Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 20 von 33
  1. #1
    Mitglied
    Registriert seit
    Oct 2004
    Beiträge
    2.369
    Danksagungen
    19

    Exclamation Gulli:Board gehackt -- aus dem Feedback

    Da der Feedback-Bereich nur angemeldet zu sehen ist, sollten neue User wissen auf was sie sich einlassen, wenn sie sich hier registrieren.
    Daher eine Kopie des Eingangsposts von hier:
    http://board.gulli.com/thread/178908...oard-gehackt-/

    Hallo alle zusammen,

    nachdem es, seitens der Administration, keinerlei Meldung gab übernehme ich dies hiermit:

    Das Gulli:Board wurde gehackt und eine komplette Kopie der Datenbank wurde gezogen!

    Woher ich das weiss? Ganz einfach erklärt: Im anderen Forum, welches von den alten Gulli Mods geleitet wird, wurde einerseits der Datenbank Dump den Moderatoren zum Verkauf angeboten, welche aber nicht angenommen haben. Andererseits, und das ist weitaus schlimmer, haben einige User das gleiche Passwort in beiden Foren verwendet. Dies führte dazu, dass Accounts übernommen worden sind und Schindluder damit betrieben wurde (Spamposts & Auslesen von Privatnachrichten).

    Was bedeutet das jetzt für euch?

    1) Euer Passwort im Gulli:Board ist nicht mehr sicher. Ein neues Passwort wird ebenfalls nichts bringen solang die Sicherheitslücke nicht gepacht worden ist, mit der Zugriff auf die Datenbank erlangt worden ist. Solltet ihr das gleiche Passwort irgendwo anders verwendet haben: Ändert es dort, damit niemand sonst Zugriff erlangt. Denkt bitte deshalb nach, ob ihr eventuell das Passwort auf einer anderen Seite (zB Webmail) verwendet habt.

    2) Höchstwahrscheinlich ist der Inhalt eurer privaten Nachrichten bekannt. Einerseits durch den Dump, andererseits wenn eure Accounts gehackt werden. Solltet ihr private Informationen darüber ausgetauscht haben mit anderen Usern sind diese nun "öffentlich".

    Bitte geht deshalb äusserst vorsichtig mit euren Passwörtern um und verwendet diese nicht mehrmals.

    LG

    ---soweit so schlecht---

    Also zumindest so lange, wie Ihr unten auf der Seite die Versionsnummer "4.1.12" lesen könnt, ist die für den Hack genutzte Sicherheitslücke NICHT geschlossen.

  2. #2
    Mitglied
    Registriert seit
    Jan 2009
    Beiträge
    1
    Danksagungen
    0

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    - von mir gelöscht -
    Geändert von bernd_b (05. 09. 2017 um 19:09 Uhr) Grund: Sehschwäche -- Beitrag gelöscht

  3. #3
    Stiller Mitleser
    Registriert seit
    Jul 2014
    Beiträge
    777
    Danksagungen
    133

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Könnte man die Lücke nicht dazu nutzen sich hier Adminrechte zu verschaffen, das Board zu übernehmen und mal wieder Ordnung reinzubringen?

  4. #4
    Mitglied

    (Threadstarter)


    Registriert seit
    Oct 2004
    Beiträge
    2.369
    Danksagungen
    19

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    und mal wieder Ordnung reinzubringen?
    Klar könnte man....oder die Börse wieder aufsperren..... Aber:
    Strafgesetzbuch (StGB)
    § 202a Ausspähen von Daten
    (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

  5. #5
    Mitglied
    Registriert seit
    Dec 2014
    Beiträge
    338
    Danksagungen
    19

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Man könnte auch einfach einen Admin einstellen oder die Forensoftware aktualisieren, dann wären diese Löcher nicht da. Aber das wäre wahrscheinlich zu einfach.

    Bis zum nächsten Crack. CU

  6. #6
    Mitglied Avatar von doc-mabuse
    Registriert seit
    Nov 2008
    Beiträge
    2.022
    Danksagungen
    136

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Ich hab das leider jetzt erst gelesen.

    Und das ist ein Armutszeugnis!

    Zitat Zitat von braegler Beitrag anzeigen
    Andererseits, und das ist weitaus schlimmer, haben einige User das gleiche Passwort in beiden Foren verwendet.

    Solltet ihr das gleiche Passwort irgendwo anders verwendet haben: Ändert es dort, damit niemand sonst Zugriff erlangt. Denkt bitte deshalb nach, ob ihr eventuell das Passwort auf einer anderen Seite (zB Webmail) verwendet habt.
    Sind eure Programmierer wirklich solche Flachpfeiffen?

    Kein ordentliches Board speichert ein Passwort!
    Es wird immer nur ein Hash gespeichert, aus dem man das Passwort nur mit großen Mühen (Rainbow-Tables) wieder zurückberechnen kann.

