[TYPO3-german] TYPO3.org: Eh, hallo?

fms1961 at gmx.de fms1961 at gmx.de
Sat Nov 15 01:31:22 CET 2008


Hallo Markus!

Wenn man SALT + md5 nur einfach aneinanderreiht und auch einfach so  
lesbar in der DB abspeichert, trifft das zu. Es gibt aber  
Möglichkeiten, das zu verhindern bzw. deutlich zu erschweren. Etwa,  
indem man eine große Tabelle mit Werten anlegt und beim User nur den  
Index speichert und den SALT-Wert mit einem etwas komplexeren  
Algorithmus verknüpft. Oder eine SALT-Tabelle im Programm hart codiert  
hinterlegt und z.B. über einen Modulo der UID ausliest - da ist der  
Phantasie keine Grenze gesetzt. Wenn natürlich der Angreifer das  
System geknackt hat und an alle Daten und Sourcen kommt, ist es nur  
eine Frage der Zeit, bis alles analysiert ist. Das ist aber das  
gleiche, wie wenn mir jemand den Schlüssel klaut und dann bei mir  
einbricht - da gibt es kein Mittel gegen. Ist mir übrigens im RL schon  
passiert ... :-( Wenn es aber gelingt, die nötigen Daten so  
abzuspeichern, dass sie nicht über das geknackte System erreicht  
werden (hier im akuten Fall also das BE), ist die Sicherheit wieder  
deutlich erhöht. Dafür bedarf es aber einer ausgeklügelten  
Rechteverwaltung, sonst ist der Aufwand umsonst.

Wenn der Angreifer aber wirklich nur die "gesalzenen" MD5s sieht und  
die SALT-Werte nicht im direkten Zugriff hat, kommt er nicht weiter.  
Sollte er sie doch finden, könnte noch die Komplexität der Verknüpfung  
etwas helfen. Kriegt er deren Algorithmus raus, ist der Zugang offen.  
Deshalb liebe ich Einmalpasswörter ... ;-)

Gruß, Manfred

Am 14.11.2008 um 23:16 schrieb Markus Bucher:

> Der Bösewicht hat also beim salted Verfahren username,
> md5(md5(plaintextpass).salt) und das salt in seinen Händen. Kann er  
> sich
> damit nicht analog zum herkömmlichen Verfahren dennoch anmelden?
>
> Verhindert das wirklich das Fremdanmelden am System und schützt nicht
> nur das eigentliche Passwort?
>
> Markus


More information about the TYPO3-german mailing list