Zurück   3DCenter Forum > andere Foren > über die Webseite und das Forum
Registrieren Hilfe Community Kalender Heutige Beiträge Suchen Uns unterstützen

Antwort
 
Themen-Optionen Ansicht
Alt 2012-12-06, 13:59:37   #1 (im Thread / einzeln)
Leonidas
3DCenter, Administrator
 
Benutzerbild von Leonidas
 
Registriert: 2001-03-26
Beiträge: 48.464
Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknackt

Link zur News:
http://www.3dcenter.org/news/radeon-...nuten-geknackt

Geändert von Leonidas (2012-12-06 um 15:22:21 Uhr)
Leonidas ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 14:53:29   #2 (im Thread / einzeln)
Neon3D
Admiral Member
 
Benutzerbild von Neon3D
 
Registriert: 2003-11-14
Ort: Berlin
Beiträge: 3.823
Re: Diskussion zu: Radeon GPU-Cluster: 8stellige Passwörter in sechs Minuten geknackt

"Wenn hier aus Kompatibilitätsgründen oder Nachlässigkeit veraltete Hash-Verfahren eingesetzt wurden, dann wird ein achtstelliges NTLM-gehastes Passwort in nur sechs Stunden geknackt"

6 stunden ist etwas lang...

OCCUPY -> Bankenspielkasino, Leerverkäufe, Hedgefonds, faule Kredite, die Börsenaufsicht hat versagt -Wirecard etc- weil die Regierung unter dem Einfluß der "Weiße Kragen Kriminelle" steht.
Neon3D ist offline Computer-Informationen von Neon3D anzeigen   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 15:14:22   #3 (im Thread / einzeln)
Gipsel
Moderator
 
Benutzerbild von Gipsel
 
Registriert: 2003-04-24
Ort: Hamburg
Beiträge: 15.401
Re: Diskussion zu: Radeon GPU-Cluster: 8stellige Passwörter in sechs Minuten geknackt

Wie viel vom Hashverfahren abhängt, macht auch folgendes Zitat von heise deutlich:
Zitat von heise:
Bei dem schwächeren LM-Hashes aus Windows-NT-Zeiten sind es bei 20 Milliarden Kombinationen pro Sekunde gerade einmal 6 Minuten für ein starkes Passwort mit 14 Zeichen Länge.

"I foresee a universal information system (UIS), which will give everyone access at any given moment to the contents of any book that has ever been published or any magazine or any fact. The UIS will have individual miniature-computer terminals, central control points for the flood of information, and communication channels incorporating thousands of artificial communications from satellites, cables, and laser lines. Even the partial realization of the UIS will profoundly affect every person, his leisure activities, and his intellectual and artistic development. Unlike television...the UIS will give each person maximum freedom of choice and will require individual activity. But the true historic role of the UIS will be to break down the barriers to the exchange of information among countries and people."
Andrej Dmitrijewitsch Sacharow ("Vater" der sowjetische H-Bombe, Friedensnobelpreisträger 1975), 24.August 1974




Zitat von Coda Beitrag anzeigen
Sind Äpfel nicht i.d.R. Birnen?
Zitat von Beitrag anzeigen
Die Priorisierung bei endlichen Ressourcen erfolgt anhand des Erfolges. Wirtschaftlichkeitsprinzip. Deswegen sind die Ausführung von Gipsel und co. im Allgemeinen auch falsch, da sie nicht auf Basis von Rationalität erfolgt sind, sondern von Sondereinflüssen - z.B. Verträgen.
Mir fehlen die Worte!
Zitat von Beitrag anzeigen
Erstaunlich war der Vorsprung mit dem rv770 gegenüber GT200b, erwartungsgemäß ist er es mit Cypress gegen GF100 bzw. Barts gegen GF104, peinlich ist es mit Cayman gegen GF110 und GF114

Zitat von Beitrag anzeigen
Erstaunlich war der Vorsprung mit dem rv770 gegenüber GT200b, erwartungsgemäß ist er es mit Cypress gegen GF100 bzw. Barts gegen GF104.

Zitat von Ailuros Beitrag anzeigen
AMD's Schaetzungen [der Performance] fuer GF100 sind wohl um einiges zuverlaessiger als NVIDIA's.
Gipsel ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 15:17:37   #4 (im Thread / einzeln)
Leonidas
3DCenter, Administrator
Threadstarter
 
Benutzerbild von Leonidas
 
Registriert: 2001-03-26
Beiträge: 48.464
Re: Diskussion zu: Radeon GPU-Cluster: 8stellige Passwörter in sechs Minuten geknackt

Zitat von Neon3D Beitrag anzeigen
"Wenn hier aus Kompatibilitätsgründen oder Nachlässigkeit veraltete Hash-Verfahren eingesetzt wurden, dann wird ein achtstelliges NTLM-gehastes Passwort in nur sechs Stunden geknackt"

6 stunden ist etwas lang...


Jaaaa .... wird gefixt

Update: Gefixt, hatte da ausversehen die beiden verschiedenen Angaben durcheiandergewürfelt. Sorry!

Geändert von Leonidas (2012-12-06 um 15:23:00 Uhr)
Leonidas ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 15:44:57   #5 (im Thread / einzeln)
Vikingr
Admiral Member
 
Registriert: 2009-10-11
Beiträge: 2.924
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

...und passenderweise kommt gerade ein Avast Newsletter rein, nebst der Meldung des automatischen Updates..:
http://www.avast.com/de-de/lp-easypa...ord-manager-v3

Was Darwin nicht wusste* (← Anm. zu Proph. 10 + Anm.) | 95 Thesen gegen die Evolution | YT-Playlist
Takiyya, Tawriya, Kitman & Muruna | Islam FAQ - David Wood | Faschismus / Religion beginnt dort, wo Leben / die grundleg. Menschenwürde relativiert wird, oder Menschen sich für "besser" / "gleicher" halten als andere. Internationalsozialismus (AC / Links(FASCHismus**) / Universalismus/Globalismus (1. Joh 2,19 - P.C. - Jes 5,20-21) / Humanismus / Genderismus, "positiver" Rassismus) & Nationalsozialismus (Rechtsextrem, der klassische, tumbe "negative" Rassismus).
*Codierte Information kann nicht selbstständig entstehen. Codierte Information ist eine geistige, nichtmaterielle Größe & benötigt daher IMMER einen intelligenten Sender/Urheber. Ur-Religion Atheismus widerlegt!! (Atheismus = Selbstanbetung, bzw. Anbetung / Verehrung des Geschöpfes Mensch. Stolz ist ein blinder Fleck, der sich niemals selbst erkennen kann ohne die nötige Wahrheit Gottes über uns selbst*** und daher ins unermessliche wächst (Stolz = blind = Narren! / Stolz.Macht.Blind.). Atheisten sind somit die Religiösesten / Intolerantesten (nebst Islam) (Stichwort P.C.) aller Religiösen, was immer wieder zu Faschismus, bzw. unsagbar viel Leid führt!!) - Wer jetzt trotzdem noch Atheist ist, beweist damit, dass er einer Idiolotie folgt & somit religiös ist, anstatt den Fakten zu folgen. | **Kleinster gemeinsamer Nenner von Faschisten*** als Produkt ihres Narzissmus***: Lebensrelativierung [1. Antisemitismus/Antizionismus/Juden-/Israelhass/Christophobie (Linke**, Nazis, Islam/Muslime) 2. Nazikeule (Linke & Muslime/Islam) 3. Abtreibungs- & Sterbehilfebefürwortung (überwiegend Linke) ] | **Der Linke Antiamerikanismus ist der kleine Bruder des Antisemitismus.
Louis Pasteur (1822-1895) - „Vivum ex vivo - Leben kann nur aus Leben kommen."


Geändert von Vikingr (2012-12-06 um 15:49:53 Uhr)
Vikingr ist offline Computer-Informationen von Vikingr anzeigen   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 20:03:49   #6 (im Thread / einzeln)
Nasenbaer
Avantgarde Member
 
Registriert: 2001-10-23
Beiträge: 5.411
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Toll sind vorallem Dienste, die es einem verbieten lange Passwörter zu verwenden. Beispielsweise die Deutsche Kreditbank, die nur Passwörter mit genau 5 Zeichen zulässt. Als Sonderzeichen sind maximal Umlaute und das ß zugelassen. Sowas ist doch eigentlich lächerlich.

