Art der Passwortverschlüsselung

oyster-manu

oyster-manu

toast
Hallo,

kann man nachträglich irgendwie erfahren mit welchem Algorithmus die Passwörter in /etc/shadow verschlüsselt wurden? Früher konnte man das zumindest bei der Installation (von Suse) festlegen (MD5, 3DS, ...).

Konkret geht es mir um Ubuntu 8.04. Falls die Passwörter mit MD5 verschlüsselt wurden, würde ich das gerne ändern.

manu
 
'man 3 crypt' und ein Blick in /etc/shadow geben Dir die Antwort:
Die Passwoerter von /etc/shadow beginnen mit '$id$', wobei id eine Ziffer ist. Auf diesem System (Debian lenny) ist die Bedeutung der Ziffern in der man-page von crypt beschrieben.
1 = MD5, 2a= blowfish, 5 = sha-256, 6 = sha-512.

Wenn ich das richtig sehe, wird in /etc/login.defs eingestellt, welche Verschluesselung auf dem System verwendet wird.
 
darf man nach dem Grund fragen?

Vermutlich wegen

http://de.wikipedia.org/wiki/Message-Digest_Algorithm_5#Geschichte schrieb:
(...)1996 meldete Dobbertin eine Kollision in der Kompressionsfunktion von MD5. Dies war zwar kein Angriff auf die vollständige MD5-Funktion, dennoch empfahlen Kryptographen bereits damals, wenn möglich, auf sicherere Algorithmen wie SHA-256 oder RIPEMD-160 umzusteigen. Im August 2004 fanden chinesische Forscher Kollisionen für die vollständige MD5-Funktion. Wie sich diese Entdeckung auf die Verwendung von MD5 auswirkt, bleibt abzuwarten.

Diese Attacken wirken sich allerdings nur auf Kollisionsangriffe aus, Preimage-Angriffe können auch mit diesen Methoden nicht in sinnvoller Zeit durchgeführt werden. So kann ein bestehendes, mit MD5 erzeugtes Zertifikat nach wie vor nicht gefälscht werden.

Im Dezember 2008 führte jedoch eine Gruppe von Wissenschaftlern auf dem 25. Chaos Communication Congress vor, dass sie sich mit Hilfe eines Kollisionsangriffs ein vertrauenswürdiges CA-Zertifikat ausstellen lassen konnten[1]. Zur Kollisionsberechnung benutzten sie einen Cluster von 200 Sony Playstation 3 und noch nicht veröffentlichte kryptographische Ergebnisse.(...)
 
Danke für die Infos. man 3 crypt bzw. man crypt existieren unter Ubuntu nicht. Passworteinstellungen kann man in /etc/pam.d/common-password festlegen, habe ich gerade rausgefunden. man pam_unix hält auch noch einige Infos bereit.

Ich will von MD5 weg, da es nicht mehr sehr sicher ist (s.o.). Außerdem existieren schon sehr große Rainbowtables.
 
Wieso sollte MD5 nicht mehr sicher sein? Das oben geschilderte Phänomen hat dem von Dir vermutlich angedachten nichts zu tun.

Und wenn Du Angst vor Rainbow-Tables haen musst hast Du bereits ein anderes Problem.
 
Nichts geht über Pub/Priv-Key Auth über Netzwerk. Da ist es dann egal wie das Passwort verschlüsselt ist wenn Passwort-Auth aus ist und Root-Login verboten ist.
 
Dennoch werd ich zu blowfish wechseln, ist dann gefühlt sicherer. :)
 
Nichts geht über ein langes und ausgefallenes Passwort!

[quote="man 3 crypt]The characters in "salt" and "encrypted" are drawn from the set
[a-zA-Z0-9./]. In the SHA implementation the entire key is significant
(instead of only the first 8 bytes in MD5).[/quote]
Klingt, als koenne es noch so lang sein- mit md5 werden eben nur die ersten 8 Byte beruecksichtigt, was der Fadenstarter wohl verhindern moechte.
 
Außerdem existieren schon sehr große Rainbowtables.

* GÄHN *

Und du glaubst wirklich, das das bei anderen Algorithmen anders ist?

Und nur um das mal klarzustellen:

Es gibt keine kollisions-freien Hashing-Algorithmen, das liegt in der Natur der Sache.

(Außer der one-time-pad Methode.)
 
Zuletzt bearbeitet:
Mehr Paranoia kann man nicht haben? Ist dein System so Angreifbar? Kein langes Passwort?
Nichts geht über ein langes und ausgefallenes Passwort!
Wenn du glaubst das man dein Passwort so schnell kacken kann (Und du dass dann noch zulaesst) kannst du dir John-the-Ripper laden, viel Spass! Bei einem normal System spricht Dual Core mit 2k Ram stehst du bei 6 Stellen und Sonderzeichen bei 2-4 Wochen und dass Fulltime auslastung. Man kann seine Zeit auch verschwenden, denoch HF.

PS: Nichts geht über ein langes und ausgefallenes Passwort!
 
Ein langes Passwort hilft bei einer schlechten Hashfunktion nicht.
Es spricht nichts dagegen, auf Blowfish umzustellen. Der Algorithmus läuft zwar nicht so schnell, aber bei Passwörtern ist das egal.
Wie schon erwähnt wurde, gibt es, sobald komprimiert wird, Kollisionen. Wichtiger ist, dass Second-Preimage-Resistance erhalten bleibt.
 
(Außer der one-time-pad Methode.)

One-Time-pad finde ich sehr interessant wenn man über unsichere Verbindungen z.b. Emails abrufen will/muss.
Ich bin noch auf der Suche nach einem System, dass es einem erlaubt one-time-pad für Webdienste (z.b. Webmail) zu nutzen. Im heise-Forum hatte da mal ein User was in der Richtung vorgestellt, jedoch finde ich den Link nicht mehr (ist schon ein paar Monate her). Leider finde ich mit Google dazu auch nichts in der Richtung.

Ein langes Passwort hilft bei einer schlechten Hashfunktion nicht.
Sehe ich auch so.
 
Maus:~# cat /etc/shadow | grep root
root:$1$codByHSc$lS75aRQzQcIegI.wrd5y3.:14263:0:99999:7:::

sag mir das Passwort dann glaub ich dran
 
Das OTP ist doch zu ineffizient. Noch dazu ist es symmetrisch. Wie soll das denn mit dem Schlüsselaustausch funktionieren? Die Nachrichten sind auch unterschiedlich lang.
 
Das OTP ist doch zu ineffizient. Noch dazu ist es symmetrisch. Wie soll das denn mit dem Schlüsselaustausch funktionieren? Die Nachrichten sind auch unterschiedlich lang.

Im Heiseforum wurd das so beschrieben, dass man sich bei einem vertrauenswürdigem Server per OTP "einloggt" und dieser dann das Original-PW des Webdiensts an den Webdienst sendet. Man muss dann "nur" noch dem OTP-Server vertrauen und ist somit gegen Keylogger auf dem eigenen Rechner geschützt.
 

Ähnliche Themen

SHA512 /etc/shadow Hash mittels openSSL

Keine grafische Oberfläche (Debian Installation)

Frage zu Ubuntu mit UEFI, UEFI-Bootpartition und Grub

Sicherung der Systempartition inkl. Bootloader + ein paar Verständnisfragen

Ausgabe in Datei umleiten und gleichzeigig eine max. Größe der Datei definieren?

Zurück
Oben