. man kann aber nie aus dem was reinkommt(jedenfalls nicht generell..) schließen, und somit ist dann auch die Verschlüsselte Datei mit den passwörtern insofern sicher (hab mal gelesen dass v.a. Chinesische Programmierer an Methoden erfolgreich arbeiten sollen, die ein BruteForce zu verkürzen, k.a. ob da was dran ist) auf jedenfall ist es aufwendiger einen MD5 zu knacken(BruteForce/Wortlisten). nun, wenn du das hier reinstellst und alles schön redest, ist das ja ok. Ich glaube da sagt keiner was dagegen, aber dass du es dann bei einem Protal anzubietest und nicht erwähnst, dass momentan noch die Verschlüsselung des MainPasswortes nicht allzu sicher ist, ist glaube ich mehr als gefährlich, v.a. für den Ottonormalverbraucher... |
![]() |
|
#97
Lars fragte per PN wie sicher sein Safe denn wäre. Ich poste hier mal meine Antwort. Leider habe ich bisher nicht die Zeit gehabt mir das Vorgehen in seinem Safe anzuschauen weswegen ich in meiner Antwort an ihn von einem hypotetischen Passwortsafer ausgehe so wie ich diesen programmieren würde.
![]() wie du vielleicht geshen hast habe ich einen kleinen Password Saver programmiert und wollte dich mal fragen ob das verschlüsselungstechnisch alles sicher genug ist? Zurzeit benutze ich DEC 5.1 oder welche die aktuelle ist und Blowfish! Ist das unsicher oder sicher?
das ist unsicherer, man muß aber hinterfragen -> zu welchem Maßstab ? Angenommen wir haben 10 sehr gute Passwörter, jedes 128 Bit und per Zufall erzeugt. Nun speichern wir diese in einen Safe der mit einem Passwort a 128 Bit und Zufall geschützt ist, dann ist das unsicher. Eigentlich logisch, da der Angreifer nun nur noch ein Passwort knacken muß statt 10 Stück, jedes einzeln. Diese mathematische, also kryptographisch absolute, Betrachtung zeigt uns das ein Passwort-Safe erstmal als unsicher einzustufen wäre. Gehen wir von einem Menschen aus. Dieser hat 10 Passwörter, aber alle so schlecht weil er sie sich merken möchte. Man kann sogar davon ausgehen das sich diese 10 Passwörter nur wenig unterscheiden, also im Grunde sich teilweise wiederholen. Man kann auch davon ausgehen das mit diesen 10 Passwörtern viel mehr accounts geschützt werden, also ein Passwort an meherern Stellen benutzt wird. Dann ist jedes einzelne dieser Passwörter im Vergleich zu einem 128 Bit Zufallspasswort schon lächerlich unsicher. Würde man diese Passwörter in einen Safe speichern der mit einem 128 Bit Zufallspasswort geschützt ist dann macht das die Situation nicht besser. Man kann ja diese 10 schlechten Passwörter in einem fast schon lächerlich wirkenden Bruchteil der Arbeit knacken, im Vergleich zum 128 Bit Zufallspasswort. Würde man aber einen Safe konstruieren bei dem 1.) alle Passwörter automatisch erzeugt würden und aus 128 Bit Zufall bestehen, und somit durch den Menschen nicht gemerkt werden müssen 2.) dieser Safe mit einem sehr guten und langem menschlichen Passwort geschützt ist (zb. ein dämlicher Spruch mit ca. 56 Buchstaben) dann wäre das ein guter Kompromis aus menschlicher Schwäche und maschineller Stärke. Man müsste als Angreifer die im Safe gespeicherten Passwörter knacken, was aber auf Grund deren Stärke nicht möglich ist. Sind ja durch die Maschine und echtem Zufall erzeugt worden und somit auch auf ihre Qualität hin optimierbar. Also wird der Angreifer die mit diesen Passwörtern geschützten Accounts nicht angreifen können. Der Angreifer muß nun in den Besitz des Safes kommen und versuchen das Masterpasswort zu knacken. Wenn dieses Passwort sehr gut gewählt wurde und der Mensch sich nur noch dieses eine Passwort merken muß, dann kann der Angreifer auch dieses nicht so einfach knacken. Durch die Automatik des Safes wird der Anwender das Gespür für Sicherheit bekommen und nun für jeden Account ein eigenes Passwort erzeugen lassen, es ist ja jetzt mit par Mausklicks erzeugt und abgespeichert. Auch das erhöht die Sicherheit im Vergleich zu heutigen Passwörtern die durch Menschen gewählt werden. Bleibt nur noch die Fragestellung wie der Safe programmtechnisch diese Passwörter im Safe schützt. Da kann man einiges falsch machen. Als erstes müsste jedes Passwort im Safe durch einen echten Zufallssalt xor'verküpft werden. Danach wird der Zufallssalt und das Passwort verschlüsselt, beide Werte bestehen aus Zufall und so entsteht quasi ein Random-Orakel-Model. Jedes der so verschlüsselten Passwörter sollte die gleiche Anzahl an Bytes haben. Zb. der Safe kann mit Passwörtern mit maximaler Länge von 256 Bytes arbeiten. Dann müssen auch bei kürzeren Passwörtern immer diese 256 Bytes + der 256 bytes Zufallssalt verschlüsselt werden. Somit elimiert man aus Sicht eines Angreifers das Erraten der Länge eines Passwortes. Als nächstes wird jeder dieser Passwort-Datensätze separat verschlüsselt, mit dem Masterkey umgewandelt per KDF + Zufallssalt in einen Sessionkey. Das wird in der DB gespeichert zusammen mit dem Namen/Info/Bezeichnung des Passwortes. Es ist also falsch alle Passwörter in einer Datei zu speichern und diese in einem Rutsch zu ver-/entschlüsseln !! Als weiteres würde ich in meinem Passwort-Safe, wenn ich einen programmieren würde, einen Cipheralgo. benutzen wie AES oder noch besser einen polymorphen Cipher wie meinen PMC. Ein Polymorpher Cipher hat keine feste Verschlüsselungsfunktion so wie beim AES. Sondern diese "Verschlüsselungsfunktion" ist variabel, also polymorph, und hängt direkt vom benutzten Passwort und den geschützten Daten ab. Wenn man also mit einem PMC Daten verschlüsselt so kann ein Angreifer zwar die Software des Passwort-Safes analysieren das nützt ihm aber nichts. Denn nur mit dem korrekten Passwort wird die richtige Verschlüsselungsfunktion kompiliert die die Daten auch wieder entschlüsseln kann. Stelle es dir so vor: Wir nehmen AES + Blowfisch + Twofisch + IDEA. Nun erzeugen wir mit dem Passwort als Startwert=Seed eine Zufallsfunktion. Diese erzeugt einen Bitstrom der vom Passwort abhängig ist. Nun produzieren wir ein Byte und diese dient als Index in unsere 4 ausgewählten Verschlüselungsalgorithmen. Diese sind natürlich auch initialisert. An Hand dieses Bytes wählen wir den zu benutzenden Algo. aus mit dem wir 1 Datenbyte verschlüsseln. Nun mein Polmorpher Cipher arbeitet aber anders. Er erzeugt einen Passwort abhängigen hoch komplexen Bitstrom und benutzt diesen Bitstrom um einen Maschinencode zu erzeugen, quasi wie ein pseudozufälliger Kompiler. Der PMC erzeugt nun einen Maschnencode der zb. 256Kb groß ist. Mit diesem Maschinencode wird nun ein Datenbyte verschlüsselt. Dann wird erneut ein Maschinencode kompiliert mit Hilfe des pseudozufälligen Bitstromes, es entsteht ein neuer 256Kb großer Maschinencode. Das geht dann für 256 Bytes an Daten also 256 mal. 256 * 256kb=64Mb an Code beträgt also unser eigentlicher Verschlüsselungscode und das Masterpasswort ist quasi der Bauplan. Stell es dir so vor: Du hast ein Haustürschloß ohne innere spezifischer Mechanik. Nun schiebt man diesem Schloß einen Schlüssel rein, dieser stellt den Bauplan dar. Das Schloß baut dann seine Innereien nach diesem Bauplan erst fertig. Würde ein Angreifer nun versuchen eine Maschine zu konstruieren die diesen Safe nachbaut so hätte der Angreifer aber immer noch nicht den kompletten Bauplan zur Verfügung. Erst mit dem exakt richtigen Passwort wäre der Bauplan vollständig und man könnte die Daten entschlüsseln. Also muss der Angreifer jeden der möglichen Baupläne durchprobieren und dazu muß er in jedem Falle die 64Mb an Code jedesmal erneut kompilieren. Somit verhindert man damit die Möglichkeit schnell eine Brute Force Attacke machen zu können. Man verhindert die Parallelization der Brute Force Attacke. Wenn man jedem Chinesen im Fernseher einen DES-Cracking-Chip einbauen würde so könnte die Chinesische Regierung jeden beliebigen 64Bit-DES-Schlüssel in par Sekunden nur durch probieren knacken. Auch andere Cipher wie AES mit festen und bekanntem Algorithmus kann man so parallelizieren, aber einen PMC der für 256 Bytes erst einen 64Mb Code kompiliert kann man damit nicht knacken so einfach knacken da der eigentliche Code variabel ist. Man muß also den Compiler paralelizieren und der Compilationsprocess benasprucht Resourcen im Vergleich zu einem festen Cipher wie AES den man zb. in FPGA-Hardware direkt programmieren könnte. Also für einen Passwortsafe der auf reiner Software basiert würde ich nur sowas benutzen. Man kann zusätzlich noch eine Kombination von Masterpasswort benutzen das aus Eingabeedit + Maustastenfeld + eine Datei auf dem Rechner besteht. Der Anwender gibt im Edit einen Teil des Passwortes ein. Danach kommt ein Tastenfeld mit Buttons deren Bedeutungen sich jedesmal verändern, so wie eine Telefontastatur nur das sich die Zahlen darauf jedesmal anders anordnen. Die Zahlen/Buchstaben auf dieser Tastatur bestehen aus Bitmaps, die Controls dürfen nicht identifizierbar sein für Spysoftware. Und danach wählt der User eine Datei auf dem Rechner aus. Bei diesem Verfahren ist es wirklich schwer per Trojaner noch was zu machen. Theoretisch müsste ein Angreifer also auch alle Dateien auf einem Rechner samt Passwortsafe stehlen. Denoch kann sich ein Trojaner gezielt auf diese Methoden einstellen, das geht bei einem ansich ungeschützen System niemals zu vermeiden. Alles vorausgesetzt man muß in Software arbeiten. Wenn man aber auch kryptographische Hardware anwenden darf dann gehts bei weitem sicherer. Dann benutzt man eine programmierbare SmartCard deren Elektronik einbruchsicher ist. Dann dürfen aber die darin gespeicherten und erzeugten Passwörter nicht diese SmartCard verlassen. Dh. jedesmal wenn man Daten ver-/entschlüsseln möchte muß man das der SmartCard überlassen. Wichtig ist aber eines: traue niemals einem Passwortsafe dessen Source du nicht kennst und bei dem du nicht sicher sein kannst das die mitgelieferte Source auch die Basis der EXE darstellt. Ich würde also so vorgehen: 1.) Safe erzeugt immer 192Bit lange zufällige Passwörter 2.) diese Passwörter werden per MIME64 in Text umgewandelt -> 192*4/3==256/8==32 Buchstaben lang, wenn der User sie benötigt. 3.) vor der Verschlüsselung wird ein 192 Bit Zufallswert erzeugt 4.) das Passwort wird damit xor'verknüpft 5.) dieser Salt + xor'verknüpftes Passwort = 384/8=48 Bytes werden verschlüsselt, Random-Orakel-Modell 6.) als Sessionkey dafür wird ein 192Bit Zufallssalt und eine KDF (Schlüsselableitungsfunktion die mit einem Hash arbeitet, hash muß mindestens 192 Bit breit sein) und das Masterpasswort benutzt 7.) der 192 Bit Sessionkeysalt + die 384 Bits an verschlüsselten Daten werden gespeichert als Password-Record = 576 Bits = 72 Bytes. 8.) zu diesem Datensatz kommt nun noch die Info/Bezeichnung etc.pp. hinzu, wenn diese Verschlüsselt sein soll dann muß sie separat verschlüsselt werden, nicht mit den Passwortdaten zusammen, ganz wichtig !! 9.) das Masterpasswort setzt sich zusammen aus mehreren Faktoren -> siehe Mehrfaktorsysteme. Also zb. Passwortedit und 8 Ziffern per Maustastatur gewählt und eine Datei auf der HD. Das Masterpasswort sollte so circa. 58 Buchstaben enthalten, entspricht einem 128Bit Binärpasswort 10.) der komplette Safe samt Software befindet sich auf einem USB-Speicherstick der immer wie ein Schlüssel getragen wird 11.) als Verschlüsselungsalgo. entweder AES oder besser noch ein PMC. Wichtig ist auch das der Verschl.Algo. eine Blockgröße von zb. 384 Bits hat. Das heist unser Passwort+XOR-Salt passt direkt in einen Block des Cipher-Algos. rein. Diese 384Bits bietet AES leider nicht, man kann aber tricksen. 12.) als Ciphermode einen Modus nehmen der möglichst ein sehr kleines Feedback-Register benutzt. Zb. cmCFS8 ist gut geeignet, benutzt 8 Bit als Feedback. Das bedeutet das zb. AES pro Datenbyte insgesamt 16 mal verschlüsselt. Noch besser wäre ein 1 Bit Feedbackmodus. Das würde bedeuten das man mit AES einen Datenblock a 384 Bit pro Bit 128 mal AES drüber laufen lassen würde. 13.) fordert der User nun nach einem Schlüssel im Safe so wird er diesen über dessen Namen aus der Datenbank auswählen und nur dieser Passwort-Record wird entschlüsselt, niemals die komplette Datenbank. 14.) Das Masterpasswort könnte im protected Storage Bereich des Windowssystem zur Laufzeit ziwschengespeichert werden. Gegen einen guten Trojaner/Rootkit ist auf einem unsicheren System eh kein Kraut gewachsen. Somit muß der User nur eimalig das Masterpasswort eingeben pro Session. Das sollte aber im GUI konfigurierbar sein. 15.) Das Program kann verschiedene Passwortcontainer verwalten, natürlich jeder mit anderem Masterkey So das wären die Mindestvoraussetzungen für einen Passwortsafe wie ich ihn programmieren würde. Auf Anti-Cracking-Tricks sollte verzichtet werden. Ein unsicheres Betriebsystem kann nicht per Tricks sicherer gemacht werden. Ansonsten könnte man noch durch komplexere mathematisch kryptographische Verfahren einiges verbessern. Zb. über ein Secret Sharing könnte man die Passwörter noch besser schützen. Oder ein Teil des Masterkeys stammt aus einer Bilddatei in die per Steganographie die zusätzlichen zufälligen Passwortbits eingebettet wurden. Gruß Hagen |
![]() |
|
#98
Ach da fällt mir noch ein:
16.) Zu jedem Passwort kann wenn gewünscht eine Lebenszeit hinterlegt werden. Zb. 1 Monat. Der Passwortsafe erinnert den Benutzer nun daran, nach 1 Monat, das er den mit diesem Passwort geschützten Account ändern soll. Wenn es programtechnisch möglich ist so könnte dies der Passwortsafe sogar automatisiert für den Besitzer vornehmen. Er überprüft also ob ein Passwort "abgelaufen" ist, erzeugt ein neues sicheres Passwort, verbindet sich zb. mit der Delphi-Praxis und ändert den Account auf das neue Passwort um. Gruß Hagen |
![]() |
|
#99
![]() Tip: MD5.
mein letzter kommentar bevor du endlich Hashs benutzt, und ich möchte dich eigentlich nicht persönlich angreifen, aber ich tus trotzdem mal..... schließen, und somit ist dann auch die Verschlüsselte Datei mit den passwörtern insofern sicher (hab mal gelesen dass v.a. Chinesische Programmierer an Methoden erfolgreich arbeiten sollen, die ein BruteForce zu verkürzen, k.a. ob da was dran ist) auf jedenfall ist es aufwendiger einen MD5 zu knacken(BruteForce/Wortlisten). Dabei wird kurioserweise folgendes Verfahren angegriffen: Ein Passwort wird mit einem Hash abgesichert ![]() Verhindern kann man dies indem man in die Hashberechnung zum Passwort noch einen entsprechend großen Zufallssalt mit einberechnet und wie bei heutigen KDF's -> Schlüselableitungsfunktionen üblich, nicht einfach einen 1 zu 1 Hash zieht sondern iterativ tausende von Hashberechnungen über diese Werte anstellt. Allerdings nützt so eine Hashberechnung von einem Passwort im Falle eines Passwortsafes überhaupt nichts. Solche Protokolle werden für Loginbasierte Systeme benutzt wobei dann der Server als einbruchsicher anzunehmen ist. Der Passwortsafe benötigt aber das Masterpasswort in direkter Form um damit die in ihm gespeicherten Passwörter zu schützen und auch wieder zu entschlüsseln. Natürlich sind diese Passwörter nicht direkt mit dem Masterkey verschlüsselt sondern eben durch eine randomisierte KDF. Da die Passwortrecords aber aus Zufall bestehen, also der Zufalls-XOR-Salt + Zufalls-Passwort, kann man keine auf differnetiellen Methoden basierte Angriffstaktik fahren, auf den Masterkey. Der Angreifer hat direkt keine Möglichkeit der Verifikation ob seine Attacke korrekt ist, selbst wenn er Passwortübergreifend über alle im Safe gespeicherten Passwörter eine Angriff tätigt. Deshalb ist es wichtig das keinerlei Prüfsummen, auch nicht verschlüsselt, in einem Passwortsafe benutzt werden. Er müsste schon den zugehörigen Account zum geschützten Passwort kennen und diesen aktiv benutzen um seinen Agriff zu überprüfen. Gruß Hagen |
![]() |
Delphi 2007 Professional |
#100
Wenn man von der Sicherheit mal absieht, was fällt euch denn noch so ein? (Ich weiß, es ist ein Password SAVER, aber ich möchte auch andere Sachen wissen, vielleicht ganz neue Ideen?)
Was schon geplant ist, ist die Erweiterung des Tray Icon wie zb das automatische entschlüsseln von Passwörtern! Auch geplant ist, dass man selber auswählen kann ob in der Listview Passwortsternchen oder Klartext angezeigt wird. Auch geplant ist, dass man nach zehn Minuten Inaktivität automatisch ausgeloggt wird oder wenn man in ein anders Programm wechselt, dass dann der Klartext in Sternechen umgewendelt wird oder vielleicht auch dass man die Passwörter mit ner virtuellen Tastatur eingibt damit kein Keylogger die Passwörter verrät und dass die Druck Taste abegehört wird und dass dann die Sternchen angezeigt werden damit kein Programm unerlaubt Screenshot macht so dass diese Person an die Passwörter kommt. Was haltet Ihr denn so von den Ideen? Besonders das mit der virtuellen Tastatur ist mir grad erst eingefallen und finde ich recht praktisch auch wenn erstmal nur die Widndows Tastatur angezeigt wird! MFG Lars Wiltfang Wie läufts denn unter Win 95? In der nächsten Verison wird wahrscheinlich auch eine Version für Linux kommen! |
![]() |
Ansicht |
![]() |
![]() |
![]() |
ForumregelnEs ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.
BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus. Trackbacks are an
Pingbacks are an
Refbacks are aus
|
|
Nützliche Links |
Heutige Beiträge |
Sitemap |
Suchen |
Code-Library |
Wer ist online |
Alle Foren als gelesen markieren |
Gehe zu... |
LinkBack |
![]() |
![]() |