Hash-Codes leichter angreifbar als bisher vermutet

Forschung & Wissenschaft Kryptographen haben einen Weg gefunden, SHA-1-Hash-Codes deutlich schneller zu knacken. Das könnte ernsthafte Folgen für eine ganze Reihe von Sicherheits-Anwendungen haben. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ist das der LAN-Manager Hash ?
 
@Sehr-Gut: Dein LAN-Manager ist zunächst mal ein Programm. Was du vllt. meinst ist WPA2 oder ähnliche Verschlüsselungen, das sind keine Hash-Funktionen sondern Blockchiffre (AES-Verfahren). Das grundlegende Prinzip ist aber ähnlich, beruht auf eine Einweg-Funktion (http://de.wikipedia.org/wiki/Einwegfunktion). AES gilt aber nach wie vor als bestes Verschlüsselungsverfahren (http://de.wikipedia.org/wiki/Advanced_Encryption_Standard), werden Einweg-Funktionen aber Rückrechenbar, was sein kann, weder das eine noch das andere wurde bisher bewiesen, ist auch dieses Verfahren unsicher.
 
@Yogort: Der LM-Hash ist eine kryptographische Hashfunktion. http://tinyurl.com/l4lx3h - Man beachte in dem Artikel die Sicherheitsschwäche.
 
@Sehr-Gut: Ah, k. Wusste nicht das in Windows das so ist. Nutze Linux und dachte deswegen erstmal das du den Windows Netzwerkmanager meinst, danke für die Richtigstellung.
 
Manchmal habe ich den Eindruck, als würden viele die Kommentare überhaupt nicht lesen, sondern einfach nur + dazugeben, wo bereits Plus sind, und auf - klicken, wo bereits Minuse stehen. :(
 
@Sehr-Gut: ja scheint so zu sein, glaub viele geben auch Minuse bei Kommentaren, die sie nicht verstehen, anstatt dann nachzufragen ....
 
@Sehr-Gut: Nein das ist nicht der LM der ist sowieso seit Jahren unbrauchbar da er zwei gravierende Schwächen besitzt, Erstens wandelt er alle Kleinbuchstaben in große um somit reduziert sich das Charset um 26 und zweitens wird ab einer Länge von sieben der Hash geteilt. Somit ist ein Passwort der Länge neun in zwei Hashes geteilt. Der eine ist sieben Zeichen kurz und der andere zwei. Somit ist dies mit heutigen GPU´s dank CUDA und Nullkommanix per Bruteforce erledigt. NTLM bietet diese zwei Schwächen nicht.
 
Übrigens kann man den wohl immer noch vorhandenen LM-Hash mit dem Tool "Security & Privacy Complete" deaktivieren. Das Tool ist nichts für Anfänger, auch wenn überall Erklärungen dabeistehen. __ Und für Minusklicker ist es auch ungeeignet, da die ja einfach überall klicken müssen. :P
 
@Sehr-Gut: Stimmt man kann LM deaktivieren dann wird automatisch das bessere NTLM genutzt. Weshalb man Minuse für eine technische Erklärung erhält bleibst wohl ein Mysterium.
 
@Shadow27374: Die Minusvergeber können auf Fragen nicht antworten, siehe meine Frage o1, deshalb klicken sie auf Minus. Keiner von denen hat vermutlich zuvor je etwas von dem LM_Hash, oder dem NTLM gehört. Und was man nicht versteht ist böse, und wird weggeklickt. :(
 
@Sehr-Gut: ich klick immer nen minus fuer alle die sich wegen dem bewertungssystem angepisst fuehlen. warum? ja einfach zum spaß und weil mir eure in jeder news vorkommenden heulerei auf die nuesse geht. also her mit meinen minuspunkten, mich juckts null komma gar nich xD
 
"Von den Hash-Codes kann nicht rückwärts auf den Ausgangswert geschlossen werden." - Das ist nach aktuellem Stand der Forschung nur eine Vermutung, es wurde noch nie bewiesen, ist aber ein spannendes Thema!
 
@Yogort: Da der Hash-Code selber viel kleiner/kürzer ist als die Quelle, gibt es zwangsläufig mehrere Quellen, die denselben Hash-Code haben. Ob diese Quellen allerdings im Englischen/Deutschen usw einen Sinn haben, ist eine andere Frage.
 
@Leopard: Der Hash-Code ist eigentlich in der Regel viel länger, beispielsweise "hallo" - "598d4c200461b81522a3328565c25f7c". Bisher ist aber nicht bewiesen, ob es nicht für jede Ein-Weg-Funktion einen genauso schnellen Rückweg gibt.
 
@Yogort: Du kannst aber auch für eine mehrere Gigabyte große Datei einen Hash-Code erstellen. Wie würdest du in dem Szenario auf die Quelle schließen wollen? Richtig, es ist unmöglich.
 
@Hancoque: md5 Hash Werte sind bereits geknackt worden. Alle Hashverfahren beruhen darauf, dass du deterministisch polynomielle Zeit zum Erstellen benötigst, aber nichtdeterministisch polynomielle Zeit um es zurückzurechnen. Das man aber nicht alles was in nichtdeterministisch polynomieller Zeit auch in deterministisch polynomieller Zeit machen kann ist nicht bewiesen.
 
@Yogort: Es geht dabei aber darum Nachrichten(Daten) unbemerkt zu verfälschen und nicht die Originaldaten wiederherzustellen, denn das ist fast immer unmöglich.
 
@Rss: äääh nein ^^
 
@Yogort: natürlich ist das bewiesen. der Ausgangswert ist völlig zerstört bzw. ein und der selbe Hashcode kann unter Umständen aus völlig unterschiedlichen Ausgangswerten erzeugt worden sein.
 
@Der_da: nein ist noch nicht bewiesen (http://de.wikipedia.org/wiki/P-NP-Problem). Was du meinst sind Hash-Kollisionen, was völlig anderes :)
 
@Yogort: kann es sein, dass die minusmafia hinter dir her ist?
 
@Pac-Man: kann sein, wäre mir aber egal :)
Die meisten Minus bekommt man von Leuten, die Fachtexte einfach nicht verstehen, was solls ... :)
 
@Yogort: Es gibt Dinge, die muss man nicht beweisen. Wenn ich dir den Hash-Code 598d4c200461b81522a3328565c25f7c gebe, kannst du nicht sagen, wie der definitive Ursprung lautete, da es unendliche viele Möglichkeiten gibt.
 
Weder die Kryptographen noch die Entwicklung in Sachen Prozessorgeschwindigkeit schläft. Also müssen ständig neue längere Codes benutzt werden, da jeder mit der Zeit an Sicherheit abnimmt.
 
md5 + salt^^ = unschlagbar
 
@cell85: verstehe nicht warum du Minuse bekommst, viele wissen wahrscheinlich nicht was ein salt ist ....
 
@Yogort: Vermutlich da viele wissen das in der Kryptographie nichts "unschlagbar" ist.
 
@Rss: ist natürlich eine überspitzte Aussage von cell85, aber ein Salt macht ein auf Hashwerten basierendes kryptographisches Verfahren wesentlich sicherer.
 
@cell85: Ein Salt ist nur effektiv gegen MD5-Hash-Datenbanken, wie z.B. milw0rm.
 
@cell85: Dieser Angriff geht nicht über Rainbowtables, sondern es wird von Versuchen geredet. Und da kann ein SALT auch nix ausrichten.
 
Frag mich eh warum immer noch SHA1 mit 160 Bits verwendet wird, wenns bereits SHA256, SHA384 und SHA512 gibt.
 
@DennisMoore: Ich verwende ebenfalls nur noch SHA-256 oder 512. Das mit dem unsicheren SHA-1 ist mir persönlich schon länger bekannt. Es gibt auch auf Code-Project ein ganz netten Artikel, wie man mit C-Sharp einen MD5-Hash vorgaukeln kann. http://tinyurl.com/HackMD5 In dem Artikel sind auch weitere Artikel verlinkt, welche eben über das Thema der unsicheren Algorithmen berichten.
 
@DennisMoore: Was spricht eigtl. dagegen, die Bit-Zahl einfach in solche Höhen zu heben, dass ein Knacken Jahrhunderte dauern würde? Ich kenne mich damit nicht wirklich aus, aber dachte immer, die Zahl Bits gebe die Länge des Verschlüsselungscodes an. Warum dann nicht einfach SHA4096 oder einfach 1 MBit nehmen? Gibt es einen triftigen Grund, das möglichst klein zu halten?
 
@mh0001: Performance denke ich :p
 
@mh0001: hab ich auch schon überlegt. Performance kanns eigentlich nicht sein, da z.B. Drivecrypt 1344-Bit-Verschlüsselung benutzt und das ganze noch rel. flott.
 
@F98: Wenn du nur einen einzelnen Wert verschlüsselst, dann ist es egal - aber wenn du das in einem Rechenzentrum einsetzen willst und/oder gleich mal mehrere Tausend Algorightmus-Operationen parallel laufen sollen, dann kanns schon knackig werden :p
 
@F98: Kann mir mal jemand verraten, warum hier Blödmannsgehilfen schon wieder unkommentiert Minusse verteilen?
 
@F98: Das überhaupt so jemand Beachtung findet, liegt doch lediglich daran, dass andere zu wenig wählen... Ein Hinweis für deinen Kommentar -> [06-1].
 
@DennisMoore: Die SHA-256+ sind noch kaum oder sehr wenig erforscht, sprich eventuelle Angriffsmöglichkeiten wurden mathematisch unzureichend untersucht. Es ist daher möglich, das ein (neuer) Angriff auf SHA256 sogar leichter ist, als auf SHA192.
 
@mh0001: Naja, ich kenn den Code vom Hash-Algorithmus nicht, aber vielleicht gibts da Limitierungen, das bestimmte Schlüsselgrößen nicht mehr gehen. @Ich geb nur Minus!: Sind das denn andere Algorithmen oder die gleichen nur mit größeren Bitzahlen?
 
Office 2007 z.B. verschlüsselt doch mit AES Sha1 128Bit.... Angeblich kann man die Verschlüsselung auf 256Bit per registry-Eintrag eröhen, das steht an mehren stellen. Aber wie genau das geht konnte ich nicht finden. Weiß jemand mehr dazu?
 
@bowflow: Hier geht es um Hashalgorithmen nicht um Verschlüsselung!
 
@Shadow27374: Hab ich denn nicht, wenn ich den Hash-Code eines Office 2007 Dokuments geknackt habe nicht das Passwort geknackt? Und eben mit diesem Passwort kann ich die AES-Verschlüsselung wieder rückgängig machen?
 
@bowflow: Die Bezeichnug Hash-Code ist leider missverständlich und darf nicht als ein "Code" im eigentlichen Sinne (geheim), sondern als Prüfsumme (öffentlich) verstanden werden. Der Hash-Code/Wert muss, bzw. kann deshalb gar nicht "geknackt", sondern nur(?) durch ausprobieren nachgebildet werden. Auch wird, anders als bei der Verschlüssung, dass Medium bei der Prüfsummen(Hash-Wert)-Berechnung nicht verändert.
 
Wir müssen uns wohl bis 2012 gedulden denn dann wird ein neuer Wettbewerb für einen neuen Hashalgorithmus stattfinden. Genau wie damals das AES-Ausschreiben!
 
Hätte man sich für RIPE-160 entschieden, wäre noch immer alles in Butter. SHA ist nicht besser als MD5.
 
@Ich geb nur Minus!: Ist RipeMD wirklich besser? Mir ist nur bekannt das er durch seine relative Unbekanntheit weniger geprüft wurde. Das selbe gilt für Whirlpool.
 
@cell85 Selbst MD5 Hash's mit Salt kann man cracken :o)
 
Ping... Pong... Ping... Pong...
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles