Hi!
Wie der geneigte User vielleicht weiß, kann man sich in einem NIS-gestützten Netzwerk mit ypcat passwd bzw. ypcat shadow die MD5-verschlüsselten Passwörter aller User ansehen. Dass dieser Fakt selbst schon ein großes Sicherheitsrisiko für brute-force-Attacken darstellt, ist mir bewusst, ich wollte eigentlich nur mal fragen, wie es generell mit der Sicherheit von MD5 aussieht.
Soviel ich weiß, ist MD5 ein Hash-Verfahren, d.h. man sollte nicht vom Hash auf den Klartext (bzw. auf *einen* möglichen Klartext) schließen können. Mir ist allerdings zu Ohren gekommen, dass es inzwischen mit einem Batzen Rechenpower doch irgendwie möglich sein soll, da etwas zu rekonstruieren. Stimmt das? Und wie kann ich ein anderes Verfahren (z.B. SHA1) zum Verschlüsseln der Passwörter in der shadow-Datei benutzen?
Bye
g-henna
NIS-Server: Wie sicher ist MD5?
NIS-Server: Wie sicher ist MD5?
follow the penguin...
Hi
immerhin nutzt Du nicht crypt Da geht nen Crack wohl schon innerhalb von vier Stunden auf nem anständigen PC. Meine Hochschule ist nämlich so breit NIS mit crypt zu nutzen..
Aber zum Thema: Es scheint für MD5 eine Möglichkeit zu geben, innerhalb von Stunden eine Kollision zu finden (Vergleiche auch [1] und [2]). Wie real das ist kann ich nicht so richtig beurteilen. Hab mir das eben durchgelesen und es sieht so aus, als ginge es um eine "Choosen-Plaintext" Attacke. Das wäre bei PWs nicht so schlimm. Aber ich versteh von dem Thema dann doch wieder nicht so viel.
Gruß, hacman
[1] http://md5crk.com/
[2] http://eprint.iacr.org/2004/199.pdf (PDF)
immerhin nutzt Du nicht crypt Da geht nen Crack wohl schon innerhalb von vier Stunden auf nem anständigen PC. Meine Hochschule ist nämlich so breit NIS mit crypt zu nutzen..
Aber zum Thema: Es scheint für MD5 eine Möglichkeit zu geben, innerhalb von Stunden eine Kollision zu finden (Vergleiche auch [1] und [2]). Wie real das ist kann ich nicht so richtig beurteilen. Hab mir das eben durchgelesen und es sieht so aus, als ginge es um eine "Choosen-Plaintext" Attacke. Das wäre bei PWs nicht so schlimm. Aber ich versteh von dem Thema dann doch wieder nicht so viel.
Gruß, hacman
[1] http://md5crk.com/
[2] http://eprint.iacr.org/2004/199.pdf (PDF)