    Und jeder Administrator, der was auf sich hält, sichert solches Hashes noch mit Salt & Pepper, dann ist auch diese Möglichkeit effektiv ausgehebelt.

    Entweder ist das hier völlig überflüssige Panikmache - oder die Board-Betreiber sind völlig inkompetent.

  7. #7
    Mitglied
    Registriert seit
    Aug 2013
    Beiträge
    1.526
    Danksagungen
    64

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Auch ein anderes Board steht derzeit öfter unter DDoS. Bekam dort gestern die Meldung.

  8. #8
    Mitglied
    Registriert seit
    Apr 2012
    Beiträge
    4.154
    Danksagungen
    275

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    DDoS ist hier aber nicht das Thema.

    Kein ordentliches Board speichert ein Passwort!
    Man kann von der Truppe "da drüben" ja halten was man will. Aber für so inkompetent und blöd halte ich bspw. Kugelfisch ja nun doch nicht. Und der war ja wohl am Aufbau bzw. Betrieb beider Boards in der Vergangenheit maßgeblich beteiligt.

  9. #9
    Mitglied Avatar von doc-mabuse
    Registriert seit
    Nov 2008
    Beiträge
    2.022
    Danksagungen
    136

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Zitat Zitat von markantelli Beitrag anzeigen
    Man kann von der Truppe "da drüben" ja halten was man will. Aber für so inkompetent und blöd halte ich bspw. Kugelfisch ja nun doch nicht. Und der war ja wohl am Aufbau bzw. Betrieb beider Boards in der Vergangenheit maßgeblich beteiligt.
    Darauf wollte ich hinaus:

    Dann kann man auch keine Passwörter erbeuten und es ist völlig egal, das man hier das gleiche Passwort verwenden wie dort.

    Dann ist es völlig überflüssige Panikmache.

  10. #10
    Mitglied Avatar von r4tz3
    Registriert seit
    Sep 2010
    Ort
    Hessen, Erbach Odw.
    Beiträge
    261
    Danksagungen
    3

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    I vote for: Keep the 'Ansichtssache' allive, egal wer hackt, ködert oder Redakteur ist

    Zu der Thematik gehackt, gekarpert, übernommen, verwaltet oder sonstigen Änderungen kann ich nicht viel beitragen,
    außer, daß es so aussieht als hätte ich nicht schon vor 15Jahren hier ein Account gehabt und erst seit ein paar Jahren hier bin.
    Aber: aus diesem Grund bleibe ich auch und dazu kommt, daß ich meinen ersten Account beim besten Willen nicht mehr weiß.

    Freundliche Grüße,
    r4tz3 aka QuarzUp

  11. #11
    Mitglied

    (Threadstarter)


    Registriert seit
    Oct 2004
    Beiträge
    2.369
    Danksagungen
    19

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Sind eure Programmierer wirklich solche Flachpfeiffen?

    Kein ordentliches Board speichert ein Passwort!
    Es wird immer nur ein Hash gespeichert, aus dem man das Passwort nur mit großen Mühen (Rainbow-Tables) wieder zurückberechnen kann.

    Und jeder Administrator, der was auf sich hält, sichert solches Hashes noch mit Salt & Pepper, dann ist auch diese Möglichkeit effektiv ausgehebelt.

    Entweder ist das hier völlig überflüssige Panikmache - oder die Board-Betreiber sind völlig inkompetent.
    Wo steht was von PW in Klartext gespeichert?

    Naja, die Gulli DB wurde durch eine lange bekannte Lücke abgegriffen.

    Derjenige, der sich die DB geschnappt hat, hat die PWs einiger User herausgerechnet. Wo ist da das Problem?
    Salt & Pepper mächten das ganze langwieriger, aber technisch nicht schwieriger.
    Und dann überlegt man mal, wo VBulettin die Salts speichert (Pepper wird ja nicht genutzt)...
    Könnte das in der User-Table sein?
    Das die uralt VBulletin Version ggf. noch md5 nutzt, naja, aktuelle GPUs schaffen unter cuda ja "nur" 100GH/s.

    Die Pfeifen sind leider in der GB Administration zu suchen.
    Wäre ja nicht so, als wären alle Lücken zu.
    Schau Dir mal den Quellcode dieser Seite an.
    Im Header wird z.B. clientscript/yui/yuiloader-dom-event/yuiloader-dom-event.js eingebunden.
    Schaut man sich diese mal an
    http://board.gulli.com/clientscript/...r-dom-event.js
    findet man darin den Versionsstring "version: 2.9.0".
    https://www.cvedetails.com/vulnerabi...YUI-2.9.0.html
    Aber hey, OK. Da geht es nur um XSS Lücken.


