wie sicher ist das benutzer passwort?

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
ericlee
Beiträge: 30
Registriert: 06.01.2005 18:17:18

wie sicher ist das benutzer passwort?

Beitrag von ericlee » 28.01.2005 19:08:52

Hallo!
Ich habe eine frage unzwar wie sicher das paswort für das benutzerkonto ist.
Weil irgendwo muss es ja auch gespeichert sein und ich wissen wollte ob das wirklich 100% sicher ist, weil Linux ja open source ist müsste es doch nicht schwer sein herraus zufinden wie man das pwd bekommt.
Ich selber möchte kein passwort herrausbekommen, aber ich will halt wissen ob das wirklich sicher is oder ob ich wie unter windoof die festplatte verschlüsseln müsste.

Benutzeravatar
slater
Beiträge: 150
Registriert: 26.01.2005 20:26:08
Wohnort: Frankfurt am Main
Kontaktdaten:

Beitrag von slater » 28.01.2005 19:50:20

Hi,

ich bin zwar kein PWD Crack aber bei der Installalation wirst Du gefragt ob Du MD5 und Shadow willst. Wenn beides ausgewählt ist, sollte es recht sicher sein.

MD5 = Verschlüsselungsart/algoritmus (wenn ich mich nicht irre...)

Shadow = extra verschlüsselte Datei, wo nur Root drauf zugreifen kann...

Shadow macht sinn da ich meine mich errinern zu können das die passwd von jedem Nutzer gelesen werden kann muss und dann ist mit John kein Problem die Datei auszulesen...

Wenn Du nicht mehr sicher bist ob Shadow ausgewählt wurden, dann schau dir mal die passwd Datei an und schau nach ob da ein längerere kryptische zeichenkette ist (ich weis jetzt nicht genau ob direkt nach dem Loginname oder später...) Wenn da nur ein einzelnes X ist sollte das ganze mit einer Shadow Datei abgesichter sein und die kann wie gesagt nur Root lesen.

Test auf MD5??? Keine Ahnung.... Sorry...


ich hoffe ich werde jetzt nicht gleich von den anderen in der Luft zerrissen da ich vielleicht irgendwo was vergessen oder verwechselt habe...


Gruß

Slater

[Edit: Progname korrektur]
Zuletzt geändert von slater am 28.01.2005 20:25:36, insgesamt 1-mal geändert.

Benutzeravatar
slide
Beiträge: 588
Registriert: 28.05.2003 12:09:20
Wohnort: Bochum
Kontaktdaten:

Beitrag von slide » 28.01.2005 20:23:18

Das Passwort ist verschlüsselt gespeichert und somit relativ sicher.
100%igen Schutz gibts es sowieso nicht, also ist es nicht unmöglich das Passwort zu knacken. Dazu kann man z.B. das Programm john benutzen.
An active password cracking tool
john, normally called john the ripper, is a tool to find
weak passwords of your users, and even mail them automatically
if you want.
It can also be used to find weak passwords in different cyphertext
formats including: Unix's DES and MD5, Kerberos AFS passwords support,
Windows' LM hashes, BSDI's extended DES, and OpenBSD's Blowfish.
Wenn du aber ein mehr oder weniger sicheres Passwort hast, dauert es mit john schon recht lange ein PW zu knacken.

Mathis
Debian Sid, Kernel 2.6.15.x, Fluxbox
Jabber ID: slide@amessage.de | Bochumer GNU/Linux User Group
It is only when we have lost everything that we are free to do anything. --Fight Club

Benutzeravatar
Leonidas
Beiträge: 2032
Registriert: 28.04.2003 13:48:49
Lizenz eigener Beiträge: MIT Lizenz
Kontaktdaten:

Beitrag von Leonidas » 28.01.2005 21:17:30

slater hat geschrieben:MD5 = Verschlüsselungsart/algoritmus (wenn ich mich nicht irre...)
MD5 ist ein Hashingalgoritmus. Das heitß, es ist eine art One-Way verschlüsselung. Darin kommt dein Passwort nicht vor, sondern es wird der Hash gespeichert und wenn du dich anmeldest wird das beim login angegebene Passwort gehasht und mit dem gespeicherten verglichen.

MD5 ist recht sicher, es gibt keine erfolgreichen Angriffe.
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22456
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 28.01.2005 22:09:46

Hash hin und her es sollte nicht zu kurz sein, mindestes 5 Zeichen , besser länger, Sonderzeichen enthalten, und solche Passwörter wie geheim oder den Name seines Hundes usw. sollte man sich dann aber auch verkneifen.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

Benutzeravatar
Leonidas
Beiträge: 2032
Registriert: 28.04.2003 13:48:49
Lizenz eigener Beiträge: MIT Lizenz
Kontaktdaten:

Beitrag von Leonidas » 28.01.2005 22:25:34

Ja klar, Hashes schützen auch nicht vor Bruteforce, da schützt nur ein gutes Passwort. Aber Hashes schützen vor entschlüsseln.
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22456
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 28.01.2005 22:27:16

Oder das Passwort unten unter die Kaffeetasse :- :lol:
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 28.01.2005 23:00:16

Leonidas hat geschrieben:MD5 ist recht sicher, es gibt keine erfolgreichen Angriffe.
Falsch! Letztes Jahr wurde eine Methode zum Ausführen einer Kollisionsattake gefunden (zwei Strings mit demselben MD5), allerdings noch kein "preimage attack", also ein Angriff, der zu einem gegebenen MD5 einen String erstellt, und dieses bräuchte man zum Passwort cracken.

