On 2013-08-11 19:04, Rainer Weikusat <
rwei...@mssgmbh.com> wrote:
> "Peter J. Holzer" <
hjp-u...@hjp.at> writes:
>> On 2013-08-09 22:49, Rainer Weikusat <
rwei...@mssgmbh.com> wrote:
>>> Allerdings ist 'eine Million Versuche pro Sekunde' weit jenseits von
>>> allem, was man 'realistischerweise moeglich' nennen kann,
>>
>> Das hängt sehr davon ab, wie die Passwörter gehasht sind:
>>
>> | Like SHA1, SHA3, and most other algorithms, MD5 was designed to convert
>> ^^^
>> | plaintext into hashes, also known as "message digests," quickly and with
>> | a minimal amount of computation. That works in the favor of crackers.
>> | Armed with a single graphics processor, they can cycle through more than
>> | eight billion password combinations each second when attacking "fast"
>> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
>> | hashes. By contrast, algorithms specifically designed to protect
>> | passwords require significantly more time and computation. For instance,
>> | the SHA512crypt function included by default in Mac OS X and most
>> | Unix-based operating systems passes text through 5,000 hashing
>> | iterations. This hurdle would limit the same one-GPU cracking system to
>> | slightly less than 2,000 guesses per second. Examples of other similarly
>> | "slow" hashing algorithms include bcrypt, scrypt, and PBKDF2.
>> --
http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/
> ^^^^^^^^^^^
>
> Ich war noch nie der Ansicht, dass Benutzung von 'allgemeinen,
> kryptographischen Hash-Funtionen' zum Passwortverstecken eine
> besonders gute Idee war.
Ja, das haben wir schon mal diskutiert.
> Ansonsten halte ich wenig von diesem Artikel:
> Da bewerben irgendwelche Leute ihre eigenen Produkte und/oder
> Consulting-Firmen auf der Basis so umwerfender 'Neuigkeiten' wie
> 'viele Menschen verwenden "dumme" Passwoerter'.
Ja, und? Ich habe nicht diese "umwerfenden 'Neuigkeiten'" zitiert,
sondern konkrete Performance-Daten. Was sonst in dem Artikel steht, ist
in der Sache irrelevant. Die Performance-Daten kannst Du anzweifeln,
aber bitte mit Belegen und nicht mit der üblichen "alle Menschen außer
mir sind blöd und/oder unehrlich"-Weikusat-Masche.
> Dazu kommt ein Haufen technisch ungenauer Aussagen ('MD5' wurde als
> kryptographische Hash-Funktion entworfen und 'with a minimum amount of
> computation' gibt in diesem Zusammenhang ueberhaupt keinen Sinn: Die
> MD5-Funktion erfordert die Berechnungen, die sie erfordert),
Ach, und MD5 ist einfach so vom Himmel gefallen? Natürlich hat sich
Rivest unter anderem auch Gedanken über die Performance gemacht, und er
hat sicher nicht versucht, den Algorithmus möglichst langsam zu machen,
sondern möglichst schnell.
> zweifelhafter Zahlen:
> 8 Milliarden MD5-Werte pro Sekunde entspricht einem Datenvolumen von
> rund 119 G/s,
Eigentlich deutlich mehr, weil MD5 in 512-Bit-Blöcken arbeitet. Aber das
muss nicht im Global Memory passieren.
> die schnellste Sorte RAM, die Wikipedia bekannt ist,
> sogenanntes GDDR5 Video-RAM hat aber nur maximale Bandbreite von 48
> GB/s (GB < G weil Einheit fuer Leute, die ihre Finger zum Zaehlen
> benutzen) --- da kann also irgendetwas nicht stimmen ---
Video-Karten haben üblicherweise mehrere Memory-Bänke. Für NVidia-GPUs
wird eine Bandbreite von bis zu 192 GB/s angegeben (das wären dann wohl
4 Bänke mit jeweils 48 GB/s). Wohlgemerkt, für das globale Memory. Der
Großteil der Berechnungen sollte das Register-File oder zumindest
Thread-Local Memory nie verlassen.
> und durchsichtiger Unwahrheiten: momof3g8kids war ein Glueckstreffer
> und man kann sich fragen, ob d3@d0fe1ghtuglyb!tches wohl auch gefunden
> worden waere.
Wahrscheinlich nicht. Ist aber egal. Das Beispiel zeigt, dass auch
scheinbar komplexe Passwörter recht schnell gefunden werden können, wenn
sie nicht wirklich zufällig sind. "momof3g8kids" = "mom of 3 great kids"
(minus 1 Buchstabe). Ohne den Rechtschreibfehler könnte man sowas mit
einer Markov-Attacke finden, so ist ihm wohl der Zufall zu Hilfe
gekommen, dass jemand ein Passwort hatte, das mit "momof3g" anfing und
nach 7 Zeichen abgeschnitten wurde (klingt nach altem Windows-System).
Vielleicht auch "momof3greatkids", vielleicht "momof3girls", was auch
immer. Menschen denken ähnlich, und daher ist es eine sinnvolle Taktik,
Kombinationen aus bereits bekannten Passwörtern zu generieren.
> Ich halte es auch fuer sehr wahrscheinlich, dass dieses
> Passwort nicht per Zufallsauswahl aus einem Woerterbuch erzeugt
> wurde.
Ganz sicher nicht. Vier zufällige Wörter ergeben kaum je eine sinnvolle
Phrase.
> Dh derjenige, der sich darueber verbreitert, versteht entweder
> den Sinn hinter dem xkcd-Verfahren nicht, ist also inkompetent,
Oder sagt im Eifer des Gefechts irgendwas, was nicht so ganz durchdacht
ist, und der Journalist schreibt es auf.
Tatsächlich hat er da den Unterschied zwischen der zweiten und vierten
Potenz gehörig unterschätzt. Das ist mir auch aufgefallen.
Für das "batteryhorsestaple thing" ist brute force-Kombinieren keine
Lösung.
hp
--
_ | Peter J. Holzer | Fluch der elektronischen Textverarbeitung:
|_|_) | Sysadmin WSR | Man feilt solange an seinen Text um, bis
| | |
h...@hjp.at | die Satzbestandteile des Satzes nicht mehr
__/ |
http://www.hjp.at/ | zusammenpaßt. -- Ralph Babel