    Wer heute noch manuell mit Salts unter php rumwerkelt, hat den Schuss nicht gehört.
    http://php.net/manual/de/function.password-hash.php

  12. #12
    Mitglied
    Registriert seit
    Apr 2012
    Beiträge
    4.154
    Danksagungen
    275

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Zitat Zitat von braegler Beitrag anzeigen
    Derjenige, der sich die DB geschnappt hat, hat die PWs einiger User herausgerechnet.
    Nein, wenn schon, dann einiger Moderatoren.
    Da kann man nur froh sein, dass Kugelfisch zur Gruppe der Administratoren gehörte.

    Es wäre mir aber neu, dass man aus einem Hashwert einfach mal so das PW zurückrechnen kann.

  13. #13
    Mitglied Avatar von doc-mabuse
    Registriert seit
    Nov 2008
    Beiträge
    2.022
    Danksagungen
    136

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Zitat Zitat von braegler Beitrag anzeigen
    Derjenige, der sich die DB geschnappt hat, hat die PWs einiger User herausgerechnet. Wo ist da das Problem?
    Du hast sowas anscheinend noch nie gemacht...
    Selbst für ungesalzene MD5-Hashes ist die Rainbowtable immer noch nicht vollständig!

    Salt & Pepper mächten das ganze langwieriger, aber technisch nicht schwieriger.
    Technisch ist das korrekt - aber du scheinst dir über den Faktor, der hier "langwieriger" bedeutet, nicht ganz im klaren zu sein.
    Während du bei ungesalzenen Hashes auf vorgefertigte Rainbowtables zurückgreifen kannst, musst du bei gesalzenen Hashes bei Null anfangen. "langwieriger" kann hier durchaus einen Faktor wie Millionenfach bedeuten.

    Und dann überlegt man mal, wo VBulettin die Salts speichert (Pepper wird ja nicht genutzt)...
    Könnte das in der User-Table sein?
    Und?
    Das ist ja der Witz an Pepper und Salt - es macht keinen Unterschied, ob der Hacker die kennt oder nicht. Mann könnte die sogar auf der Seite im Klartext veröffentlichen, der Rechenaufwand für den Hacker bleibt der gleiche!

    Das die uralt VBulletin Version ggf. noch md5 nutzt, naja, aktuelle GPUs schaffen unter cuda ja "nur" 100GH/s.
    Und?
    Ein MD5-Hash ist ein 16-Byte-Wert. Das bedeutet, er kann 256^16 = ~ 3,4 * 10^38 Werte annehmen. Das sind "Sextillionen", eine Zahl, die man sich gar nicht vorstellen kann.
    Die 100 Cuda-GHz sind 10^11 Takte pro Sekunde. Selbst wenn wir davon ausgehen, das er pro Takt einen Hash berechnet (was völlig augeschlossen ist), braucht er 10^27 Sekunden. Ich erspar mir mal das umrechnen auf Jahre...

    Der Knackpunkt an der Sache ist, das die berechneten Werte ja in einer Tabelle gesammelt werden müssen - und es gibt keine Festplatte auf der Welt, die Datenbaken mit 10^38 Datensätzen fassen könnte. Und selbst wenn: dann wäre die Zugriffsgeschwindigkeit der Festplatte der limitierende Faktor.

    Die NSA hätte vieleicht ausreichend Rechenpower und Speicherplatz, um mehr als eine handvoll Passwörter pro Jahr zu knacken - ein einsamer Hacker mit "normalem" Equipment findet mit etwas Glück vieleicht ein einzelnes in einem Jahr.

  14. #14
    Mitglied
    Registriert seit
    Mar 2013
    Beiträge
    172
    Danksagungen
    23

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    das er pro Takt einen Hash berechnet (was völlig augeschlossen ist)
    Genau das ist die Angabe GH/s. 1Mrd Hashes pro Sekunde (Angaben aus dem Bitcoin mining).

  15. #15
    Mitglied

    (Threadstarter)


    Registriert seit
    Oct 2004
    Beiträge
    2.369
    Danksagungen
    19

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Doc-Mabuse, danke für die Zuschaustellung Deiner Unkenntnis.
    Was war nochmal das wichtige am Pepper und der grosse Unterschied zum Salt? Wo sollte der Pepper auf KEINEN FALL gespeichert werden und wieso?
    Wieso sollte der Pepper AUF KEINEN FALL öffentlich sein?


    Und woher kommt der Irrglauben, dass Pepper & Salt die Verwendung von RBTs unterbinden?
    Einfach nur von fachlicher Unkenntnis, oder irgendwo in einem "Hackerforum" gelesen?


    Mal bildlich gemacht:
    Du hast das Passwort "Gulaschsuppe"
    Ich verwende das Salt "12345"
    Ist mir Salt bekannt (was nach Deiner Aussage ja überhaupt kein Problem ist),
    erstelle ich mir die RBT halt nicht
    [aA-zZ-0-9] sondern
    12345[aA-zZ-0-9]

    Kenne ich Salt, kann ich zwar (wahrscheinlich) keine der bereits vorhandenen RBTs verwenden.
    Der Aufwand eine neue zu erstellen, ist aber nich höher, als würde man eine ohne Salt errechnen.


    Oder gehst Du etwa davon aus, des PW und Salt/Pepper immer erst zu einem HMAC verwurstet werden?

    Und jetzt gehen wir mal davon aus, dass nicht einfach nur ein billiger Bruteforce gefahren wird, sondern eine entsprechende Wörterbuchattacke verwendet wird.
    Sind Pepper (wenn es den denn gibt) und Salt bekannt, steht einem ordinärem dictionary attack nichts mehr im Wege.

    Bei aktuellen Grakas sind auch mal 200GH/s und mehr möglich...


    Es wäre mir aber neu, dass man aus einem Hashwert einfach mal so das PW zurückrechnen kann.
    Da hast Du prinzipiell Recht. Ich kann nur mögliche Kollisionen rausrechnen, und wenn ich den normalen Zeichenumfang nutze, ist die Chance dass ich genau das richtige PW auch als "Kollision" entdecke, nicht gerade gering (zumindest habe ich bisher noch von keiner Kollision bei z.B. <8 stelligen Zeichenketten [ASCII lower 128] gehört).

    Hat sich mal jemand derer, die hier sagen es sei nicht möglich das in Lebenszeit zu errechnen angeschaut wie die BTC-BC funktioniert?

  16. #16
    Mitglied Avatar von doc-mabuse
    Registriert seit
    Nov 2008
    Beiträge
    2.022
    Danksagungen
    136

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Zitat Zitat von braegler Beitrag anzeigen
    Doc-Mabuse, danke für die Zuschaustellung Deiner Unkenntnis.
    Jederzeit gerne.

    Was war nochmal das wichtige am Pepper und der grosse Unterschied zum Salt?
    Pepper ist pro Passwort verschieden, Salt gilt für die ganze Tabelle.

    Wo sollte der Pepper auf KEINEN FALL gespeichert werden und wieso?
    Wieso sollte der Pepper AUF KEINEN FALL öffentlich sein?
    Scheißegal. (Außerdem waren wir beim Salt, nicht bei Pepper!)

    Und woher kommt der Irrglauben, dass Pepper & Salt die Verwendung von RBTs unterbinden?
    Salt verhindert die Nutzung vorgefertigter Rainbowtables!
    Selbstverständlich kannst du deine eigene erstellen - aber du wirst doch wohl zugeben, das es einen Riesen-Unterschied macht, ob man bei Null anfängt, odre bei 80% - wenn man nicht sogar schon den richtigen Treffer hat.


    Mal bildlich gemacht:
    Du hast das Passwort "Gulaschsuppe"
    Ich verwende das Salt "12345"
    Ist mir Salt bekannt (was nach Deiner Aussage ja überhaupt kein Problem ist),
    erstelle ich mir die RBT halt nicht
    [aA-zZ-0-9] sondern
    12345[aA-zZ-0-9]
    Richtig! Das ist aber nicht der Sinn von Salt, sowas würde man mit Pepper verhindern.

    Kenne ich Salt, kann ich zwar (wahrscheinlich) keine der bereits vorhandenen RBTs verwenden.
    Der Aufwand eine neue zu erstellen, ist aber nich höher, als würde man eine ohne Salt errechnen.
    Richtig!
    Und der Aufwand ohne vorhandene Rainbow-Table geht selbst mit aktueller Hardware gegen unendlich! siehe Berechnungen weiter oben...

    Und jetzt gehen wir mal davon aus, dass nicht einfach nur ein billiger Bruteforce gefahren wird, sondern eine entsprechende Wörterbuchattacke verwendet wird.
    Sind Pepper (wenn es den denn gibt) und Salt bekannt, steht einem ordinärem dictionary attack nichts mehr im Wege.
    Und?

    Vieleicht sollten wir erst mal die Grundlage definieren - willst du irgendein Passwort haben, oder das Passwort eines bestimmten Users? Im ersten Fall wirst du du wahrscheinlich innerhalb von ein, zwei Monaten eines finden - im letzteren Falle rein statistisch nachdem du die Hälfte aller Möglichkeiten durchprobiert hats - und das sind wie gesagt 10^38...

    Und mein Passwort wirst du mit einer Wörterbuch-Attacke niemals knacken - und selbst wenn würde dir das nichts helfen - ich hab ein ganz einfaches System, mit dem ich auf jeder Seite ein anderes Passwort benutze - und zwar ein nach derzeitigen Regeln bombensicheres (und das basiert auf einem MD5-Hash )

    Im Übrigen kannst du dir nicht sicher sein, das du wirklich das Passwort gefunden hast - nur irgendein Wort, das mit diesem Salt (und ggf. mit diesem Pepper) den gleichen Hash ergibt. Früher (ohne Salt und Pepper) war das so gut wie das richtige Passwort, weil es natürlich auch bei allen anderen Autentifizierungen wieder den gleichen Hash ergab. Das gilt jetzt aber nicht mehr, da eine andere Seite mit hoher Wahrscheinlichkeit andere Salts und andere Peppers verwendet.

