haxor
Bekanntes Mitglied
MD5 ist in Bezug auf die Kollisionsresitenz nicht mehr sicher, d.h. man kann durch ein rechnerisches Verfahren eine 2. Nachricht finden, die denselben MD5 Hash zur Folge hat.
Zum salted hash: Er bringt nicht nur ein wenig mehr, sondern sehr viel mehr. Es gibt zahlreiche Seiten auf denen man sich Regenbogentabellen (Rainbowtables) für MD5 runterladen kann. Damit findet man das Passwort ruckzuck. Das ist aber kein Problem von MD5 auch für SHA-1 oder SHA-512 lassen sich solche Tabellen erstellen. Hier kommen dann die gesalzenen Hashes (salted) ins Spiel. Im Prinzip wird dadurch das Passwort durch einen festen Wert verlängert. Die Anzahl der möglichen Kombinationen steigt dadurch rasant an und es können praktisch nicht mehr solche Tabellen erzeugt werden.
Naja. Zwar haben Chinesen mal eine theoretische Analyse eines Kollisionsangriffes gezeigt, aber afaik haben sie nur den Rechenraum signifikant verkleinert. Ich habe das Verfahren bisher nicht in der Anwendung gesehen - was nicht bedeuten muss, dass es dafür keine Algorithmen gibt. Ich halte MD5 für den Enduser nach wie vor für ausreichend sicher, insbesondere wenn der Hash erneut mit MD5 verschlüsselt wird und danach evtl noch salted in der DB abgespeichert wird (so macht es vBulletin auch).
Auch gegen SHA - 1 wurden übrigens ein solcher Kollisionsangriff vor geraumer Zeit publik gemacht.
Zu guter Letzt noch etwas zu den Rainbowtables - zum einen braucht es einiges an Zeit, diese zu erstellen, zum anderen ist kaum ein sicheres Passwort in diesen Listen enthalten. Das sich Passwörter damit ruck zuck finden ließen entspricht nicht den Tatsachen.