|
Community Links |
Interessengemeinschaften |
Benutzerliste |
Foren durchsuchen |
Stichwortsuche |
Erweiterte Suche |
Uns unterstützen |
Shoppen bei Amazon |
Spende per Patreon |
Spende per PayPal |
Spende per Steady |
alle Möglichkeiten |
Gehe zu... |
![]() |
|
Themen-Optionen
![]() |
Ansicht
![]() |
![]() |
#1 (im Thread / einzeln) |
3DCenter, Administrator
Registriert: 2001-03-26
Beiträge: 48.464
|
Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknackt
Link zur News:
http://www.3dcenter.org/news/radeon-...nuten-geknackt Geändert von Leonidas (2012-12-06 um 15:22:21 Uhr) |
![]() |
![]() ![]() |
![]() |
#2 (im Thread / einzeln) |
Admiral Member
Registriert: 2003-11-14
Ort: Berlin
Beiträge: 3.823
|
Re: Diskussion zu: Radeon GPU-Cluster: 8stellige Passwörter in sechs Minuten geknackt
"Wenn hier aus Kompatibilitätsgründen oder Nachlässigkeit veraltete Hash-Verfahren eingesetzt wurden, dann wird ein achtstelliges NTLM-gehastes Passwort in nur sechs Stunden geknackt"
6 stunden ist etwas lang... ![]()
OCCUPY -> Bankenspielkasino, Leerverkäufe, Hedgefonds, faule Kredite, die Börsenaufsicht hat versagt -Wirecard etc-
![]() |
![]() ![]() |
![]() ![]() |
![]() |
#3 (im Thread / einzeln) |
Moderator
Registriert: 2003-04-24
Ort: Hamburg
Beiträge: 15.401
|
Re: Diskussion zu: Radeon GPU-Cluster: 8stellige Passwörter in sechs Minuten geknackt
Wie viel vom Hashverfahren abhängt, macht auch folgendes Zitat von heise deutlich:
Bei dem schwächeren LM-Hashes aus Windows-NT-Zeiten sind es bei 20 Milliarden Kombinationen pro Sekunde gerade einmal 6 Minuten für ein starkes Passwort mit 14 Zeichen Länge.
"I foresee a universal information system (UIS), which will give everyone access at any given moment to the contents of any book that has ever been published or any magazine or any fact. The UIS will have individual miniature-computer terminals, central control points for the flood of information, and communication channels incorporating thousands of artificial communications from satellites, cables, and laser lines. Even the partial realization of the UIS will profoundly affect every person, his leisure activities, and his intellectual and artistic development. Unlike television...the UIS will give each person maximum freedom of choice and will require individual activity. But the true historic role of the UIS will be to break down the barriers to the exchange of information among countries and people."
Andrej Dmitrijewitsch Sacharow ("Vater" der sowjetische H-Bombe, Friedensnobelpreisträger 1975), 24.August 1974 ![]() Sind Äpfel nicht i.d.R. Birnen? ![]() Die Priorisierung bei endlichen Ressourcen erfolgt anhand des Erfolges. Wirtschaftlichkeitsprinzip. Deswegen sind die Ausführung von Gipsel und co. im Allgemeinen auch falsch, da sie nicht auf Basis von Rationalität erfolgt sind, sondern von Sondereinflüssen - z.B. Verträgen. ![]() Erstaunlich war der Vorsprung mit dem rv770 gegenüber GT200b, erwartungsgemäß ist er es mit Cypress gegen GF100 bzw. Barts gegen GF104, peinlich ist es mit Cayman gegen GF110 und GF114 ![]() ![]() ![]() Erstaunlich war der Vorsprung mit dem rv770 gegenüber GT200b, erwartungsgemäß ist er es mit Cypress gegen GF100 bzw. Barts gegen GF104. ![]() ![]() AMD's Schaetzungen [der Performance] fuer GF100 sind wohl um einiges zuverlaessiger als NVIDIA's. |
![]() |
![]() ![]() |
![]() |
#4 (im Thread / einzeln) |
3DCenter, Administrator
Threadstarter Registriert: 2001-03-26
Beiträge: 48.464
|
Re: Diskussion zu: Radeon GPU-Cluster: 8stellige Passwörter in sechs Minuten geknackt
![]() "Wenn hier aus Kompatibilitätsgründen oder Nachlässigkeit veraltete Hash-Verfahren eingesetzt wurden, dann wird ein achtstelliges NTLM-gehastes Passwort in nur sechs Stunden geknackt" Jaaaa .... wird gefixt ![]() Update: Gefixt, hatte da ausversehen die beiden verschiedenen Angaben durcheiandergewürfelt. Sorry! Geändert von Leonidas (2012-12-06 um 15:23:00 Uhr) |
![]() |
![]() ![]() |
![]() |
#5 (im Thread / einzeln) |
Admiral Member
Registriert: 2009-10-11
Beiträge: 2.924
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
...und passenderweise kommt gerade ein Avast Newsletter rein, nebst der Meldung des automatischen Updates..
![]() http://www.avast.com/de-de/lp-easypa...ord-manager-v3 Was Darwin nicht wusste* (← Anm. zu Proph. 10 + Anm.) | 95 Thesen gegen die Evolution | YT-Playlist *Codierte Information kann nicht selbstständig entstehen. Codierte Information ist eine geistige, nichtmaterielle Größe & benötigt daher IMMER einen intelligenten Sender/Urheber. Ur-Religion Atheismus widerlegt!! Takiyya, Tawriya, Kitman & Muruna | Islam FAQ - David Wood | Faschismus / Religion beginnt dort, wo Leben / die grundleg. Menschenwürde relativiert wird, oder Menschen sich für "besser" / "gleicher" halten als andere. Internationalsozialismus (AC / Links(FASCHismus**) / Universalismus/Globalismus (1. Joh 2,19 - P.C. - Jes 5,20-21) / Humanismus / Genderismus, "positiver" Rassismus) & Nationalsozialismus (Rechtsextrem, der klassische, tumbe "negative" Rassismus). ![]() ![]() ![]() Louis Pasteur (1822-1895) - „Vivum ex vivo - Leben kann nur aus Leben kommen." Geändert von Vikingr (2012-12-06 um 15:49:53 Uhr) |
![]() ![]() |
![]() ![]() |
![]() |
#6 (im Thread / einzeln) |
Avantgarde Member
Registriert: 2001-10-23
Beiträge: 5.411
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
Toll sind vorallem Dienste, die es einem verbieten lange Passwörter zu verwenden. Beispielsweise die Deutsche Kreditbank, die nur Passwörter mit genau 5 Zeichen zulässt. Als Sonderzeichen sind maximal Umlaute und das ß zugelassen. Sowas ist doch eigentlich lächerlich.
Oder noch besser: Es wird die Passwort-Länge begrenzt aber dem User nicht mitgeteilt. Hatte schon Seiten, die nur die ersten 10 Zeichen abspeichern und wenn man sich versucht mit dem eingegebenen Passwort mit 20 Zeichen anzumelden, dann stimmen die Hashes natürlich nicht überein - also so ein Blödsinn. Bei vielen ist dann spätestens aber auch bei 20 Zeichen die maximal zulässige Länge erreicht. Zur Verwaltung nehme ich übrigens Keepass2 - gilt das als sicher? |
![]() |
![]() ![]() |
![]() |
#7 (im Thread / einzeln) |
Kladderadatsch
Gast
Beiträge: n/a
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
Danach werden damit nicht die Passwörter selber, sondern "nur" deren Hashes geknackt Geändert von Kladderadatsch (2012-12-06 um 21:33:38 Uhr) |
![]() ![]() |
![]() |
#8 (im Thread / einzeln) |
Gast
Gast
Beiträge: n/a
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
Das Passwort wird bei Hashes mit einer bestimmten Berechnungsformel zu einer zufällig erscheinenden Folge von Zeichen umgerechnet und diese gespeichert, wenn man diese Zeichenfolge hat, kann man daraus auf das Passwort schließen, hierfür ist aber viel mehr Rechenkraft nötig, dazu kommt das solche Hashes normalerweise nicht eindeutig sind, es gibt mehrere Passwörter die zum selben Hash führen.
|
![]() ![]() |
![]() |
#9 (im Thread / einzeln) |
Avantgarde Member
Registriert: 2001-10-23
Beiträge: 5.411
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
![]() kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig. Hashes sind Werte die aus Daten (z.B. dem Passwort) berechnet werden. Im Gegensatz zu einer Verschlüsselung kann man, wenn man den berechneten Hash-Wert hat und den Algorithmus kennt, nicht die originalen Eingabe-Daten berechnen. Sprich ein Hash-Algorithmus berechnet für gewisse Daten einen Hash-Wert aber der Rückweg ist danach nicht mehr möglich. Daher berechnet man einfach für sehr sehr viele Passwörter den resultierenden Hash-Wert. Und natürlich merkt man sich nicht nur die fertigen Hashwerte, sondern auch durch welche Passwörter diese erzeugt wurden. Anschließend schaut man ob einer der berechneten Hash-Werte mit denen aus der geklauten Datenbank übereinstimmt. Findet man eine Übereinstimmung, kann man in seiner Tabelle nachschauen aus welchem Passwort sich dieser Hash-Wert ergab und man ist dann am Ziel und hat das Klartext-PW, dass man dann auf der Webseite eingeben kann. |
![]() |
![]() ![]() |
![]() |
#10 (im Thread / einzeln) |
Gold Member
Registriert: 2012-08-19
Beiträge: 612
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
![]() kann das vielleicht jemand erklären? den wiki-artikel zu studieren ist mir als nicht-informatiker ehrlich gesagt zu müßig. Der zitierte Satz an sich ist ein bisschen banane, denn natürlich kann man nur Passwort Hashes knacken, die man bereits hat. Andersherum, selbst wenn ein online Dienst beliebig viele Anfragen pro Sekunde abarbeiten würde, Grafikkarten würden in dem Falle trotzdem nicht helfen, da dann quasi immer die Bandbreite limitiert. Allgemein gilt: Wer bei jeder Webseite unterschiedliche Passwörter verwendet, dem kann es im Prinzip fast egal sein, wie sicher sein Passwort gespeichert ist. Wenn das Passwort einzigartig ist, ist auch die Länge nicht so wichtig. Werden einem Dienst die Passwörter entwendet muss das Passwort eh zurückgesetzt werden und dann ist es eben auch egal, da das PW bei keinem anderen Dienst verwendet wird. Das gilt natürlich nicht für PWs für lokale Passwortdatenbanken (und andere Verschlüsselungskeys) oder beispielsweise schlampig gewartete Rechner im Firmennetz oder sowas. |
![]() |
![]() ![]() |
![]() |
#11 (im Thread / einzeln) |
Kladderadatsch
Gast
Beiträge: n/a
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
danke euch!
![]() Sprich ein Hash-Algorithmus berechnet für gewisse Daten einen Hash-Wert aber der Rückweg ist danach nicht mehr möglich. Geändert von Kladderadatsch (2012-12-07 um 08:02:38 Uhr) |
![]() ![]() |
![]() |
#12 (im Thread / einzeln) |
Avantgarde Member
Registriert: 2001-10-23
Beiträge: 5.411
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
![]() danke euch beiden! Mag sein, dass es noch andere Gründe gibt, die ein Rückrechnen erschweren/verhindern aber dafür fehlen mir die Kenntnisse in Kryptographie (oder war es Kryptologie - halte die mal einer auseinander *g*). Bei MD5 wurden beispielsweise auch schon Kollisionen gefunden, d.h. 2 Eingabe-Daten führen zum selben Hash. Aber MD5 sollte ohnehin keiner mehr nutzen - aber wird bestimmt noch oft genug verwendet. |
![]() |
![]() ![]() |
![]() |
#13 (im Thread / einzeln) |
Kladderadatsch
Gast
Beiträge: n/a
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
ich habe vorhin den gastbeitrag vollkommen übersehen. ihr widersprecht euch da ja
![]() Geändert von Kladderadatsch (2012-12-06 um 22:56:29 Uhr) |
![]() ![]() |
![]() |
#14 (im Thread / einzeln) |
Avantgarde Member
Registriert: 2001-10-23
Beiträge: 5.411
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
Im Normalfall jedenfalls so wie ich es beschrieben habe - so auch beim beschriebenen Cluster. Ob das Rückrechnen prinzipiell doch möglich ist vermag ich nicht zu sagen aber es ist AFAIK normalerweise keine Option.
|
![]() |
![]() ![]() |
![]() |
#15 (im Thread / einzeln) |
Senior Member
Registriert: 2003-02-01
Beiträge: 195
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
Also, damit man in den Datenbanken für Foren/Banken/... nicht die Passwörter im Klartext abspeichern muss, benutzt man dafür den gehashten Wert des Passworts. Dabei ist eine Hash Funktion eine Funktion, die NICHT umkehrbar ist. Man kann also aus einem Hash nicht das Passwort errechnen.
Zur Anschauung: Eine einfache Hashfunktion ist Division mit Rest. Man sucht sich einen Teiler aus, z.B. 7. Nun teilt man eine zu merkende Zahl durch 7 und speichert nur den Rest. Das ist unser Hash. Und es ist unmöglich, aus dieser Ziffer von 0-6 die Ursprungszahl zu errechnen. Natürlich kann man jetzt alle möglichen Zahlen, die man kennt, durch die Hashfunktion laufen lassen und gucken, ob man eine dabei hat, die genau den gewünschten Hash hat. Und genau das passiert bei den Passwortknackern. Sie haben eine Datenbank mit gehashten Passwörtern geklaut. Nun hätten sie gern auch die Klartextpasswörter, damit sie sich damit auch auf anderen Seiten einloggen können. Also lassen sie alle möglichen Passwörter durch die bekannte Hashfunktion laufen und gucken, ob da ein Hash rauskommt, der in der geklauten Liste vorkommt. Dann hat man ein mögliches Passwort gefunden. |
![]() |
![]() ![]() |
![]() |
#17 (im Thread / einzeln) |
Grandmaster Member
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
wie soll ihn sonst die seite integrieren? das muss ja bei jeder pw eingabe wieder gehasht werden
Die gefährlichsten Massenvernichtungswaffen sind die Massenmedien.
Denn sie zerstören den Geist, die Kreativität und den Mut der Menschen, und ersetzen diese mit Angst, Misstrauen, Schuld und Selbstzweifel. M. A. Verick |
![]() ![]() |
![]() ![]() |
![]() |
#18 (im Thread / einzeln) |
Kladderadatsch
Gast
Beiträge: n/a
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
ich meinte, warum denjenigen, die die datenbank geklaut haben, die hashfunktion bekannt ist. kann die nicht hinreichend geschützt werden?
|
![]() ![]() |
![]() |
#19 (im Thread / einzeln) |
Senior Member
Registriert: 2003-02-01
Beiträge: 195
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
Ja, es werden halt standardisierte Verfahren benutzt wie md5 und sha-1, so wie bei Verschlüsselung ja auch AES benutzt wird.
Das Problem ist nur, dass man heute durch die zur Verfügung stehende Rechenzeit verhältnismäßig schnell die Hashfunktionen errechnen kann. Und damit ist selbst bei theoretischer Sicherheit (man findet das Passwort nur durch Durchprobieren aller möglichen Passwörter) das Verfahren praktisch nicht mehr sicher. Daher kann man z.B. auch bei Passwortsafes wie KeePass einstellen, wie oft das Passwort in Folge gehasht wird, damit einfach die Rechenzeit vom Passwort zum Endhash groß ist. Theoretisch bring das Mehrfachhashen nämlich nichts. EDIT: Wenn jemand auf die Datenbank Zugriff hat, dann wahrscheinlich auch auf die Skripte, die die Hashes auf dem Server berechnen. Da macht es keinen Sinn, sich selber was auszudenken, denn wie bei der Verschlüsselung ist die Mathematik dahinter schon recht kompliziert. Und da produziert der Laie gerne mal etwas, was er für ne super Idee hält, aber dann doch recht einfach nutzbare Schwächen enthält. Die oben erwähnte Division mit Rest ist z.B. nicht so der Bringer, selbst bei hohen Primzahlteilern. Geändert von Rumbah (2012-12-07 um 21:38:48 Uhr) |
![]() |
![]() ![]() |
![]() |
#20 (im Thread / einzeln) |
Kladderadatsch
Gast
Beiträge: n/a
|
Re: Diskussion zu: Radeon GPU-Cluster: 14stellige Passwörter in sechs Minuten geknack
aha. warum werden denn bei wichtigen passwörtern (banken etc.) diese standardverfahren nicht einfach variiert? wenn der jeweilige betreiber individuelle parameter festsetzt (innerhalb eines rahmens, der das verfahren nicht unsicherer macht), sollte die sache doch wieder sicher sein?
edit: achso. dann hat sich das ja geklärt ![]() Geändert von Kladderadatsch (2012-12-07 um 21:42:09 Uhr) |
![]() ![]() |
![]() |
Lesezeichen |
Ansicht |
![]() |
![]() |
![]() |
|
|