PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknackt


Leonidas
2012-12-06, 13:59:37
Link zur News:
http://www.3dcenter.org/news/radeon-gpu-cluster-14stellige-passwoerter-sechs-minuten-geknackt

Neon3D
2012-12-06, 14:53:29
"Wenn hier aus Kompatibilitätsgründen oder Nachlässigkeit veraltete Hash-Verfahren eingesetzt wurden, dann wird ein achtstelliges NTLM-gehastes Passwort in nur sechs Stunden geknackt"

6 stunden ist etwas lang... :)

Gipsel
2012-12-06, 15:14:22
Wie viel vom Hashverfahren abhängt, macht auch folgendes Zitat von heise deutlich:
Bei dem schwächeren LM-Hashes aus Windows-NT-Zeiten sind es bei 20 Milliarden Kombinationen pro Sekunde gerade einmal 6 Minuten für ein starkes Passwort mit 14 Zeichen Länge.

Leonidas
2012-12-06, 15:17:37
"Wenn hier aus Kompatibilitätsgründen oder Nachlässigkeit veraltete Hash-Verfahren eingesetzt wurden, dann wird ein achtstelliges NTLM-gehastes Passwort in nur sechs Stunden geknackt"

6 stunden ist etwas lang... :)



Jaaaa .... wird gefixt :)

Update: Gefixt, hatte da ausversehen die beiden verschiedenen Angaben durcheiandergewürfelt. Sorry!

Vikingr
2012-12-06, 15:44:57
...und passenderweise kommt gerade ein Avast Newsletter rein, nebst der Meldung des automatischen Updates..:D:
http://www.avast.com/de-de/lp-easypass-password-manager-v3

Nasenbaer
2012-12-06, 20:03:49
Toll sind vorallem Dienste, die es einem verbieten lange Passwörter zu verwenden. Beispielsweise die Deutsche Kreditbank, die nur Passwörter mit genau 5 Zeichen zulässt. Als Sonderzeichen sind maximal Umlaute und das ß zugelassen. Sowas ist doch eigentlich lächerlich.

Oder noch besser: Es wird die Passwort-Länge begrenzt aber dem User nicht mitgeteilt. Hatte schon Seiten, die nur die ersten 10 Zeichen abspeichern und wenn man sich versucht mit dem eingegebenen Passwort mit 20 Zeichen anzumelden, dann stimmen die Hashes natürlich nicht überein - also so ein Blödsinn. Bei vielen ist dann spätestens aber auch bei 20 Zeichen die maximal zulässige Länge erreicht.

Zur Verwaltung nehme ich übrigens Keepass2 - gilt das als sicher?

Kladderadatsch
2012-12-06, 20:49:09
Danach werden damit nicht die Passwörter selber, sondern "nur" deren Hashes geknackt
kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig.

Gast
2012-12-06, 21:49:19
Das Passwort wird bei Hashes mit einer bestimmten Berechnungsformel zu einer zufällig erscheinenden Folge von Zeichen umgerechnet und diese gespeichert, wenn man diese Zeichenfolge hat, kann man daraus auf das Passwort schließen, hierfür ist aber viel mehr Rechenkraft nötig, dazu kommt das solche Hashes normalerweise nicht eindeutig sind, es gibt mehrere Passwörter die zum selben Hash führen.

Nasenbaer
2012-12-06, 22:13:35
kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig.
Ich versuchs mal.

Hashes sind Werte die aus Daten (z.B. dem Passwort) berechnet werden. Im Gegensatz zu einer Verschlüsselung kann man, wenn man den berechneten Hash-Wert hat und den Algorithmus kennt, nicht die originalen Eingabe-Daten berechnen.
Sprich ein Hash-Algorithmus berechnet für gewisse Daten einen Hash-Wert aber der Rückweg ist danach nicht mehr möglich.

Daher berechnet man einfach für sehr sehr viele Passwörter den resultierenden Hash-Wert. Und natürlich merkt man sich nicht nur die fertigen Hashwerte, sondern auch durch welche Passwörter diese erzeugt wurden.
Anschließend schaut man ob einer der berechneten Hash-Werte mit denen aus der geklauten Datenbank übereinstimmt. Findet man eine Übereinstimmung, kann man in seiner Tabelle nachschauen aus welchem Passwort sich dieser Hash-Wert ergab und man ist dann am Ziel und hat das Klartext-PW, dass man dann auf der Webseite eingeben kann.

Milchkanne
2012-12-06, 22:16:14
kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig.
Normalerweise werden Passwörter nicht im Klartext gespeichert, sondern nur gehasht (in Laiendeutsch: sowas wie verschlüsselt). Wenn jetzt ein Dienst gehackt wird, erhält der Täter also nicht direkt die Passwörter, sondern nur die hashes und muss die erst aufwändig "knacken".
Der zitierte Satz an sich ist ein bisschen banane, denn natürlich kann man nur Passwort Hashes knacken, die man bereits hat. Andersherum, selbst wenn ein online Dienst beliebig viele Anfragen pro Sekunde abarbeiten würde, Grafikkarten würden in dem Falle trotzdem nicht helfen, da dann quasi immer die Bandbreite limitiert.