Oder noch besser: Es wird die Passwort-Länge begrenzt aber dem User nicht mitgeteilt. Hatte schon Seiten, die nur die ersten 10 Zeichen abspeichern und wenn man sich versucht mit dem eingegebenen Passwort mit 20 Zeichen anzumelden, dann stimmen die Hashes natürlich nicht überein - also so ein Blödsinn. Bei vielen ist dann spätestens aber auch bei 20 Zeichen die maximal zulässige Länge erreicht.

Zur Verwaltung nehme ich übrigens Keepass2 - gilt das als sicher?
Nasenbaer ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 20:49:09   #7 (im Thread / einzeln)
Kladderadatsch
Gast
 
Beiträge: n/a
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Zitat:
Danach werden damit nicht die Passwörter selber, sondern "nur" deren Hashes geknackt
kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig.

Geändert von Kladderadatsch (2012-12-06 um 21:33:38 Uhr)
  Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 21:49:19   #8 (im Thread / einzeln)
Gast
Gast
 
Beiträge: n/a
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Das Passwort wird bei Hashes mit einer bestimmten Berechnungsformel zu einer zufällig erscheinenden Folge von Zeichen umgerechnet und diese gespeichert, wenn man diese Zeichenfolge hat, kann man daraus auf das Passwort schließen, hierfür ist aber viel mehr Rechenkraft nötig, dazu kommt das solche Hashes normalerweise nicht eindeutig sind, es gibt mehrere Passwörter die zum selben Hash führen.
  Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 22:13:35   #9 (im Thread / einzeln)
Nasenbaer
Avantgarde Member
 
Registriert: 2001-10-23
Beiträge: 5.411
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Zitat von insane in the membrane Beitrag anzeigen
kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig.
Ich versuchs mal.

Hashes sind Werte die aus Daten (z.B. dem Passwort) berechnet werden. Im Gegensatz zu einer Verschlüsselung kann man, wenn man den berechneten Hash-Wert hat und den Algorithmus kennt, nicht die originalen Eingabe-Daten berechnen.
Sprich ein Hash-Algorithmus berechnet für gewisse Daten einen Hash-Wert aber der Rückweg ist danach nicht mehr möglich.

Daher berechnet man einfach für sehr sehr viele Passwörter den resultierenden Hash-Wert. Und natürlich merkt man sich nicht nur die fertigen Hashwerte, sondern auch durch welche Passwörter diese erzeugt wurden.
Anschließend schaut man ob einer der berechneten Hash-Werte mit denen aus der geklauten Datenbank übereinstimmt. Findet man eine Übereinstimmung, kann man in seiner Tabelle nachschauen aus welchem Passwort sich dieser Hash-Wert ergab und man ist dann am Ziel und hat das Klartext-PW, dass man dann auf der Webseite eingeben kann.
Nasenbaer ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 22:16:14   #10 (im Thread / einzeln)
Milchkanne
Gold Member
 
Registriert: 2012-08-19
Beiträge: 612
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Zitat von insane in the membrane Beitrag anzeigen
kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig.
Normalerweise werden Passwörter nicht im Klartext gespeichert, sondern nur gehasht (in Laiendeutsch: sowas wie verschlüsselt). Wenn jetzt ein Dienst gehackt wird, erhält der Täter also nicht direkt die Passwörter, sondern nur die hashes und muss die erst aufwändig "knacken".
Der zitierte Satz an sich ist ein bisschen banane, denn natürlich kann man nur Passwort Hashes knacken, die man bereits hat. Andersherum, selbst wenn ein online Dienst beliebig viele Anfragen pro Sekunde abarbeiten würde, Grafikkarten würden in dem Falle trotzdem nicht helfen, da dann quasi immer die Bandbreite limitiert.

Allgemein gilt: Wer bei jeder Webseite unterschiedliche Passwörter verwendet, dem kann es im Prinzip fast egal sein, wie sicher sein Passwort gespeichert ist. Wenn das Passwort einzigartig ist, ist auch die Länge nicht so wichtig. Werden einem Dienst die Passwörter entwendet muss das Passwort eh zurückgesetzt werden und dann ist es eben auch egal, da das PW bei keinem anderen Dienst verwendet wird.
Das gilt natürlich nicht für PWs für lokale Passwortdatenbanken (und andere Verschlüsselungskeys) oder beispielsweise schlampig gewartete Rechner im Firmennetz oder sowas.
Milchkanne ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 22:46:39   #11 (im Thread / einzeln)
Kladderadatsch
Gast
 
Beiträge: n/a
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

danke euch!

Zitat von Nasenbaer Beitrag anzeigen
Sprich ein Hash-Algorithmus berechnet für gewisse Daten einen Hash-Wert aber der Rückweg ist danach nicht mehr möglich.
das prinzip ist ja easy, aber den quote kann ich nicht so ganz nachvollziehen. bedeutet das nicht, dass ein hash aus mehr als nur einem passwort resultieren kann- also nicht eindeutig einem pw zugeordnet werden kann (muss aber ja nach dem prinzip). aber warum sonst kann der weg vom hash zum pw nicht rückgerechnet werden?

Geändert von Kladderadatsch (2012-12-07 um 08:02:38 Uhr)
  Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 22:51:42   #12 (im Thread / einzeln)
Nasenbaer
Avantgarde Member
 
Registriert: 2001-10-23
Beiträge: 5.411
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Zitat von insane in the membrane Beitrag anzeigen
danke euch beiden!


das prinzip ist ja easy, aber den quote kann ich nicht so ganz nachvollziehen. bedeutet das nicht, dass ein hash aus mehr als nur einem passwort resultieren kann- also nicht eindeutig einem pw zugeordnet werden kann (muss aber ja nach dem prinzip). aber warum sonst kann der weg vom hash zum pw nicht rückgerechnet werden?
Auch das stimmt. Ein Hash ist nicht eindeutig. Aber die Hash-Funktion, die dafür genutzt werden haben eine verdammt geringe Warscheinlichkeit, dass soetwas passiert.
Mag sein, dass es noch andere Gründe gibt, die ein Rückrechnen erschweren/verhindern aber dafür fehlen mir die Kenntnisse in Kryptographie (oder war es Kryptologie - halte die mal einer auseinander *g*).

Bei MD5 wurden beispielsweise auch schon Kollisionen gefunden, d.h. 2 Eingabe-Daten führen zum selben Hash. Aber MD5 sollte ohnehin keiner mehr nutzen - aber wird bestimmt noch oft genug verwendet.
Nasenbaer ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 22:54:54   #13 (im Thread / einzeln)
Kladderadatsch
Gast
 
Beiträge: n/a
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

ich habe vorhin den gastbeitrag vollkommen übersehen. ihr widersprecht euch da ja wie rum wird denn nun gerechnet?

Geändert von Kladderadatsch (2012-12-06 um 22:56:29 Uhr)
  Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-06, 23:33:10   #14 (im Thread / einzeln)
Nasenbaer
Avantgarde Member
 
Registriert: 2001-10-23
Beiträge: 5.411
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Im Normalfall jedenfalls so wie ich es beschrieben habe - so auch beim beschriebenen Cluster. Ob das Rückrechnen prinzipiell doch möglich ist vermag ich nicht zu sagen aber es ist AFAIK normalerweise keine Option.
Nasenbaer ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-07, 20:54:57   #15 (im Thread / einzeln)
Rumbah
Senior Member
 
Registriert: 2003-02-01
Beiträge: 195
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Also, damit man in den Datenbanken für Foren/Banken/... nicht die Passwörter im Klartext abspeichern muss, benutzt man dafür den gehashten Wert des Passworts. Dabei ist eine Hash Funktion eine Funktion, die NICHT umkehrbar ist. Man kann also aus einem Hash nicht das Passwort errechnen.

Zur Anschauung: Eine einfache Hashfunktion ist Division mit Rest. Man sucht sich einen Teiler aus, z.B. 7. Nun teilt man eine zu merkende Zahl durch 7 und speichert nur den Rest. Das ist unser Hash. Und es ist unmöglich, aus dieser Ziffer von 0-6 die Ursprungszahl zu errechnen.

Natürlich kann man jetzt alle möglichen Zahlen, die man kennt, durch die Hashfunktion laufen lassen und gucken, ob man eine dabei hat, die genau den gewünschten Hash hat. Und genau das passiert bei den Passwortknackern. Sie haben eine Datenbank mit gehashten Passwörtern geklaut. Nun hätten sie gern auch die Klartextpasswörter, damit sie sich damit auch auf anderen Seiten einloggen können. Also lassen sie alle möglichen Passwörter durch die bekannte Hashfunktion laufen und gucken, ob da ein Hash rauskommt, der in der geklauten Liste vorkommt. Dann hat man ein mögliches Passwort gefunden.
Rumbah ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-07, 21:05:03   #16 (im Thread / einzeln)
Kladderadatsch
Gast
 
Beiträge: n/a
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

warum ist die hashfunktion bekannt?
  Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-07, 21:14:36   #17 (im Thread / einzeln)
Knuddelbearli
Grandmaster Member
 
Registriert: 2009-08-19
Beiträge: 11.061
Knuddelbearli eine Nachricht über Skype™ schicken
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

wie soll ihn sonst die seite integrieren? das muss ja bei jeder pw eingabe wieder gehasht werden

Die gefährlichsten Massenvernichtungswaffen sind die Massenmedien.
Denn sie zerstören den Geist, die Kreativität und den Mut der Menschen,
und ersetzen diese mit Angst, Misstrauen, Schuld und Selbstzweifel.
M. A. Verick
Knuddelbearli ist offline Computer-Informationen von Knuddelbearli anzeigen   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-07, 21:26:56   #18 (im Thread / einzeln)
Kladderadatsch
Gast
 
Beiträge: n/a
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

ich meinte, warum denjenigen, die die datenbank geklaut haben, die hashfunktion bekannt ist. kann die nicht hinreichend geschützt werden?
  Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-07, 21:32:20   #19 (im Thread / einzeln)
Rumbah
Senior Member
 
Registriert: 2003-02-01
Beiträge: 195
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

Ja, es werden halt standardisierte Verfahren benutzt wie md5 und sha-1, so wie bei Verschlüsselung ja auch AES benutzt wird.

Das Problem ist nur, dass man heute durch die zur Verfügung stehende Rechenzeit verhältnismäßig schnell die Hashfunktionen errechnen kann. Und damit ist selbst bei theoretischer Sicherheit (man findet das Passwort nur durch Durchprobieren aller möglichen Passwörter) das Verfahren praktisch nicht mehr sicher.

Daher kann man z.B. auch bei Passwortsafes wie KeePass einstellen, wie oft das Passwort in Folge gehasht wird, damit einfach die Rechenzeit vom Passwort zum Endhash groß ist. Theoretisch bring das Mehrfachhashen nämlich nichts.

EDIT: Wenn jemand auf die Datenbank Zugriff hat, dann wahrscheinlich auch auf die Skripte, die die Hashes auf dem Server berechnen. Da macht es keinen Sinn, sich selber was auszudenken, denn wie bei der Verschlüsselung ist die Mathematik dahinter schon recht kompliziert. Und da produziert der Laie gerne mal etwas, was er für ne super Idee hält, aber dann doch recht einfach nutzbare Schwächen enthält. Die oben erwähnte Division mit Rest ist z.B. nicht so der Bringer, selbst bei hohen Primzahlteilern.

Geändert von Rumbah (2012-12-07 um 21:38:48 Uhr)
Rumbah ist offline   Mit Zitat antworten Beitrag zum Zitieren auswählen
Alt 2012-12-07, 21:38:56   #20 (im Thread / einzeln)
Kladderadatsch
Gast
 
Beiträge: n/a
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack

aha. warum werden denn bei wichtigen passwörtern (banken etc.) diese standardverfahren nicht einfach variiert? wenn der jeweilige betreiber individuelle parameter festsetzt (innerhalb eines rahmens, der das verfahren nicht unsicherer macht), sollte die sache doch wieder sicher sein?

edit: achso. dann hat sich das ja geklärt danke dir für die erklärungen.

Geändert von Kladderadatsch (2012-12-07 um 21:42:09 Uhr)
  Mit Zitat antworten Beitrag zum Zitieren auswählen
Antwort

Lesezeichen
  • Dieses Thema bei Twitter speichern
  • Dieses Thema bei Facebook speichern


Forumregeln
Es ist Ihnen erlaubt, neue Themen zu verfassen.
Es ist Ihnen erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 09:41:10 Uhr.


Powered by vBulletin® (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.