Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Zweifel an der Sicherheit der Blizzard-Kennwörter

Wie Ars Technica berichtet, gibt es auch in Sicherheitskreisen erhebliche Zweifel, dass die kopierten Kennwörter von Blizzards Online-Dienst Battle.net sicher sind. Zwar hat Blizzard modifizierte SRP-Spezifikationen (Secure Remote Password) mit größeren Schlüsseln angewandt, um die Kennwortentschlüsselung zu erschweren, doch ist dies angesichts der mittlerweile vorherrschenden Rechenleistung nicht ausreichend. Weil Blizzard nicht die zugrunde liegende Hash-Methode bekannt gibt, befürchtet Ars Technica, dass noch das relativ simple SHA1 der SRP-Spezifikationen zum Einsatz kommt. Empfehlenswerter sind dem Bericht nach aber aufwendigere Algorithmen wie Bcrypt, PBKDF2 und Scrypt, welche von einigen großen Diensten wie Twitter verwendet werden und darauf ausgelegt sind, die Entschlüsselung zeitlich in praxisuntaugliche Längen zu ziehen.

Unterdessen überlegen Entwickler von Hacker-Tools bereits, neue Funktionen zur beschleunigten Entschlüsselung von SRP zu integrieren. Ein einzelner Radeon-Grafikchip bietet laut dem Bericht genügend Leistung, um eine Milliarde SHA1-Kennwörter pro Sekunde für einen Brute-Force-Angriff zu generieren. Berücksichtigt man individuelle Salts wie bei SRP, braucht ein derartiges System für die Entschlüsselung einer Million Kennwörter ungefähr 16 Minuten Es dürfte daher nur eine Frage der Zeit sein, bis die von Blizzard gestohlenen Kennwörter auch vollständig im Klartext vorliegen. Ars Technica empfiehlt daher jedem Nutzer des Battle.net, dass Kennwort zu ändern. Für Blizzards Aussage, dass die Kennwörter sehr schwer zu entschlüsseln sind, gibt es nämlich keine überzeugenden Anhaltspunkte.

Weiterführende Links:

Kommentare

o.wunder
o.wunder14.08.12 15:56
Ich frage mich ob man ein kryptisches Kennwort jemals heraus finden kann, weil es ja kein bekanntes Wort ist? ZB wenn man von einem Satz nur ein Zeichen von jedem Wort nimmt.
0
Gerhard Uhlhorn14.08.12 15:59
Ja, das frage ich mich auch. Denn um zu sehen, ob man es richtig entschlüsselt hat muss man es ja testen. Und wenn das System das massenweise Testen von Passwörtern durch Zeitsperren verhindert, woran erkennt man dann, dass man es erfolgreich entschlüsselt hat?
0
alQamar
alQamar14.08.12 16:01
Da einfach Kombinationen automatisiert durchprobiert werden, kann ein solches Kennwort natürlich entschlüsselt werden.
Der Vorteil gegenüber Wörtern, die zB in Wörterbüchern vorliegen, ist, dass diese Kombinationen erst dann probiert werden, wenn die Abfrage kompletter Wörterbücher nicht funktioniert hat.
0
asdakloek
asdakloek14.08.12 16:03
Bei der heutigen Rechtschreibung werden viele vermeintlich einfach zu entschlüsselnde Passwörter eh wieder sicherer xD
0
alQamar
alQamar14.08.12 16:03
Vorraussetzung zu einer schnellen Entschlüsselung ist natürlich, dass Zeitsperren nicht vorliegen. Die haben ja auch genau das Ziel, Brutforce-Attacken zu verlangsamen/unpraktikabel zu machen.
0
Gerhard Uhlhorn14.08.12 16:05
Aber wie kann man in der heutigen Zeit noch Systeme anbieten die ohne Zeitsperren daherkommen?!? Das ist doch grob fahrlässig!
0
MetallSnake
MetallSnake14.08.12 16:06
Das erkennt man daran, dass das verschlüsseln wieder genau das gleiche ergibt.
In der Datenbank steht meinetwegen "12345" was die verschlüsselte Form für "abcde" ist. Kommt nun der Benutzer und gibt abcde ein, verschlüsselt das System das ganze und vergleicht dann ob es mit dem Übereinstimmt was in der Datenbank steht. Hat nun die Verschlüsselung von "xyzabc" zufälligerweise auch "12345" ergeben, tja dann wird man trotzdem reingelassen. Da aber für gewöhnlich die verschlüsselte Form länger ist als das Benutzerpasswort sollten solche Kollisionen nicht vorkommen, vorallem nicht bei neueren Verschlüsselungsmethoden.

Update: Die Bruteforce Attacken erfolgen natürlich nicht auf dem Echtsystem, die verschlüsselten Passwörter sind ja im Besitz der Hacker, nun kann alles durchprobiert werden bis was gefunden wird was auch in der Datenbank vorkommt.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
0
Gerhard Uhlhorn14.08.12 16:41
Ah, verstehe. Danke.
0
Tzunami
Tzunami14.08.12 16:45
Wie das ganze funktioniert?

Die Täter erbeuten ein Passwort-Hash-File, Jetzt erstellen Sie automatisch Zeichenkombinationen (durch Brutforce oder ein Wörterbuch) diese werden auch in ein Hash-File umgewandelt und mit dem erbeuteten verglichen, wenn beide Hash-Files identisch sind hat man das Passwort gefunden.

Das ein Passwort 2 verschiedene Prüfsummen hat, wie es MetallSnake behautet ist Unsinn.
0
Tzunami
Tzunami14.08.12 16:57
Das Passwort: password sieht als SHA-256 z.b. so aus:

$5$MnfsQ4iN$ZMTppKN16y/tIsUYs/obHlhdP.Os80yXhTurpBMUbA5

und als SHA-512 so:

$6$zWwwXKNj$gLAOoZCjcr8p/.VgV/FkGC3NX7BsXys3KHYePfuIGMNjY83dVxugPYlxVg/evpcVEJLT/rSwZcDMlVVf/bhf.1

Der Hash ist immer länger als das Passwort, daher ist es eigentlich unmöglich das 2 Hashwerte ein identisches Passwort ergeben.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.