Allgemein gilt: Wer bei jeder Webseite unterschiedliche Passwörter verwendet, dem kann es im Prinzip fast egal sein, wie sicher sein Passwort gespeichert ist. Wenn das Passwort einzigartig ist, ist auch die Länge nicht so wichtig. Werden einem Dienst die Passwörter entwendet muss das Passwort eh zurückgesetzt werden und dann ist es eben auch egal, da das PW bei keinem anderen Dienst verwendet wird.
Das gilt natürlich nicht für PWs für lokale Passwortdatenbanken (und andere Verschlüsselungskeys) oder beispielsweise schlampig gewartete Rechner im Firmennetz oder sowas.

Kladderadatsch
2012-12-06, 22:46:39
danke euch!


Sprich ein Hash-Algorithmus berechnet für gewisse Daten einen Hash-Wert aber der Rückweg ist danach nicht mehr möglich.

das prinzip ist ja easy, aber den quote kann ich nicht so ganz nachvollziehen. bedeutet das nicht, dass ein hash aus mehr als nur einem passwort resultieren kann- also nicht eindeutig einem pw zugeordnet werden kann (muss aber ja nach dem prinzip). aber warum sonst kann der weg vom hash zum pw nicht rückgerechnet werden?

Nasenbaer
2012-12-06, 22:51:42
danke euch beiden!


das prinzip ist ja easy, aber den quote kann ich nicht so ganz nachvollziehen. bedeutet das nicht, dass ein hash aus mehr als nur einem passwort resultieren kann- also nicht eindeutig einem pw zugeordnet werden kann (muss aber ja nach dem prinzip). aber warum sonst kann der weg vom hash zum pw nicht rückgerechnet werden?
Auch das stimmt. Ein Hash ist nicht eindeutig. Aber die Hash-Funktion, die dafür genutzt werden haben eine verdammt geringe Warscheinlichkeit, dass soetwas passiert.
Mag sein, dass es noch andere Gründe gibt, die ein Rückrechnen erschweren/verhindern aber dafür fehlen mir die Kenntnisse in Kryptographie (oder war es Kryptologie - halte die mal einer auseinander *g*).

Bei MD5 wurden beispielsweise auch schon Kollisionen gefunden, d.h. 2 Eingabe-Daten führen zum selben Hash. Aber MD5 sollte ohnehin keiner mehr nutzen - aber wird bestimmt noch oft genug verwendet.

Kladderadatsch
2012-12-06, 22:54:54
ich habe vorhin den gastbeitrag vollkommen übersehen. ihr widersprecht euch da ja;) wie rum wird denn nun gerechnet?

Nasenbaer
2012-12-06, 23:33:10
Im Normalfall jedenfalls so wie ich es beschrieben habe - so auch beim beschriebenen Cluster. Ob das Rückrechnen prinzipiell doch möglich ist vermag ich nicht zu sagen aber es ist AFAIK normalerweise keine Option.

Rumbah
2012-12-07, 20:54:57
Also, damit man in den Datenbanken für Foren/Banken/... nicht die Passwörter im Klartext abspeichern muss, benutzt man dafür den gehashten Wert des Passworts. Dabei ist eine Hash Funktion eine Funktion, die NICHT umkehrbar ist. Man kann also aus einem Hash nicht das Passwort errechnen.

Zur Anschauung: Eine einfache Hashfunktion ist Division mit Rest. Man sucht sich einen Teiler aus, z.B. 7. Nun teilt man eine zu merkende Zahl durch 7 und speichert nur den Rest. Das ist unser Hash. Und es ist unmöglich, aus dieser Ziffer von 0-6 die Ursprungszahl zu errechnen.

Natürlich kann man jetzt alle möglichen Zahlen, die man kennt, durch die Hashfunktion laufen lassen und gucken, ob man eine dabei hat, die genau den gewünschten Hash hat. Und genau das passiert bei den Passwortknackern. Sie haben eine Datenbank mit gehashten Passwörtern geklaut. Nun hätten sie gern auch die Klartextpasswörter, damit sie sich damit auch auf anderen Seiten einloggen können. Also lassen sie alle möglichen Passwörter durch die bekannte Hashfunktion laufen und gucken, ob da ein Hash rauskommt, der in der geklauten Liste vorkommt. Dann hat man ein mögliches Passwort gefunden.

Kladderadatsch
2012-12-07, 21:05:03
warum ist die hashfunktion bekannt?

Knuddelbearli
2012-12-07, 21:14:36
wie soll ihn sonst die seite integrieren? das muss ja bei jeder pw eingabe wieder gehasht werden

Kladderadatsch
2012-12-07, 21:26:56
ich meinte, warum denjenigen, die die datenbank geklaut haben, die hashfunktion bekannt ist. kann die nicht hinreichend geschützt werden?

Rumbah
2012-12-07, 21:32:20
Ja, es werden halt standardisierte Verfahren benutzt wie md5 und sha-1, so wie bei Verschlüsselung ja auch AES benutzt wird.

Das Problem ist nur, dass man heute durch die zur Verfügung stehende Rechenzeit verhältnismäßig schnell die Hashfunktionen errechnen kann. Und damit ist selbst bei theoretischer Sicherheit (man findet das Passwort nur durch Durchprobieren aller möglichen Passwörter) das Verfahren praktisch nicht mehr sicher.

Daher kann man z.B. auch bei Passwortsafes wie KeePass einstellen, wie oft das Passwort in Folge gehasht wird, damit einfach die Rechenzeit vom Passwort zum Endhash groß ist. Theoretisch bring das Mehrfachhashen nämlich nichts.

EDIT: Wenn jemand auf die Datenbank Zugriff hat, dann wahrscheinlich auch auf die Skripte, die die Hashes auf dem Server berechnen. Da macht es keinen Sinn, sich selber was auszudenken, denn wie bei der Verschlüsselung ist die Mathematik dahinter schon recht kompliziert. Und da produziert der Laie gerne mal etwas, was er für ne super Idee hält, aber dann doch recht einfach nutzbare Schwächen enthält. Die oben erwähnte Division mit Rest ist z.B. nicht so der Bringer, selbst bei hohen Primzahlteilern.

Kladderadatsch
2012-12-07, 21:38:56
aha. warum werden denn bei wichtigen passwörtern (banken etc.) diese standardverfahren nicht einfach variiert? wenn der jeweilige betreiber individuelle parameter festsetzt (innerhalb eines rahmens, der das verfahren nicht unsicherer macht), sollte die sache doch wieder sicher sein?

edit: achso. dann hat sich das ja geklärt;) danke dir für die erklärungen.

Gast
2012-12-08, 00:15:29
Um wieviel schneller werden dann wohl erst die Rechner der US-Geheimdienste mit ihren milliardenteuren und globalen (Wirtschafts-)Spionagesystemen wie Echelon (http://www.heise.de/tp/special/ech/default.html) sein.

Gast
2012-12-26, 20:27:10
Ja, es werden halt standardisierte Verfahren benutzt wie md5 und sha-1, so wie bei Verschlüsselung ja auch AES benutzt wird.Eigentlich wird oder sollte nichts davon genutzt werden, sondern soetwas wie PBKDF2 mit mind. 2000 Iterations. Oder bcrypt oder scrypt.

Mir macht das aber langsam sorgen, ob PBKDF2 noch wirklich so sicher sei wie man denkt. Ich hab nämlcih das Gefühl, daß die ganze Utag&Co. Geschichte nicht auf Cracken von Algos basiert, sondern eben auf Cracken von PBKDF2 und ähnlichem.

Das ist dann nämlich das was wir bis jetzt für am wenigstens wahrscheinlichste ansehen. Auf brute forcen.
Da kann man auch 8192 RSA nehmen und Serpent dazu, das nützt nichts, wenn MIBs direkt am session key anlegen und der aufwand für jedwede Algos gleich ist und nur vom KDF des Systems abhängt.

Das Passwort ist ein Teil der verschlüsselten Information. Sonst könnte man sie nicht wieder entschlüsseln.
KDF scheint mir aktuell die größte Schwachstelle des Systems zu werden. die ist aber andererseits auch prinzipiel. Ohne geht es eh nicht.

Leider hat sich der Kollege da zb. nicht an eine KeePass-Datenbank rangemacht. Die benutzt PBKDF2 und ermöglicht flexible Anzahl an Iterationen. Auch GnuPG nutzt PBKDF2.

Das sollte man unbedingt im Auge behalten.

IchoTolot
2013-01-04, 19:31:08
Toll sind vorallem Dienste, die es einem verbieten lange Passwörter zu verwenden. Beispielsweise die Deutsche Kreditbank, die nur Passwörter mit genau 5 Zeichen zulässt. Als Sonderzeichen sind maximal Umlaute und das ß zugelassen. Sowas ist doch eigentlich lächerlich.

Toll ist auch, dass selbst wenn du so ein langes Passwort verwendest, es beim Abgleich deiner Software über HBCI nicht akzeptiert wird. Die Sparkasse nimmt über HBCI nur 5 Stellen. :freak:

Grestorn
2013-01-04, 19:55:20
Man muss aber auch grundsätzlich unterscheiden, ob die Hashprüfung lokal stattfindet oder in einem anderen System oder in einer spezialisierten Hardware (wie z.B. einer Smartcard bei vernünftigen HBCI Chip Systemen). Dann kann das Passwort auch aus nur 4 Zeichen bestehen und ist dennoch sicher.