    Bei aktuellen Grakas sind auch mal 200GH/s und mehr möglich...
    Selbst wenn es 200THz wären - du musst die berechneten Passwörter für deine Rainbowtable doch erst mal abspeichern. Obder wenn du nur auf irgendein Passwort aus bist, in der erbeuteten Datenbank suchen. Die Rechenleistung ist nicht der Engpass, die Datenbank ist der Engpass.

    Hat sich mal jemand derer, die hier sagen es sei nicht möglich das in Lebenszeit zu errechnen angeschaut wie die BTC-BC funktioniert?
    Bitte - hier geht es doch nicht um Lebenszeit. Wenn ich ein Passwort nach 12 Jahren geknackt habe, bringt mit das i.A. herzhaft wenig.
    Wenn man ernsthaft ein Passwort von jemadem haben will, das muss das in Stunden, Tagen, maximal Wochen der Fall sein.
    Und dafür ist derzeit auch MD5 noch sicher genug (mit Pepper und Salt, versteht sich).


    /Edit:
    Fast vergessen: Du gehst anscheinend davon aus, das Salt und Pepper immer nach dem Schema (Salt)PASSWORT(Pepper) benutzt werden.
    Nur weil das in der Literatur so genannt wird, bedeutet das noch lange nicht, das man es auch so machen muss. Ein intelligenter Webmaster könnte aber auch das Schema PA(Pepper)SSW(Salt)ORT benutzen. Dann würde dir Kenntnis von Salt und Pepper mal überhaupt nicht mehr weiterhelfen.
    Geändert von doc-mabuse (22. 12. 2017 um 15:10 Uhr)

  17. #17
    Mitglied

    (Threadstarter)


    Registriert seit
    Oct 2004
    Beiträge
    2.369
    Danksagungen
    19

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Pepper ist pro Passwort verschieden, Salt gilt für die ganze Tabelle.
    Genau das ist falsch. Salt wird für jedes PW (passoword_hash) bzw. jeden User (md5, sha....) ein eigenes verwendet.
    Pepper wird i.d.R. applikationsweit verwendet.
    Plakatives Zuschaustellen gefährlichen Halbwissens.

    Ich bin mal so frei zu zitieren: https://security.stackexchange.com/q...se-of-a-pepper
    The "pepper" is a secret value which you assume to be out of reach of the attacker. You hash passwords because you suppose that the attacker could get a glimpse at your server entrails (see this for a discussion). The "pepper" adds additional security if you believe that the glimpse is partial: the attacker could read, for instance, the contents of the database (a common outcome of SQL injection attacks), but not configuration files on the Web server itself.
    Scheißegal. (Außerdem waren wir beim Salt, nicht bei Pepper!)
    Jop, wir waren beim Salt, da awn. kein Pepper verwendet wird. Leider verwechselst Du das offensichtlich.

    Vielleicht nochmal etwas recherchieren?
    Wiki ist hin und wieder ein guter Anfang: https://de.wikipedia.org/wiki/Salt_(Kryptologie)

    Salt verhindert die Nutzung vorgefertigter Rainbowtables!
    Selbstverständlich kannst du deine eigene erstellen - aber du wirst doch wohl zugeben, das es einen Riesen-Unterschied macht, ob man bei Null anfängt, odre bei 80% - wenn man nicht sogar schon den richtigen Treffer hat.
    Sobald wirklich gesalzen wird (pro User ein individuelles, entsprechend mit Entropie befülltes Salt) und NUR die Hashes, jedoch nicht das Salt bekannt sind, hast Du Recht (deshalb sollte man, wenn man schon so fahrlässig ist und md5 für PW Hashes verwendet, dafür Sorge tragen, dass zumindest ein zweiter Teil des Hash-Edukts unbekannt bleibt. Und da wären wir beim Pepper.)
    Für einen Angreifer ist es natürlich schon eine feine Sache, wenn die PWs ungesalzen gehasht wurden. Da hilft dann schon "MD5 xxxxxx" bei Google um das originale PW zu finden (oder halt eine Kollision)

    Richtig!
    Und der Aufwand ohne vorhandene Rainbow-Table geht selbst mit aktueller Hardware gegen unendlich! siehe Berechnungen weiter oben...
    Mathe ist was Feines, da kann man soviel berechnen. Da kann man ausrechnen, dass ein 4m2 Grundstück eine Kantenlänge von -2m hat. Feine Sache.
    Prima, wie Du uns die Anzahl möglicher Hashes abgeleitet hast. Wollen wir es mal etwas realistischer Versuchen (eine RBT erstellt man ja nicht indem man alle möglichen Hashes durchgeht und speichert, sondern alle möglichen Inputs)?
    Ich selbst bin doch etwas sensibel, was OpSec angeht. Trotzdem verwende ich für Trollboards (GB, NxB, Heize....) keine hochkomplexen PWs. Ich beschränke mich auf Zahlen und Buchstaben.
    So geht es wohl den Meisten (bei einem meiner Projekte mit etwas über 77000 registrierten Benutzern habe ich vor einigen Jahren eine Art Passwort-Check eingebaut. Ändert man sein Passwort, wird die Komplexität geloggt. Wenn ich nun schaue, hab ich bei etwas über 5000 Passwort-Changes, 900 die nur Kleinbuchstaben, 300 die nur Zahlen, fast 1700 die nur Kleinbuchstaben und Zahlen verwendeten in der Log. Ich hab keine Ahnung wieviele User da ihr PW änderten, da ausschliesslich die Komplexität [einfache Bitmask] niedergeschrieben wird).

    Also, ich hab nun eine Tabelle mir 100 Usern, den MD5-Hashes sowie den jeweiligen Salts.
    Möchte ich nun irgendeinen Account übernehmen, und nicht einen speziellen, wäre es ganz schön doof hier den kompletten Zeichenraum zu iterieren. Bleibe ich bei Kleinbuchstaben und Zahlen, hab ich (je nach Zeichensatz) etwa 40 Zeichen.
    Bei 8 stelligen Passwörten, hab ich damit 6,5 * 1012 mögliche Kombinationen.
    Das Salt ist mir ja bekannt und stellt nur einen suffix da
    Ich hashe halt nicht
    md5("00000001") sondern md5("Salt00000001")
    Ich hab also 6553 GH zu prüfen um ALLE möglichen 8 stelligen Passwörter abzuklappern, die nur aus Zahlen und Kleinbuchstaben bestehen.
    Eine 1080TI bringt es auf nette 200GH/s
    Das macht ganze 33 Sekunden.
    Nach 3300 Sekunden hab ich also bei 100 Usern geprüft, ob irgendeiner davon ein bis zu 8stelliges, aus Kleinbuchstaben und Zahlen bestehendes Passwort verwendet. Und das ganz ohne irgendeine Art Rainbow-Table.

    Ein intelligenter Webmaster könnte aber auch das Schema PA(Pepper)SSW(Salt)ORT benutzen. Dann würde dir Kenntnis von Salt und Pepper mal überhaupt nicht mehr weiterhelfen.
    Jetzt wirklich? Jeder Webmaster, der unter php noch händisch mit MD5, Pepper und Salt arbeitet sollte sich ein neues Hobby suchen.
    MD5 war nicht dazu konzipiert Passwörter zu hashen. Es wurde ewig damit vergewaltigt.

    Nachtrag:
    Wie möchtest Du sowas "PA(Pepper)SSW(Salt)ORT" programmiertechnisch umsetzen?
    Erstmal ein eingegebenes Passwort durch irgendwelche Stringfunktionen zu jagen klingt nun nicht sonderlich klug.
    Aber ich bin halt auch kein Fan des "Security by Obscurity" Treibens.

    Aber natürlich ist es schön, wenn Du ein supersicheres Passwort verwendest. Dann brauchst Du Dir ja keine Sorgen machen.
    Geändert von braegler (22. 12. 2017 um 17:25 Uhr)

  18. #18
    Mitglied Avatar von doc-mabuse
    Registriert seit
    Nov 2008
    Beiträge
    2.022
    Danksagungen
    136

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Zitat Zitat von braegler Beitrag anzeigen
    Genau das ist falsch. Salt wird für jedes PW (passoword_hash) bzw. jeden User (md5, sha....) ein eigenes verwendet.
    Pepper wird i.d.R. applikationsweit verwendet.
    Ups.
    Recht hast du - ich bitte um Entschuldigung.
    Ich bin mir fast sicher, das ich das damals noch anders rum gelernt hatte... egal.
    Damit geht die gesamte Argumentation natürlich anders rum.


    Sobald wirklich gesalzen wird (pro User ein individuelles, entsprechend mit Entropie befülltes Salt) und NUR die Hashes, jedoch nicht das Salt bekannt sind, hast Du Recht
    Selbst wenn das Salt bekannt ist, erschwert es die Sache erheblich - siehe deinen eigenen Link.

    Im Übrigen halte ich das Szenario mit einem unbekannten Salt nicht für realistisch: Ein eigenes Salt für jeden Benutzer kann realistisch (damit meine ich Systeme mit 1000+ Benutzer, also so gut wie jedes Board) nur in einer Datenbank verwaltet werden. Wenn jemand nur soweit vorgedrungen ist, um die Tabelle mit den Hashes zu dumpen - was sollte ihn davon abhalten, auch die Tabelle mit Salts abzugreifen?

    Von daher halte ich Pepper, das in einer Textdatei abgelegt wird, auf die SQL keinen Zugriff hat, auch für sicherer.

    Da hilft dann schon "MD5 xxxxxx" bei Google um das originale PW zu finden (oder halt eine Kollision)
    Nope - ich hab gerade mal mein ebay-Passwort geprüft:
    "Es wurden keine mit deiner Suchanfrage - MD5 4c2e7853b72bcbc7c98140e855d28bfc - übereinstimmenden Dokumente gefunden.


    Prima, wie Du uns die Anzahl möglicher Hashes abgeleitet hast. Wollen wir es mal etwas realistischer Versuchen (eine RBT erstellt man ja nicht indem man alle möglichen Hashes durchgeht und speichert, sondern alle möglichen Inputs)?
    Jau.
    Und dann musst du die Ergebnisse von "allen möglichen Inputs" immer noch mit der erbeuteten Hash-Tabelle abgleichen. Sicher, wenn irgendein Vollpfosten "Liebe" als Passwort benutzt hat, hast du innerhalb von Sekunden einen Treffer. Wenn die Leute aber halbwegs sichere Passwörter benutzen, und du nicht weißt, wie das Salt angehängt, vorangestellt oder eingefügt wird, dann läuft's auf eine Brute-Force-Attacke hinaus. Und das kann dauern....


    Aber hier haben wir ein grundsätzliches Verständigungsproblem:
    Du willst irgendein Passwort von irgendeinem Deppen, um damit auf dem Board unter falschem Namen Blödsinn zu machen.
    Da geht mir ehrlich gesagt der Sinn hinter ab.
    Wenn, dann will ich das Passwort von einem bestimmten User, weil ich weiß, das der unter gleichem Namen noch woanders tätig ist. Und dann bist du wieder bei Rainbowtables.


    Ich selbst bin doch etwas sensibel, was OpSec angeht. Trotzdem verwende ich für Trollboards (GB, NxB, Heize....) keine hochkomplexen PWs. Ich beschränke mich auf Zahlen und Buchstaben.
    Kleiner Tipp (bombensichere Passwörter sind ganz einfach):
    Nimm irgendwas einfaches (Name der Freundin) plus Einsatzzweck.
    Berechne davon dem MD5-Hash und nimm den als Passwort:
    Petra@ebay = cc5cfd638870ac0160a658768c0d4b46
    Petra@paypal = f0604f688a8738cf7e64449417e2fe90
    Petra@gulli = 16d30490add43b98ea48fc7f6a6842a7
    Für jeden Eiinsatzzweck ein bombensicheres Passwort, ohne das man sich wirklich was merken muss.

    Ich hab noch eine kleine Suchen- und Ersetzen-Funktion drumherum gepackt, damit die Sache auf 12 Zeichen incl. Großbuchstaben und Sonderzeichen hinausläuft. Das ganze auf meiner persönliche Hompage als Javascript.


    Das Salt ist mir ja bekannt und stellt nur einen suffix da
    Nicht notwendigerweise.
    Ich würd's nicht als Suffix benutzen, sondern irgendwo einschleusen.


    Jetzt wirklich? Jeder Webmaster, der unter php noch händisch mit MD5, Pepper und Salt arbeitet sollte sich ein neues Hobby suchen.
    Echt jetzt?
    Sowas gibt's als vorgefertigte Funktion an jeder Ecke. Ist in einer Minute an deine WSünsche angepasst

    MD5 war nicht dazu konzipiert Passwörter zu hashen. Es wurde ewig damit vergewaltigt.
    Da muss ich dir aber widersprechen:
    1. Vor zehn Jahren waren Rechner noch Single-Threaded und hatten max. 1 GHz. Damals war MD5 nahezu unüberwindbar.
    2. Das Szenario, das du oben beschrieben hast (100 User, du willst nur irgendein Passwort, egal von wem) kannst du exakt so mit jedem beliebigen Hash-Algorythmus fahren. In diesem Szenario ist SHA256 keinen Deut sicherer als MD5

    Wie möchtest Du sowas "PA(Pepper)SSW(Salt)ORT" programmiertechnisch umsetzen?
    Erstmal ein eingegebenes Passwort durch irgendwelche Stringfunktionen zu jagen klingt nun nicht sonderlich klug.
    Wieso? Der Aufwand geht doch gegen Null.

    Aber ich bin halt auch kein Fan des "Security by Obscurity" Treibens.
    Auf der abstrakten Ebene gebe ich dir Recht.
    Auf der praktischen Ebene hingegen habe ich damit erstklassige Erfahrungen gemacht.
    99,99% aller Angriffe kommen ja nicht von Fachleuten, sondern von Script-Kiddies oder vorgefertigten Scripte - und die prallen an Security by Obscurity ab.

    Ein Blick ins Router-Log zeigt: Die "Well-Known-Ports" werden an guten Tagen im Sekundentakt abgeklingelt. Also legt man "sensible" Server auf ungewöhnliche Ports. Ergebnis: auf meinen Web- und FTP-Servern gab es in jetzt 12 Jahren keinen einzigen Einbruchsversuch. Natürlich ist das keine richtige Sicherheitsmaßnahme - aber es funktioniert trozdem verdammt gut

    Dann brauchst Du Dir ja keine Sorgen machen.
    Muss ich eh nicht, weil ich - wie oben schon beschrieben - für jeden Zweck ein eigenes Passwort habe.

    Denn darum geht's ja eigentlich: Selbst wenn jemand hier meinen Account hacken würde - was solls? Übel wird die Sache ja erst, wenn man mit dem gleichen Passwort auch auf meinen ebay- oder PayPal-Account kommen könnte...

  19. #19
    Mitglied

    (Threadstarter)


    Registriert seit
    Oct 2004
    Beiträge
    2.369
    Danksagungen
    19

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Da muss ich dir aber widersprechen:
    1. Vor zehn Jahren waren Rechner noch Single-Threaded und hatten max. 1 GHz. Damals war MD5 nahezu unüberwindbar.
    2. Das Szenario, das du oben beschrieben hast (100 User, du willst nur irgendein Passwort, egal von wem) kannst du exakt so mit jedem beliebigen Hash-Algorythmus fahren. In diesem Szenario ist SHA256 keinen Deut sicherer als MD5
    Schaut man in die RFC1321 (April 1992), findet man
    The MD5
    algorithm is intended for digital signature applications, where a
    large file must be "compressed" in a secure manner before being
    encrypted with a private (secret) key under a public-key cryptosystem
    such as RSA.
    The MD5 algorithm is designed to be quite fast on 32-bit machines. In
    addition, the MD5 algorithm does not require any large substitution
    tables; the algorithm can be coded quite compactly.
    Bis auf die Kompaktheit also genau das (schnell, kleine SubTable) was man beim PW Hashen nicht mag.
    Und um mal aus 1999 zu zitieren:
    The FreeBSD operating system, for instance, introduced a replacement for crypt based on the MD5 [13] message digest algorithm. MD5 crypt takes considerably longer to compute than the original crypt. Yet, it still has a fixed cost and thus cannot not adapt to faster hardware. As time passes, MD5 crypt offers steadily decreasing protection against off-line guessing attacks. Significant optimizations have already been found to speed up the calculation of MD5 crypt.
    Quelle: https://www.usenix.org/legacy/events...tml/node2.html (Vorstellung von bcrypt)

    SHA256 als Alternative zu MD5 zu sehen ist aber schon ein bisschen seltsam.
    php bietet seit Version 5.5.0 die Funktion password_hash.

    Wieso? Der Aufwand geht doch gegen Null.
    Weil es für fast alle Stringfunktionen, wiederkehrend, irgendwelche Gaps gibt und man da deutlich mehr Fehler machen kann als bei der Standard-Php Funktionalität.
    Einfach mal im https://www.ripstech.com/php-security-calendar-2017/ schauen, was da alles kreucht und fleucht


    Von daher halte ich Pepper, das in einer Textdatei abgelegt wird, auf die SQL keinen Zugriff hat, auch für sicherer.
    Bei Security sollte man einfach die Finger von eigenen Implementierungen lassen.
    Sowas gibt's als vorgefertigte Funktion an jeder Ecke. Ist in einer Minute an deine Wünsche angepasst
    Wieso sich mühsälig mit Salt und Pepper rumschlagen und nicht einfach password_hash und password_verify verwenden?

  20. #20
    Mitglied Avatar von doc-mabuse
    Registriert seit
    Nov 2008
    Beiträge
    2.022
    Danksagungen
    136

    Standard Re: Gulli:Board gehackt -- aus dem Feedback

    Weil es für fast alle Stringfunktionen, wiederkehrend, irgendwelche Gaps gibt und man da deutlich mehr Fehler machen kann als bei der Standard-Php Funktionalität.
    Einfach mal im https://www.ripstech.com/php-security-calendar-2017/ schauen, was da alles kreucht und fleucht
    OMG...
    Ich rede von String = Stringa + Stringb + Stingc
    Mehr brauchts nicht, um Salt und Pepper zu injizieren.
    Da schon mal nen Gap gesehen?


    Zitat Zitat von braegler Beitrag anzeigen
    Bei Security sollte man einfach die Finger von eigenen Implementierungen lassen.
    Und genau das sehe ich völlig anders!

    Irgendwann findet jemand einen Fehler in deinem php-Hash und schon sind Millionen Seiten angreifbar.

    Bei einem selbst programmierten Hash-Algorithmus (bzw. selbst verwaltetenden Papper und Salt) müsste man meine Seite schon gezielt und ausgesprochen mühselig gezielt angreifen.

  21.  
     
     
Seite 1 von 2 12 LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •