AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Programmierung allgemein Programmieren allgemein Benutzerdaten einer Website - weg von MD5
Thema durchsuchen
Ansicht
Themen-Optionen

Benutzerdaten einer Website - weg von MD5

Ein Thema von Matze · begonnen am 6. Feb 2008 · letzter Beitrag vom 11. Feb 2008
Antwort Antwort
Seite 5 von 5   « Erste     345   
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#41

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 14:57
Zitat:
(sorry, falls das folgende falsch ist, aber bei deiner beschreibung des vorganges verstehe ich großteilig nur bahnhof, liegt wohl teilweise an den ganzen ein-zeichen-bezeichnern
das problem an der ganzen sache ist: der MITM kann sich einfach zwischen den client und server schalten und die challenge-response-phase mitnutzen...
es sagt ja niemand, dass der MITM sich nach dir nochmal einloggt... er loggt sich einfach ein, wenn du dich einloggst... damit fällt der login-counter schonmal flach... die response zur password-challenge lieferst du automatisch beim login mit...
Nein das stimmt eben nicht. Bei guten Loginverfahren wie dem SRP kannst du das nicht. Alles läuft quasi "verschlüselt" ab. Vrschlüsselt heist hier mit speziellen mathematischen Verfahren geschützt. Wollte man da eine MITMA machen so benötigte man gespeicherte Daten auf dem Server und die Möglichkeit das Logarithmusproblem in Echtzeit zu knacken. Das geht bis heute nicht !

Also wenn im Falle von SRP eine vollständige Registrierung=Einrichtung eines Benutzeraccount auf dem Server auf sicherer Art erfolgt ist, dann ist bei der weiteren Benutzung des SRPs, sprich Loguns, eine MITMA ausgeschlossen, geht nicht weil ist nicht da Mathematik es beweist. Nur ein Angreifer der das Logarithmusproblem mathematisch gelösst hat (oder das Faktorisationsproblem) ist in der Lage eine solche Kommmunikation zu knacken. Bisher ist den Experten keine Möglichkeit bekannt diese Probleme in ihrer Komplexität zu reduzieren. Da helfen auch keine Quantencomputer.

Nochmal zum mitmeiseln Viele der neuren passwort basierten Login Verfahren sind gegen MITMA resistent, besonders SRP. Der Registrationsprozess ist davon ausgenommen und primär erstmal nicht die Zielsetzung der Konstrukteure dieser Verfahren. Jenachdem wie man die Registration durchführt, zb. indem man persönlich zum Serverbetreiber geht und sich registriert, ist auch dieser Prozess gegen MITMA resistent.

Nun weiter: Ein Zertifikat definiere ich mal hier als eine Art Verifier/Überprüfungsprüfsumme zu einem Passwort die per Mathematik geschützt ist. Im obigen Auszug meines SRPs wäre das der Wert V und V'.
Mit hilfe des Zertifikat wird also der Client aber auch der Server gegenseitig als "WISSENDE" authentifiziert. Nur derjenige der Salt )S,S') und das Passwort (P und P') kennt kann den Verifier V und V' erneut berechnen. Nur wer den Verifier V kennt kann ein Passwort indirekt verifizieren. Nur wer den Verifier V kennt kann sich vor einem Clienten authentifizieren. Das muss man sich vorstellen wie die Public Key Kryptographie. Man kann Daten an eine Person mit dessen Public Keys verschlüsseln, aber diese verschl. Daten können mit dem Public Key nicht mehr entschlüsselt werden. Also selbst derjenige der seine Daten an eine Person damit verschlüsselt kann das nicht. Da er aber selber dise Daten unverschlüsselt vorsich hat ist das nicht so dramatisch. Einer der nur den Public Key hat und nun Daten abfängt kann diese NICHT entschlüsseln OHNE das er den benutzten PublicKey vorher knacken muss. Es wurde nun der math. Beweis gemacht das dieses Knacken nur mit gigantischen Aufwand möglich ist.

So, Wenn SRP also einen sicherer Login ermöglciht der NICHT gebrochen werden kann, zb. indem man einfach mal den Login belauscht was eine Grundvoraussetzung für eine MITMA wäre, dann kann man aufbauend von der Sicherheit der Verifikation des Zertifakts zum alten Passwort im gleichen Atemzug auch ein neues Zertifikat zu dem alten oder einem neuen Passwort aushandeln. Ich betone "aushandeln" da dieses Zertifikat eben bei Diffie Hellman nicht übertragen wird, sondern basierend auf geheimen Informationen in parallel auf der Client und Server-seite errechnet wird. Es werden keinerlei Daten übertragen, die einer MITMA dienlich wären, die sich auf dieses neue Zertifikat zurückrechnen lassen.

Man muß also sehr sehr genau differenzieren WANN eine MITMA möglich ist.
Beim Aushandeln eines gemeinsam benutzten Zertifikates ist bei der Annahme einer allmächtigen Autorität jederzeit mit jedem Verfahren eine MITMA möglich. Im WorstCase indem man die elekrtischen Ströme unserer Gedanken auffängt und daraus das Zertifikat extrahiert (nur mal als Beispiel was dann eine allmächtige Autorität können müsste, also wie lächerlich diese absolutistische Annahme eigentlich ist).

Gute Loginverfahren sind nach dem Aushandeln eines Zertifikates schon heute sicher vor:
- Belauschen der Kommmunikation
- damit gegen MITMA
- können erfolgreiche Angriffe erkennen
- Diebstahl der Server Datenbanken, dh. man kann als Angreifer nicht einloggen und auch keine Informationen über die User bzw. deren Passwörter ermitteln
- effiziente und ineffiziente Brute Force Angriffe, zb. Rainbow Tabellen usw.
- gezielte Störmaßnahmen um zusätzliche Informationen zu erlangen

Die einzigsten Angriffe die übrigbleiben sind:
- MITMA im Registrationsprocess, ließe sich über eine PKI aber abfangen, falls die PKI selber vertrauenswürdig ist
- Ausspionieren der Passwörter, ergo Angriff der Clientrechner. Auch das lässt sich einigermaßen entschärfen weil es möglich ist dem User beim nächsten Login quasi einen Beweis zu präsentieren wann und wie oft er das letzte mal eingeloggt war. Diese Information kann der User als Überprüfung benutzen. Das geht alles anonym aus Sicht des Users.


Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#42

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 15:07
Zitat:
Ob ich das umsetzen kann, sei mal dahingestellt,
Das ist der Punkt der dir in der Praxis dann deine Grenzen definiert.
Wolltest du es wirklich gut machen dann heist dies:

1.) Benutzer müssen sich mit dem neuen System komplett neu registrieren da es kein kompatibles System, von Alt auf Neu, geben kann. Meistens ist die Mathematik, Kryptographie und Daten der Alten Systeme kompolett unterschieldich zu den neuen Systemen

2.) da du nun ein komplett neues System benutzt, Passwortbasiert, müssen alle Clientrechner dies auch im OS, bzw. mindestens WinSock unterstützen. Dh. das neue Passwort-Login-Protokoll benötigt kryptographische Blibliothejen die auch dem Clientrechner vorhanden sein müssen. Und das ist das größte Problem: zb. Microsoft kennt sowas garnicht bzw. möchte lieber sein kompexes Zertifikat System basierend auf RSA benutzt (logisch ist es doch das was das meiste Vertrauen der Benutzer verlangt, je mehr ich vertrauen muß desto größer die Möglichkeiten dieses Vertrauen zu brechen)

Das bleibt nur noch der Weg eine eigene Software/Bibliothek für diesen speziellen Login auf dem Clientrechner zu installieren. Das wird sich aber dann niemals durchsetzen in breiter Front.

Also bleibt dir nur eines:
- Verschlüsselng der Login Datenbanken
- alle MD5 Prüfsumen per Salt nochmals hashen, wie schon vorher beschrieben
- Anbieten eines alternativen Logins über SSL geschützt

Damit beweist du zumindestens schon mehr Verständniss als viele anderen Admins.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von Matze
Matze
(Co-Admin)

Registriert seit: 7. Jul 2003
Ort: Schwabenländle
14.929 Beiträge
 
Turbo Delphi für Win32
 
#43

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 15:56
Hallo,

ach so ist das, da brauche ich dann eine Client-Software. Na das wird sich kein Mensch installieren wollen. Ich dachte, das wäre per JavaScript oder ähnlichem möglich. Wobei ich eigentlich auch nicht auf JavaScript angewiesen sein möchte.
  Mit Zitat antworten Zitat
Popov
(Gast)

n/a Beiträge
 
#44

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 16:22
Zitat von Matze:
Hallo zusammen,

gerade durch die phpBB.de-Geschichte, bin ich am Überlegen, ob ich die Benutzerpasswörter der Benutzer meiner Website anders hashen soll. Momentan nutze ich, wie viele andere, den MD5-Algorithmus. Ein anderer gewöhnlicher Hashalgorithmus wie SHA1 bringt meiner Meinung nach nichts, da man mittels Bruteforce, sofern der Hashalgorithmus bekannt ist, ähnlich viel erreichen kann, wie bei einem HD5-Hash.
phpBB2 speichert seine Passwörter, man kann die Passwörter also zurück berechnen. Ich hab mal vor einem Jahr ein Bruteforce Programm geschrieben und brauchte für ein 6 Zeichen Passwort etwa einen halben Tag. Bei 7 Zeichen wären das schon 36 mal halbe Tage. Da muß man schon sehr das Passwort wollen. Bei 8 wird es schon schwierig.

Ich stand selbst mal vor so einem Problem und hab damals das so gelöst, daß ich das Passwort vergrößert habe. Ich hab das Passwort mehrmals zusammen gefügt und noch etwas Salz dazu gegeben. Somit ist das Passwort künstlich verlängert worden. Somit konnte auch ein drei Zeichen Passwort nicht so leicht berechtet werden.
  Mit Zitat antworten Zitat
franktron

Registriert seit: 11. Nov 2003
Ort: Oldenburg
1.446 Beiträge
 
Delphi 10.2 Tokyo Enterprise
 
#45

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 16:47
@Hagen was ist SRP bitte Google sagt mir nix vernünftiges dazu.
Frank
Tux sein Lieblingsquellcode
While anzfische<TuxSatt do begin
Fisch:=TFisch.Create; Tux.EssenFisch(Fisch); Fisch.Free;inc(anzfische); end;
  Mit Zitat antworten Zitat
gammatester

Registriert seit: 6. Dez 2005
999 Beiträge
 
#46

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 17:02
SRP = Secure Remote Password Protocol, vgl.

http://en.wikipedia.org/wiki/Secure_...sword_protocol

Gruß Gammatester
  Mit Zitat antworten Zitat
franktron

Registriert seit: 11. Nov 2003
Ort: Oldenburg
1.446 Beiträge
 
Delphi 10.2 Tokyo Enterprise
 
#47

Re: Benutzerdaten einer Website - weg von MD5

  Alt 11. Feb 2008, 17:38
Ich hab da eine schöne Seite für SRP gefunden SRP
Frank
Tux sein Lieblingsquellcode
While anzfische<TuxSatt do begin
Fisch:=TFisch.Create; Tux.EssenFisch(Fisch); Fisch.Free;inc(anzfische); end;
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 5 von 5   « Erste     345   


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:27 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz