AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Zurück Delphi-PRAXiS Delphi-PRAXiS - Lounge Klatsch und Tratsch Sony Ericssons Code-Memo - einfach clever oder nur einfach?
Thema durchsuchen
Ansicht
Themen-Optionen

Sony Ericssons Code-Memo - einfach clever oder nur einfach?

Ein Thema von Mithrandir · begonnen am 20. Mär 2009 · letzter Beitrag vom 22. Mär 2009
Antwort Antwort
Seite 2 von 3     12 3      
mkinzler
(Moderator)

Registriert seit: 9. Dez 2005
Ort: Heilbronn
39.861 Beiträge
 
Delphi 11 Alexandria
 
#11

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 20. Mär 2009, 15:07
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre dann auch "Sinnvoll"
Markus Kinzler
  Mit Zitat antworten Zitat
Benutzerbild von Mithrandir
Mithrandir
(CodeLib-Manager)

Registriert seit: 27. Nov 2008
Ort: Delmenhorst
2.379 Beiträge
 
#12

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 20. Mär 2009, 15:15
Zitat von mkinzler:
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre dann auch "Sinnvoll"
Wie meinen?
米斯蘭迪爾
"In einer Zeit universellen Betruges wird das Aussprechen der Wahrheit zu einem revolutionären Akt." -- 1984, George Orwell
  Mit Zitat antworten Zitat
Florian H

Registriert seit: 30. Mär 2003
Ort: Mühlacker
1.043 Beiträge
 
Delphi 6 Professional
 
#13

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 20. Mär 2009, 15:24
Zitat von mkinzler:
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre dann auch "Sinnvoll"
Äh.. du meinst sowas wie "wenn das Passwort stimmt, kommt "richtigesprüfwort" raus, sonst "festgelegtesfalschesprüfwort"?
Das würde doch das komplette System aushebeln, wenn die Software weiß, welches Passwort richtig und welches falsch ist 8O
Florian Heft
  Mit Zitat antworten Zitat
Benutzerbild von himitsu
himitsu

Registriert seit: 11. Okt 2003
Ort: Elbflorenz
44.184 Beiträge
 
Delphi 12 Athens
 
#14

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 20. Mär 2009, 15:25
Zitat von mkinzler:
Vielleicht, wenn man das "falsche" Prüfwort zusätzlich festlegen könnte. Dieses wäre Dann auch "Sinnvoll"
dann müßte man dieses aber auch noch irgendwo EXTRA mit speichern.

Dann filtere ich es mir aus den Daten und lass solange Passwörter prüfen, bis dieses Passwort nicht mehr erscheint.

Das Prüfwort müßte also mit verschlüsselt werden.



Man könnte auch statt einem Prüfwort eine Prüfzahl erstellen und dann je nach Zahl aus einem mitgeliefertem Wörterbuch ein Wort auswählen.

Dann würde es zumindestensn nach der Entschlüsselung (egal ob richtig oder falsch) immer ein "gutes" Prüfwort entstehen, welches dann der Mensch sich besser merken könnte, als die Prüfzahl.
$2B or not $2B
  Mit Zitat antworten Zitat
Benutzerbild von JasonDX
JasonDX
(CodeLib-Manager)

Registriert seit: 5. Aug 2004
Ort: München
1.062 Beiträge
 
#15

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 20. Mär 2009, 17:31
Zitat von himitsu:
Man könnte auch statt einem Prüfwort eine Prüfzahl erstellen und dann je nach Zahl aus einem mitgeliefertem Wörterbuch ein Wort auswählen.

Dann würde es zumindestensn nach der Entschlüsselung (egal ob richtig oder falsch) immer ein "gutes" Prüfwort entstehen, welches dann der Mensch sich besser merken könnte, als die Prüfzahl.
Dann gibts aber die 2 Probleme, die ich schon weiter oben beschrieben habe:

Zitat von jasonDX:
  • Nur ein Passwort führt zum richtigen Prüfwort. Alle anderen Passwörter bilden auf die anderen Prüfwörter ab. Bringt aber das Problem mitsich, dass man mit etwas Bruteforce immernoch Prüfwörter ausschließen kann. (Durch probieren, welche Prüfwörter durch mehr als nur ein Passwort generiert werden)
  • Das richtige Prüfwort kann von mehreren Passwörtern generiert werden. Dann kanns aber u.U. dazu kommen, dass man das falsche Passwort eingibt, das richtige Prüfwort, aber die falschen Codes kriegt. Die Wahrscheinlichkeit für einen solchen Fall ließe sich evt. durch eine hohe Menge an möglichen Prüfwörtern und durch eine gut verteilte Funktion (Gemeint: ähnliche Passwörter generieren unterschiedliche Prüfwörter) minimieren.
greetz
Mike
Mike
Passion is no replacement for reason
  Mit Zitat antworten Zitat
Benutzerbild von himitsu
himitsu

Registriert seit: 11. Okt 2003
Ort: Elbflorenz
44.184 Beiträge
 
Delphi 12 Athens
 
#16

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 20. Mär 2009, 18:36
Bruteforce bringt nur was, wenn du die Lösung kennst, oder eine Rückkopplung ales "ja, das ist richtig" bekommst.

wenn es zu "jedem" Passwort/Passworthast ein Prüfwort gibt, plausibles Prüfwort gibt, dann kann ein Programm daraus nicht erkennen, ob das gewählte Passwort richtig ist.

Wenn man das Lösugswort verschlüsselt und es bei der Entschlüsselung viele Prüfwörter gibt, welche kein plausibles Wort ergeben, dann könnte man in solchen Fällen davon ausgehen, daß das gewählte Paswort falsch ist und muß nur noch von den wenigen übriggebliebenen Passwort-Prüfwort-Kombinationen auswählen.

OK, bei z.B. einem MD5-Hash für das Prüfwort, gäbe es unmassen an theoretischen Prüfwörtern, aber wenn man davon ausgeht, daß der Benutzer sich nur verschreibt und nicht was vollkommen anderes eintippt, könnte man dieses auf eine kleinere Liste kürzen, mehreren Hashs das selbe Prüfwort geben.
hieße dann ein Prüfwort für mehere (unterschiedliche) Passwörter, also für Bruteforce würde es noch schwieriger, wenn man überhaupt einen angriffspunkt auf das Prüfwort hätte und die Wortliste würde klein genug.

Das Prüfwort soll ja nur ein Hinweis für den EINEN Benutzer sein, ob er sich "etwas" vertippt hat.
Wenn man aber das Prüfwort nicht direkt mit der Verschlüsselung verbindet und es keine Möglichkeit gibt rauszufinden welches der möglichen Lösungswörter richtig wäre, dann kann man darüber doch auch keinen Angriff starten.
$2B or not $2B
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#17

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 20. Mär 2009, 18:54
Also ich bin skeptisch.

Damit sowas gut funktioniert ist es zwingend das das Passwort alle umkodierten zu schützenden Pins eineindeutig mappt. Dh. ein falsches Passwort erzeugt zu einer kodierten Pin auch nur seinen eineindeutig zugeordneten falschen Wert. Gleiches gilt für das korrekte Passwort, nur dieses erzeugt die korrekten Pins.

Somit kann es sich nur um einen Transposition-Algorithmus handeln. Bei diesem sind zwei Dinge wichtig:
1.) eineindeutiges Mapping, jedes beliebige Passwort muß einen eindeutig unterschiedlichen entschlüsselten Output erzeugen
2.) besteht eine Pin aus Ziffern so muß die verschlüsselte Pin ebenfalls aus Ziffern bestehen, dh. man mappt immer Ziffern zu Ziffern, Buchstaben zu Buchstaben usw. Denn wäre dies nicht so so muß neben der verschlüsselten Pin auch noch verschlüsselt gespeichert werden aus welchen ACSIIs sich diese Pin zusammensetzt. Das bedeutet aber das diese Information nicht mit dem realem Passwort verschlüsselt werden kann sondern mit einem hardcoded gespeicherten Passwort, oder aber unverschüsselt gespeichert würde, was dann aber noch unsicherer wäre. Ergo würde ich vermuten das der Transpositionsalgorithmus immer nur Ziffern zu Ziffern oder Buchstaben zu Buchstaben umkodiert mit Hilfe des Passwortes.

Ein Angreifer weiß also das er mit einem beliebig falschen Passwort eine hoch wahrschenlich falsche Antwort bekommt kann aber an Hand dieser mit Sicherheit erkennen das die richtige Antwort zb. aus 4 Ziffern besteht. Das schränkt den Suchraum bei einer späteren Bruteforce Attacke auf das Zielsystem enorm ein. Die Sicherheit diese Verfahrens basiert im Grunde somit auch auf der Sicherheit des Verfahrens für das diese Pin gedacht ist. Könnte man am Bankautomaten unendlich lange alle Pins durchprobieren, er würde aber zb. wesentlich mehr als 4 Ziffern und Buchstaben ermöglichen so wäre dieser Passwortsafe unsicher und würde das Banksystem kompromittieren, selbst wenn es sicher wäre. Denn nun kann der Angreifer selbst ohne die richtige Pin entschlüsselt zu haben denoch wertvolle Informationen für seine Bruteforce Attacke des Bankautomaten ableiten. Er weiß wieviele Zeichen und was für ein Zeichentypus an jeder Stelle in der realen Pin vorhanden sind. Natürlich unter der Annahme das meine Vermutung der 1 zu 1 Transposition korrekt ist.

Benutzt der User für unterschiedliche Dinge das gleiche Passwort/Pin so kann man dies auch erkennen da deren verschlüsselte Produkte identisch sein müssen.

Grundsätzlich halte ich nichts von einem solchen Verfahren, eine guter Passwortschutzt sollte zumindestens mit viel Zufallsdaten arbeiten.

