Menü
Update
Security

Autor hält md5crypt nicht mehr für sicher

Von
vorlesen Drucken Kommentare lesen 320 Beiträge

Mit einer handelsüblichen GPU könne man heutzutage jedes Passwort aus acht Zeichen in ein paar Tagen knacken, das mit dem Programm md5crypt verschlüsselt ist, warnt Poul-Henning Kamp. Er muss es wissen, denn er hat den Passwort-Verwürfler im Jahr 1995 programmiert. Seinerzeit waren die Computer noch um Größenordnungen langsamer, und ans Auslagern von massiv-parallelen Aufgaben an die GPU dachte damals auch noch niemand, sodass md5crypt als sicher gelten konnte.

Das Programm wird bis heute in einigen FreeBSD- und Linux-Distributionen benutzt, wodurch sich Kamp gedrängt sah, öffentlich vor dessen Gebrauch auf Produktivsystemen zu warnen. In den vergangenen Tagen kam es zu massivem Passwort-Klau in großen Internet-Communities wie Last.fm, eHarmony und LinkedIn. Zwar ist md5crypt durch zusätzliche Scramble-Stufen sicherer als das klassische MD5-Hashing, das Last.fm benutzt, doch das reicht nicht aus. Kamp mahnt: "Ich flehe alle an, unverzüglich zu einem stärkeren Passwort-Scrambler zu migrieren." Wer eine Website mit mehr als 50.000 Nutzern und Passwörtern betreibe, sollte ohnehin seinen eigenen Algorithmus entwickeln, empfiehlt der Programmierer, damit Hacker nicht einfach mit Standardwerkzeugen eindringen können.

Siehe dazu auch:

[Update, 10.6.2012, 11:10] Es ist keine gute Idee, ein eigenes kryptographisches Hash-Verfahren zu entwerfen. Crypto-Guru Bruce Schneier formulierte das so: "Jeder, der seinen/ihren eigenen kryptografischen Grundbaustein ("primitive") entwickelt, ist entweder ein Genie oder ein Narr. Angesichts des aktuellen Verhältnisses von Genies zu Narren stehen die Chancen dabei ziemlich schlecht." Kamp selbst schränkt seine Aufforderung, eigene Algorithmen zu entwerfen, ein und weist darauf hin, dass diese auf Standardbausteinen wie SHA2 beruhen sollten. (pek)