Seite 1 von 2
MD5 hash sicherer machen
Verfasst: 02.08.2006 12:07
von Konne
Hallo habe mal ne Frage,
macht es es schwerer einen MD5 Hash zu knacken wenn ich den Hash nochmal verhashe also wie zB in folgendem Bsp:
Code: Alles auswählen
String.s="Test"
For t =1 To 100
String.s=MD5Fingerprint(@String,Len(String))
Debug String.s
Next
Verfasst: 02.08.2006 15:15
von Karl
Mal so am Rande,
sind Hash-Werte nicht ohnehin nur surjektiv und nicht injektiv, so dass ein Hash-Wert mehreren Ausgangswerten zugeordnet werden kann? Doppelhashs könnten aber das Finden des tatsächlichen Wertes erschweren.
Gruß Karl
Verfasst: 02.08.2006 15:50
von Tafkadasom2k5
Karl hat geschrieben:Doppelhashs könnten aber das Finden des tatsächlichen Wertes erschweren.
Gruß Karl
Ja auf jeden Fall, da der freundliche User, der gerade versucht das rauszufinden, ja nicht weiß, wie oft der Hash-Wert in sich nochmal gehasht wurde.
Er müsste sozusagen wissen, wie gehasht wurde, um z.B. ein PW aus einem Hash wieder zu ermitteln und zusätzlich müsste er für jeden Wert ja noch X mal den Hash des Hashes nehmen um das Wort zu rekonstruieren.
Wenn ich das richtig sehe, dann könnte das schon eine menge Leute stoppen, zumindest hindern. Wenn man nämlich 20 mal Hasht, und ein gutes, fast unmöglich zu bruteforcencdes PW hat, dann müsste der Hacker gut beschäftigt sein
Falls ich da einem Denkfehler unterliege, so bitte ich um baldiges Zerstreuen meiner wirren Gedanken
Gr33tz
Tafkadasom2k5
Verfasst: 02.08.2006 16:04
von Kaeru Gaman
Tafkadasom2k5 hat geschrieben:Falls ich da einem Denkfehler unterliege, so bitte ich um baldiges Zerstreuen meiner wirren Gedanken
Karl hat geschrieben:sind Hash-Werte nicht ohnehin nur surjektiv und nicht injektiv, so dass ein Hash-Wert mehreren Ausgangswerten zugeordnet werden kann?
Hash-Werte sind rein surjektiv.
Verfasst: 02.08.2006 17:44
von Konne
Also heisst es dass wenn ich beim erstellen eines hasdh Wertes ihn nochmal hundert male verhashe dann einen Wert erhalte den man nur mit 100x aufwand knacken kann (da man ja dann 100 die Rechenzeit braucht um einen Hash zu Brutforcen). Und Rainbowtables kann man sich ja dann aucch stecken richtig?
Verfasst: 02.08.2006 17:49
von Kaeru Gaman
ich bezweifle mal aufgrund der NATUR des Hash, dass man ihn überhaupt knacken kann,
weil er keine rückschlüsse über den ursrung liefert.
deswegen ist es ja ein FINGERPRINT und kein CRYPTOR
...............................
EDIT
ok
wenn du ihn bruteforcen willst, dann is klar, braucht du soviele versuche, wie es möglichkeiten gibt.
also, wenn du nen password nimmst von 10 stellen, das nur alphanumerische zeichen enthält,
dann ist eigentlich egal, ob du das im MD5 rückspeicherst, oder sonstwie abenteurlich,
weil, du brauchst nur soundsoviel bruteforce-versuche, um durchzukommen.
was meinst du, warum bruteforce "bruteforce" heisst?
weil es mit bruteler gewalt vorgeht, schneller als alles andere alle möglichkeiten durchprobiert.
das ist alles, dahinder steckt keine qualität, nur quantität.
dem kannst du nur mit längeren passwörtern begegnen, oder mit gänzlich anderen methoden.
Verfasst: 02.08.2006 20:15
von a14xerus
also eigentlich lässt sich zb der MD5 nicht zurück berechnen...
die CRACKER (nicht hacker

) würden nur versuchen die schleife zu umgehen und so ohne das passwort zum eigentlich verborgenen teil des Programms zu kommen
Verfasst: 02.08.2006 23:15
von Deeem2031
Konne hat geschrieben:Also heisst es dass wenn ich beim erstellen eines hasdh Wertes ihn nochmal hundert male verhashe dann einen Wert erhalte den man nur mit 100x aufwand knacken kann (da man ja dann 100 die Rechenzeit braucht um einen Hash zu Brutforcen).
Das wäre nicht der 100 fache Aufwand, weil man ja weiß das der MD5 Hash aus 32 Hex-Nummern besteht was beim "bruteforcen" ein riesen Vorteil ist, wenn man die Länge und die Zeichen weiß.
Verfasst: 02.08.2006 23:32
von ts-soft
Da ein MD5 Fingerprint sowie das Passwort nicht enthält, ist ein mehrfaches
MD5en einfach nur Zeitverschwendung. Es wird doch nur der gespeicherte
Fingerprint, mit dem des eingegebenen Passwortes verglichen, aber das
Passwort ist nicht enthalten. Theoretisch könnten auch 2 versch. Passwörter
denselben MD5Fingerprint ergeben, was die Sicherheit aber auch nicht einschränkt
Verfasst: 03.08.2006 00:02
von Deeem2031
ts-soft hat geschrieben:Theoretisch könnten auch 2 versch. Passwörter
denselben MD5Fingerprint ergeben, was die Sicherheit aber auch nicht einschränkt
Natürlich schränkt das die Sicherheit ein, zwar für den Ottonormaldeppen unerheblich aber würde jedes Passwort ein anderen Hash ergeben wäre es sicherer.