Man könnte das als OTP-Transpositions Verfahren betrachten und wäre das sicher so dürfte das Passwort nur zufällig, so lang wie der Pin sein und einmalig benutzt werden.

Die dümmste Annahme wäre das die Pin sicher mit zb. AES verschlüsselt wurde und eine Prüfsumme zusätzlich verschlüsselt wurde. Unverschlüsselt wird aber die Falschantwort des Systemes zu diesem Datensatz gespeichert. Somit weis das System welche Falschantwort es liefern muß bei nicht korrekter Entschlüsselung und es weiß auch wie diese Antwort aussehen muß, also Ziffer usw. Das wäre aber ober dämlich da so der Angreifer die eindeutige Falschantwort ermitteln kann und somit einen sicheren Prüfalgorithmus für seine Bruteforce Attacke in der Hand hält.

Generell gilt:
Je mehr Passwörter ( und je komplexer also von guter Qualität diese sind) ein Passwortsafe schützt desto expotentiell stärker muß der eigentlich benutzte Algorithmus und das benutzte Passwortsafe Passwort sein. Denn bei Erfolg knackt man so nicht nur ein Passwort sondern alle im Passwortsafe gespeicherten. Sind diese von besserer Qualität als das Passwortsafe Passwort dann ist das für den Popo.
Ein Passwortsafe ist also im Grunde immer eine dumme Idee, vorausgesetzt, und das ist eben die Außnahme, die geschützten Passwörter sind von guter also unknackbarer Qualität. Die Außnahme, die die Regel ist, ist es nun das die meistens Pins/Passwörter enorm schlecht gewählt sind.

Gruß Hagen
  Mit Zitat antworten Zitat
Benutzerbild von Mithrandir
Mithrandir
(CodeLib-Manager)

Registriert seit: 27. Nov 2008
Ort: Delmenhorst
2.379 Beiträge
 
#18

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 21. Mär 2009, 14:41
Wahnsinnn... Hagen gibt einen Kommentar ab, und alle sind ruhig...

Erstmal danke dafür.

Mal angenommen, man würde keinen Wert darauf legen müssen, dass die "gefälschten" Passwörter in Länge und Umfang mit den originalen übereinstimmen. Das würde dann doch die Sicherheit erhöhen, weil die Passwörter alleine ja schon schwerer knackbar sind, richtig?

Dann dürften natürlich auch nur Passwörter gespeichert werden, die eben zu Zugängen gehören, die alphanumerische Passwörter erlauben. Im Netz ist das Gott sei Dank in vielen Fällen so, aber die EC-Karten Pin müsste man sich dann trotzdem noch merken...
米斯蘭迪爾
"In einer Zeit universellen Betruges wird das Aussprechen der Wahrheit zu einem revolutionären Akt." -- 1984, George Orwell
  Mit Zitat antworten Zitat
Florian H

Registriert seit: 30. Mär 2003
Ort: Mühlacker
1.043 Beiträge
 
Delphi 6 Professional
 
#19

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 21. Mär 2009, 14:44
Zitat von Daniel G:
Mal angenommen, man würde keinen Wert darauf legen müssen, dass die "gefälschten" Passwörter in Länge und Umfang mit den originalen übereinstimmen. Das würde dann doch die Sicherheit erhöhen, weil die Passwörter alleine ja schon schwerer knackbar sind, richtig?
Das ist imo aber doofer als wenn alle die gleiche Länge haben ...
Denn dann muss man nur die Länge (!) eines einzigen Passwortes kennen (z.B. indem man schnell die Sternchen zählt, wenn jemand sein Passwort eintippt) und schränkt sofort die Zahl der möglichen Master-Passworte ein. Das ist wie, wenn man von vorneherein 1-2 Buchstaben des Kontrollwortes kennt.
Florian Heft
  Mit Zitat antworten Zitat
Benutzerbild von Mithrandir
Mithrandir
(CodeLib-Manager)

Registriert seit: 27. Nov 2008
Ort: Delmenhorst
2.379 Beiträge
 
#20

Re: Sony Ericssons Code-Memo - einfach clever oder nur einfa

  Alt 21. Mär 2009, 14:45
Zitat von Florian H:
Das ist imo aber doofer als wenn alle die gleiche Länge haben ...
Denn dann muss man nur die Länge (!) eines einzigen Passwortes kennen (z.B. indem man schnell die Sternchen zählt, wenn jemand sein Passwort eintippt) und schränkt sofort die Zahl der möglichen Master-Passworte ein. Das ist wie, wenn man von vorneherein 1-2 Buchstaben des Kontrollwortes kennt.
Hrmpf, so gesehen auch wieder wahr...
米斯蘭迪爾
"In einer Zeit universellen Betruges wird das Aussprechen der Wahrheit zu einem revolutionären Akt." -- 1984, George Orwell
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 2 von 3     12 3      


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 05:55 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz