Hallo,
unter 10.04. auch. Hat noch jemand Hardy drauf? Die Server-Version hat ja noch 3/4 Jahr Support...
Gruß, noisefloor
Ehemaliger
Anmeldungsdatum: Beiträge: 28316 |
Hallo, unter 10.04. auch. Hat noch jemand Hardy drauf? Die Server-Version hat ja noch 3/4 Jahr Support... Gruß, noisefloor |
||
Anmeldungsdatum: Beiträge: Zähle... |
Hallo zusammen, im Abschnitt Salted-Hashs (siehe http://wiki.ubuntuusers.de/Hashfunktionen#Salted-Hashs) wird erwähnt, dass der Hash als auch der Salt in Base64-Kodierung vorliegt bzw. abgespeichert wird. Das ist nicht ganz korrekt. Der Standard von Base64 (sie http://tools.ietf.org/html/rfc4648) ist hier abweichend. Textauszug aus http://www.linuxmanpages.com/man5/shadow.5.php
Verweisend auf crypt(3), Textauszug aus http://www.linuxmanpages.com/man3/crypt.3.php
So ist es hier der Punkt als Zeichen erlaubt. Das ist in Base64 nicht zulässig. Das Plugszeichen ist in Base64 legal, hier allerdings nicht. Ich finde es irreführend hier Base64 zu erwähnen. Im Internet findet man sehr viele Ressourcen, in denen behauptet wird, dass die Zeichenfolge in Base64-Kodierung abgespeichert wird. Sehe nur ich das so? Bevor ich ich mich ans editieren setzte - wie seht ihr das? Wäre es hier sinnvoll in einem Abschnitt (Fußnote o.ä.) den "Fehler" zu erwähnen oder lieber einfach Base64 gegen [a-zA-Z0-9./] ersetzten? |
||
Ehemaliger
Anmeldungsdatum: Beiträge: 28316 |
Hallo, lieber den gültigen Zeichenbereich erwähnen - das ist eindeutiger. Gruß, noisefloor |
||
Anmeldungsdatum: Beiträge: Zähle... |
Ich würde - falls nichts dagegen spricht - md5sum löschen, SHA-1 mit SHA-2 austauschen, und sha256sum anstelle von md5sum als Beispiel einfügen. Grüße, Roland |
||
Ehemaliger
Anmeldungsdatum: Beiträge: 28316 |
Hallo, Beispiele: ok, kannste machen Löschen: wo denn? Der Abschnitt "Angriffe gegen MD5 und SHA-1" ist wichtig und solle auf jeden Fall drin bleiben. Die Einleitung könnte man so umformulieren, dass daraus schon hervorgeht, dass MD5 und SHA1 veraltet / nicht mehr Stand der Technik sind. Brauchst du eine Baustelle für die Überarbeitung? Gruß, noisefloor |
||
Anmeldungsdatum: Beiträge: 70 |
Ich habe die Änderungen durchgeführt (Fokus liegt jetzt auf SHA-2). Außerdem folgenden Absatz gelöscht. "Angriffe, in denen man Kollisionen zu bereits vorgegebenen Daten findet ("Pre-Image-Angriff") sind dagegen (noch) nicht bekannt, so dass die Sicherheit dieser Algorithmen für Passwortdateien oder zur Verifikation von Software-Paketen z.Zt. nicht zur Disposition steht. Es spricht natürlich trotzdem nichts dagegen – wenn man die Wahl hat – auch für diese Zwecke die stärkeren SHA-Algorithmen zu nutzen." Meiner Meinung nach ist diese Aussage mittlerweile überholt (s. Heise-Link ganz unten). Grüße, Roland |
||
Projektleitung
Anmeldungsdatum: Beiträge: 12527 |
Moin! Ich bin mit der Formulierung "MD5 und SHA-1 sind für alle Einsatzzwecke überholt und gelten als nicht mehr sicher." nicht einverstanden. Aus dem zweiten Teil des Satzes folgt der erste nicht! Es gibt reichlich Anwendungen, die nicht sicherheitsrelevant sind oder wo die Eingaben kontrolliert sind, in denen es sinnvoll ist MD5 zu verwenden. Ein Grund ist z.B. die geringere Komplexität der Berechnung und damit größere Geschwindigkeit:
Auch ist z.B. bei PostgreSQL MD5 die einzige Option. Vorschlag: "MD5 und SHA-1 gelten als nicht mehr sicher und sollten bei sicherheitsrelevanten Anwendungen nicht mehr verwendet werden." |
||
Anmeldungsdatum: Beiträge: 70 |
Stimme ich zu. Wenn keine anderen Vorschläge kommen, würde ich Deine Formulierung übernehmen. Grüße, Roland |
||
Anmeldungsdatum: Beiträge: 70 |
Um die Aussage von rklm weiter zu bestätigen, hier eine andere Methode um die Performance verschiedener Hashfunktionen zu vergleichen:
Interessant finde ich, dass SHA-1 in vielen Situationen ein wenig performanter als MD5 ist. Das wird auch von anderen Tests bestätigt (s. z.B. https://automationrhapsody.com/md5-sha-1-sha-256-sha-512-speed-performance/ ). Ich fürchte allerdings, dass die Performance stark vom verwendeten Linux-Kernel ("cat /proc/crypto") und der Hardware-Unterstützung für Crypto-Algorithmen abhängt (für Intel XEON s. z.B. hier: https://software.intel.com/en-us/articles/intel-xeon-scalable-processor-cryptographic-performance ). Generell gilt:
Grüße, Roland |