Menü
Avatar von Assarbad
  • Assarbad

mehr als 1000 Beiträge seit 16.09.2001

Liebe Heise-Redaktion

Könntet ihr bitte mal einen Artikel zu dem Thema verfassen, das ihr hier anschneidet:

Kennwörter sollen als MD5-Hash (salted) gespeichert sein. Als wirklich sicher gilt diese Kombination nicht. Es ist vorstellbar, dass Hacker Passwörter im Klartext rekonstruieren könnten.

Wie man bei einer Einweg-Funktion das Paßwort im Klartext ermitteln können soll, ist mir nämlich absolut unklar.

Bisher hatte ich es immer so verstanden, daß der Klartext T in eine Hashfunktion f() eingespeist wird und ein Hash H herauskommt und das Salt S hauptsächlich dazu dient die Zuordnung von Hashes zu Klartext zu erschweren, indem man erzwingt, daß nicht immer die gleiche Rainbow-Table für alle Hashes eines bestimmten Algorithmus' benutzt werden kann.

MD5 gilt als unsicher aufgrund der (relativen) Einfachheit Kollisionen zu erzeugen.

Wenn ich also habe:

H' = f(T'+S)

und:

H" = f(T"+S)

und folgendes zutrifft:

H' == H"

... bedeutet das doch eigentlich noch immer, daß mein Klartextpaßwort (T') nicht ermittelt wurde, nur weil jemand aufgrund einer Rainbow-Table auf T" schließen konnte.

Benutze ich nun das Paßwort in verschiedenen Diensten und der Salted Hash (H') wird "geknackt", dann sollte sich durch das Salt verhindert werden, daß andere Dienste mit dem vermeintlich gefundenen Paßwort kompromittiert sind (sofern die verschiedenen Dienste verschiedene Salt-Werte nutzen).

Der Unterschied ist daher also schon praxisrelevant, oder wo genau bin ich gedanklich falsch abgebogen?

Danke für zielführende Denkanstöße.

Bewerten
- +
Anzeige