Re: Passwort Problem - Danke

From: Harold Gutch <logix(at)foobar.franken.de>
Date: Tue, 10 Jun 2003 16:05:33 +0200

On Tue, Jun 10, 2003 at 03:34:10PM +0200, Jens Rehsack wrote:
> On 6/10/2003 3:12 PM, Marian Hettwer wrote:
>
> > Tja, imho hat blowfish schon eine st?rkere Verschl?sselung. Aber vor
> > diesem fakt muss doch die Frage stehen: Wie sicher brauche ich mein System.
> > Wenn dir niemand die /etc/passwd klauen kann, wie soll er dann die
> > passw?rter da drin knacken k?nnen.
>
> Das ist das eine, aber:
> md5 ist ein Hashverfahren (512-Bit, IIRC), welches bei Passw?rtern bis

128 Bit.

> mehreren hundert oder tausend Zeichen hinreichend sicher sein sollte.
> blowfish verschl?sselt - soweit ich weiss - nur. Daher sollte md5 wegen
> der Nicht-Umkehrbarkeit sogar besser sein. Oder verwechsle ich da grad was?

Naja, wie du schon sagst, MD5 ist eine Hash-Funktion. Wenn wir
mal einen Brute Force Ansatz machen, um den gesamten Bildraum zu
bekommen (also zu jedem MD5-Hash ein Klartextpasswort), dann
braucht man also zu jeder der 2^128 MD5-Hashes ein Passwort, also
2^128 Stueck. Wenn man als Zeichen die 52 Buchstaben, 10
Ziffern, und dann vielleicht noch die 10 Sonderzeichen, die auf
einer festen Tastaturbelegung ueber den Ziffern stehen nimmt, hat
man 72 Zeichen. Um einfacher rechnen zu koennen sagen wir 64
Zeichen (also 5 Bit). Jedes Zeichen im Passwort kann also bis zu
5 Bit Information ermoeglichen. Bei 128 Bit Gesamtinformation
heisst das, dass man mit einer (sehr grossen - 2^128 Stueck)
Liste von Passwoertern den gesamten Bildbereich von MD5 abdecken
koennte. Das alles ist jetzt ein paar mal grob geschaetzt,
ausserdem sagt es nicht darueber aus, ob man in dieser Liste von
26 Zeichen langen Passwoertern nicht schon genug Kollisionen (2
Passwoerter, die identische MD5-Hashes ergeben) hat, aber
irgendwas in der Groessenordnung kann man als eine Art Mass von
Sicherheit von MD5 angeben. Ob das so Sinn macht (IMHO nicht),
ist aber wieder eine andere Frage.

Zu Blowfish - Blowfish ist eigentlich eine
Verschluesselungsfunktion, ja. Damit ist sie "ohne weiteres"
(Klartext->verschluesseltes Passwort, und das speichern) nicht
wirklich sinnvoll zum Speichern von Passwoertern brauchbar. In
der Implementierung um die es hier aber geht, wird wohl Blowfish
irgendwie leicht modifiziert, und damit zu einer Hashfunktion.
Mir faellt auf Anhieb z.B. ein, dass man ein Passwort
verschluesseln koennte, und als Blowfish-Passwort, das Passwort
selbst verwenden koennte. Ob das kryptographisch vielleicht
schlecht ist, kann ich dir aber nicht sagen, da ich Blowfish
nicht im Detail kenne. Niels Provos, von dem die urspruengliche
Idee (und Implementation von Blowfish in libcrypt) kam, hat auf
dem Gebiet aber genug Erfahrungen um die Implementierung
einigermassen beurteilen zu koennen. Wobei man auch da immer
sagen sollte, dass es schwer (bis unmoeglich) ist, zu zeigen,
dass eine Verschluesselung besonders gut ist - man kann nur
zeigen dass sie schlecht ist, und dann aus der Tatsache, dass ein
Algorithmus laenger bekannt ist, und etlichen theoretischen
Angriffen schon widerstanden hat, schliessen, dass er "vermutlich
ziemlich stark" ist.

Naja, das alles ist halt eine recht komplexe Angelegenheit, bei
der man eben auch sehr leicht Trugschluesse ziehen kann (und ich
behaupte auch nicht, dass das da oben so exakt ist - da mag
durchaus der eine oder andere Gedankenfehler drin sein :-) ).
Vielleicht hab ich dir das ganze aber mit dieser Mail doch ein
wenig erklaeren koennen.

bye,
  Harold

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-bsd-questions" in the body of the message
Received on Tue 10 Jun 2003 - 16:05:51 CEST

search this site