Allerdings gilt natürlich, wenn man den Hash erstmal kennt, kann man (z.B. mittels John) einen Wörterbuchangriff versuchen.

Benutzeravatar
Leonidas
Beiträge: 2032
Registriert: 28.04.2003 13:48:49
Lizenz eigener Beiträge: MIT Lizenz
Kontaktdaten:

Beitrag von Leonidas » 28.01.2005 23:02:37

Joghurt hat geschrieben:
Leonidas hat geschrieben:MD5 ist recht sicher, es gibt keine erfolgreichen Angriffe.
Falsch! Letztes Jahr wurde eine Methode zum Ausführen einer Kollisionsattake gefunden (zwei Strings mit demselben MD5), allerdings noch kein "preimage attack", also ein Angriff, der zu einem gegebenen MD5 einen String erstellt, und dieses bräuchte man zum Passwort cracken.
Aber SHA1 kann man nicht in der shadow nutzen, oder?
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 28.01.2005 23:05:17

Leonidas hat geschrieben:Aber SHA1 kann man nicht in der shadow nutzen, oder?
Nein, nicht ohne weiteres. Du kannst dir natürlich ein entsprechendes PAM-Modul schreiben. :twisted:

Im Ernst, die Schwachstelle von MD5 ist eher für digitale Signaturen von Belang, es gibt weitaus größere potentielle Sicherheitslücken. Denn erstmal müsste man an die MD5 kommen, und das geht nur als root...

Benutzeravatar
slater
Beiträge: 150
Registriert: 26.01.2005 20:26:08
Wohnort: Frankfurt am Main
Kontaktdaten:

Beitrag von slater » 28.01.2005 23:31:44

ok, denke das mit den hash hab ich dann wohl ab jetzt kapiert...

war das mit der shadow-datei von mir richtig verstanden oder lag ich da jetzt auch falsch mit dem was ich mir behalten habe? kann es sein das wenn man beides nutzt (MD5 und shadow) das dann der hash verschlüsselt in der shadow-datei gespeichert wird?

Gruß

Slater

Benutzeravatar
Joghurt
Beiträge: 5244
Registriert: 30.01.2003 15:27:31
Wohnort: Hamburg
Kontaktdaten:

Beitrag von Joghurt » 28.01.2005 23:38:05

slater hat geschrieben:das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Nein. Früher war es so, dass der hash direkt in der /etc/passwd gespeichert war. Diese Datei muss für alle lesbar sein. Somit konnte jeder an den Hash kommen und eine Wörterbuchattacke starten.
Die Shadow-Datei ist dafür da, das zu verhindern. Die passwd enthält alle infos bis auf den password-Hash, dieser wird in der /etc/shadow gespeichert. Im gegensatz zu passwd ist diese Datei nur für root lesbar.

Benutzeravatar
Leonidas
Beiträge: 2032
Registriert: 28.04.2003 13:48:49
Lizenz eigener Beiträge: MIT Lizenz
Kontaktdaten:

Beitrag von Leonidas » 29.01.2005 00:15:20

Joghurt hat geschrieben:
slater hat geschrieben:das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Nein. Früher war es so, dass der hash direkt in der /etc/passwd gespeichert war. Diese Datei muss für alle lesbar sein. Somit konnte jeder an den Hash kommen und eine Wörterbuchattacke starten.
Die Shadow-Datei ist dafür da, das zu verhindern. Die passwd enthält alle infos bis auf den password-Hash, dieser wird in der /etc/shadow gespeichert. Im gegensatz zu passwd ist diese Datei nur für root lesbar.
Joghurt, so wie ich da sehe stimmst du eher slaters Zitat zu, du sagst zwar nein, aber sagst dann, das der hash in der shadow drin ist (was ja auch stimmt), also genau das was slater meinte ;)
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.

Benutzeravatar
slater
Beiträge: 150
Registriert: 26.01.2005 20:26:08
Wohnort: Frankfurt am Main
Kontaktdaten:

Beitrag von slater » 29.01.2005 00:50:50

Leonidas hat geschrieben:
Joghurt hat geschrieben:
slater hat geschrieben:das dann der hash verschlüsselt in der shadow-datei gespeichert wird?
Nein. Früher war es so, dass der hash direkt in der /etc/passwd gespeichert war. Diese Datei muss für alle lesbar sein. Somit konnte jeder an den Hash kommen und eine Wörterbuchattacke starten.
Die Shadow-Datei ist dafür da, das zu verhindern. Die passwd enthält alle infos bis auf den password-Hash, dieser wird in der /etc/shadow gespeichert. Im gegensatz zu passwd ist diese Datei nur für root lesbar.
Joghurt, so wie ich da sehe stimmst du eher slaters Zitat zu, du sagst zwar nein, aber sagst dann, das der hash in der shadow drin ist (was ja auch stimmt), also genau das was slater meinte ;)
Danke für Deine Verteidigung...

Aber bei meiner weiteren Vermutung lag ich leider falsch... :evil:

Ich dachte das der hash verschlüsselt währe, aber dem ist nicht so wenn das was Joghurt schrieb stimmt. Da ich auch noch ein Neuling bin, habe ich mich zu einer spekulation 'hinreißen' lassen. :roll:

Aber erst einmal großes Danke schön an die Mitglieder dieses Forums (in anderen Foren/Bereichen währe man schwer beschimpft worden für spekulationen).

Gruß

Slater

Benutzeravatar
Leonidas
Beiträge: 2032
Registriert: 28.04.2003 13:48:49
Lizenz eigener Beiträge: MIT Lizenz
Kontaktdaten:

Beitrag von Leonidas » 29.01.2005 09:29:06

slater hat geschrieben:Ich dachte das der hash verschlüsselt währe, aber dem ist nicht so wenn das was Joghurt schrieb stimmt. Da ich auch noch ein Neuling bin, habe ich mich zu einer spekulation 'hinreißen' lassen. :roll:
Der Hash ist ja eine umgewandelte Form des Passworts, also an sich schon "verschlüsselt", wenn man das so nennen will.
slater hat geschrieben:Aber erst einmal großes Danke schön an die Mitglieder dieses Forums (in anderen Foren/Bereichen währe man schwer beschimpft worden für spekulationen).
Warum sollte man das machen? Dazu besteht doch gar kein Grund.
Wir wollten einen Marsch spielen, aber wir hatten nur Xylophone.

lsalchow
Beiträge: 80
Registriert: 14.08.2006 12:40:11
Wohnort: berlin

Beitrag von lsalchow » 27.06.2007 14:40:00

Wenn du aber ein mehr oder weniger sicheres Passwort hast, dauert es mit john schon recht lange ein PW zu knacken.
es stimmt, dass john n weilchen brauch um n passwort aus der /etc/shadow auszulesen aber man sollte trozdem vorsichtig sein, weil wenn irgentjemand zugriff auf deine /etc/shadow hat kann der sie einfach kopieren und auf nem shcnellen rechner (z.B. in seiner uni entschlüsseln lassen).

Benutzeravatar
zongo
Beiträge: 117
Registriert: 09.04.2007 23:53:46

Beitrag von zongo » 27.06.2007 17:05:00

kleiner einwurf am rande:

ich habe vor kurzem mal aus reiner neugier einen feldversuch gestartet. als rechner diente ein opteron-server(der derzeit noch brachliegt und nicht genutzt wird) mit performance ohne ende und passendem kernel.

folgende (meiner meinung nach sicheren) passwörter habe ich testweise mal durch JOHN(single, wordlist und incremental) gejagt:

- !"P@ssw00rt§$
- 1chBine!np@ssw0rT

bei jedem passwort habe ich nach einem Wochenende(Freitag Nachmittag bis Montag vormittag) john abgebrochen, weil das passwort noch nicht ermittelt war. was lehrt mich das? ein sicheres passwort(min. 10 Zeichen, bunt gemischt, siehe oben) welches auch nicht in die welt hinausposaunt wird oder sonstwie erschnüffelbar ist, ist der einfachste und sicherste schutz, auch wenn eine bruteforce-attacke mit höchster performanz ein ganzes wochenende dagegen anrechnet ;-) (jaaaa, john war richtig konfiguriert)
Zuletzt geändert von zongo am 27.06.2007 17:20:18, insgesamt 3-mal geändert.

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 27.06.2007 17:12:19


Benutzeravatar
utkin
Beiträge: 1157
Registriert: 23.08.2005 22:42:22
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Erfurt

Beitrag von utkin » 27.06.2007 17:24:14

meandtheshell hat geschrieben:da war doch was :D
http://www.debianforum.de/forum/viewtopic.php?t=47253
Was ist eigentlich der Grund, warum es john weder in stable noch in testing gibt?


Gruß, utkin
Debian GNU/Linux SID

Benutzeravatar
meandtheshell
Beiträge: 4054
Registriert: 14.01.2005 17:51:30

Beitrag von meandtheshell » 27.06.2007 18:32:48


Benutzeravatar
utkin
Beiträge: 1157
Registriert: 23.08.2005 22:42:22
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Erfurt

Beitrag von utkin » 27.06.2007 18:44:29

Jep, kenn ich. Ich dachte nur es gibt vielleicht eine Erklärung dafür
john has no old version in testing (trying to add, not update)

Gruß, utkin
Debian GNU/Linux SID

Antworten