PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : passwd. wie sicher?



bjoernforce
26.06.03, 16:18
hallo leute

ich habe mal eine frage. wie sicher ist die verschluesselung von passwoertern in der passwd. ich zum beispiel habe bei der installation angegeben, dass meine passwoerter md5 verschluesselt sind. aber wer sagt mir denn, dass es nicht schon leute oder behoerden gibt, die ganze datenbanken haben, wo man anhand der ganzen hashes, die dort drin sind, die ganzen dazugehoerigen passwoerter hat.

also die md5-hashsummen fuer 1-12 zeichen sollte doch mit realen mitteln zu speichern sein.

meine eigentliche frage ist jetzt. wie gefaehlich ist es wirklich, wenn jemand an meine passwd datei rankommt.

so long

bjoern

DaGrrr
26.06.03, 16:20
Es ist sehr gefährlich.
Jeder User kann lesend auf die passwd zugreifen.

Mit entsprechenden Tools ist es dann möglich den Hash zu knacken.

Besser wäre, wenn die Passwörter in der shadow Datei abgelegt werden. Diese Datei ist nur für root lesbar.

Grüße
DaGrrr

bjoernforce
26.06.03, 16:31
sorry. ich meinte natuerlich die shaddow. ich hab auch nur nen * in der passwd. aber wie schnell kann man solche hash-summen entschluesseln. das muesste doch eigentlich jahre dauern, oder nicht? deswegen ja auch meine frage zu den datenbanken

msi
26.06.03, 16:49
solche datenbanken gibt es wirklich, aber nicht nur irgendwelche behörden haben sowas, die gibt es im Internet!

Angriffe auf den Hash sind auch sehr weit verbreitet, nennt sich brute-force. Es werden einfach Wörter aus dem Wörterbuch benutzt.
Ich habe mal auf einem System ( ~70 User) soeinen Angriff gemacht, nach 20 Minuten hatte ich 30 Passwörter (das von root war nicht dabei ;-)

(system: 2x 1Ghz 1GB Ram)

DaGrrr
26.06.03, 16:53
Die shadow Datei ist schon recht sicher.

Um diese Datei lesen / knacken zu können müssen erstmal root-Rechte her.

Das heisst, ein potentieller Hacker muss sich erstmal root-Rechte verschaffen.

Grüße
DaGrrr

Spike05
26.06.03, 17:01
Auch Lesenswert dazu folgendes: http://www.ccc.de/faq#security

cu

Jochen

LX-Ben
26.06.03, 19:47
Das Entscheidende ist die Kennwortlänge und das Mischen von
Buchstaben und Ziffern. Auf einer (leider nicht mehr verfügbaren)
Schweizer Webseite konnte man Kennwörter testen - Bruteforce
mit 8stelligem Kennwort dauert demnach auf einem 2GB-PC so um
die 2,5 Jahre, 6stellig ca. einen Monat. Da aus der Verschlüsselung
in der /etc/shadow aber die Kennwortlänge nicht ersichtlich ist,
dürfte es länger dauern. Also bei 8stellig sind rootkits und
exploits das größere Risiko.. :D

msi
26.06.03, 21:49
ich erfinde mir meistens einen Satz von dem ich die anfangsbuchstaben nehme und änder da noch ein paar buchstaben in Zahlen oder unterstriche um

z.B:

DieLinuxForenSindDochToll => dlfsdt
vielleicht ein nach LinuxForen also

dlf!sdt toll ist wichtig also groß:

dlf!sdT

und wenn man die Regeln dafür kennt kann man sichs auch leicht merken.

Jinto
26.06.03, 22:03
Original geschrieben von msi
solche datenbanken gibt es wirklich, aber nicht nur irgendwelche behörden haben sowas, die gibt es im Internet!hmm, beispiel?
Ich Frage, weil ich das nicht glaube. Eine md5summe besteht aus 33 hexzeichen => 16^33 Kombinationsmöglichkeiten. Wo willst du das speichern?

msi
26.06.03, 22:06
hm eigentlich hast du recht, das ausrechnen geht viel schneller als das runterldaden der md5summen, aber ich dachte, dass hätte ich irgendwo gelesen

ceebx
26.06.03, 22:12
Original geschrieben von msi
ich erfinde mir meistens einen Satz von dem ich die anfangsbuchstaben nehme und änder da noch ein paar buchstaben in Zahlen oder unterstriche umPraktisch finde ich auch das Programm "pwgen". Das spuckt Passwörter aus, die zwar einigermaßen sicher sind (Buchstaben + Zahlen), aber über Silben gut zu merken sind... z.B. vahXahh3, quaem4Pu, keeD0zie... :rolleyes:

Sorry, ein bisschen OT...

RapidMax
26.06.03, 23:52
Original geschrieben von Jinto
hmm, beispiel?
Ich Frage, weil ich das nicht glaube. Eine md5summe besteht aus 33 hexzeichen => 16^33 Kombinationsmöglichkeiten. Wo willst du das speichern?
War wohl ein vertipser? :D

@all:
MD5 erzeugt einen Digest von 128 Bit. Damit sind das also 2^128 verschiedene Hashwerte [RFC1321]. Da Hashfunktionen auf die Birthday-Attacke anfällig sind, hat MD5 für gewisse Anwendungen (nicht im Falle von der Linux-Authentifizierung) nur eine effektive Grösse von 2^64 - aber auch das füllt noch sämtliche HD's die du kriegen kannst, wenn du davon eine DB anlegen willst.

Das Problem mit gehashten Passwörter liegt weniger darin, dass das Verfahren an sich unsicher ist, sondern darin, dass ein User keine guten Passwörter verwendet. Bei uns an der FH wurden in Zeiten von NIS und ycat jährlich in dem Studenten-Magazin die geknackten Passwörter veröffentlicht. Von ca. 3000 Studenten/Dozenten ca. 800 geknackte Passwörter nach 2 Tagen rechnen auf GHz-Machinen. Unter den geknackten Wörter waren erstaundlich viele Frauennamen: Sabine3, NicoleF, Jeaninne

Ich habe hier ein Wörterbuch mit 60MB herumliegen: Wenn du damit John the Ripper anschmeisst, findest du ziemlich jedes Wort, dass jemals von Menschen verwendet wurde (englisch hat 400'000 Wörter Umfang AFAIK, jetzt rechne mal aus...).

Gruss, Andy

Jinto
27.06.03, 02:47
nein. ich hab der Berechnung von wc getraut (naja gwundert über die krumme 33 hab ich mich schon). Es muss natürlich 16^32 heissen.

Dein Wörterbuch mit 60MB ist ja ganz nett, aber die ursprüngliche Frage/Antwort hat sich IMO auf alle Hashwerte bezogen. Alleine die Speicherung der gesammten Hashwerte würde 16^32 * 16 Byte in Anspruch nehmen (ohne das dazugehörige Kennwort).

Ich weiss, aufgrund fortlaufender Nummerierung bracuh man die Hashwerte nicht speichern, aber einen Pointer bnötigt man trotzdem (aufgrund unterschiedlciher Kennwortlänge).

Schlechte Kennwörter: Das ist (leider) normal.

mrsuicide
28.06.03, 22:00
Sehe ich auch so.

Das Problem ist nicht das "knacken" der shadow (wozu man sowieso root-rechte braucht, dann kann man es sich aber sparen) durch Brute-Force, sondern manglende Passwortlänge und Variabliät.