Modulshop - Eine große Auswahl an neuen und hilfreichen Modulen für die modified eCommerce Shopsoftware
Neuigkeiten
  • Die modified eCommerce Shopsoftware ist kostenlos, aber nicht umsonst.
    Spenden
  • Damit wir die modified eCommerce Shopsoftware auch zukünftig kostenlos anbieten können:
    Spenden
  • Thema: BETA MODUL: Passwörter sicherer Verschlüsseln mit PHPass

    volkspost

    • Fördermitglied
    • Beiträge: 8
    • Geschlecht:
    Re: BETA MODUL: Passwörter sicherer Verschlüsseln mit PHPass
    Antwort #30 am: 30. August 2014, 16:38:46
    Noch ein paar Infos zu billybob's post hier
    http://www.modified-shop.org/forum/index.php?topic=13464.msg129288#msg129288
    und der Zeichenlänge von 60 für das Feld customers_password.

    Ich bin bei Domain Factory, die ja wohl seit einiger Zeit auch zu Host Europe gehören. Auch hier wird per Standard Blowfish angeboten und genutzt - und genau das ist auch die empfohlene und laut Openwall http://www.openwall.com/phpass/ sicherste Variante.

    Steht wie bei Host Europe und DF Blowfish zur Verfügung auf dem Server, wird das von PHPass genutzt. Steht Blowfish als Hash-Verfahren nicht zur Verfügung gibt es zwei Fallback-Szenarien bei PHPass, die letzte ("schlechteste") Stufe ist selbst in PHPass implementiert und ist ein MD5-basiertes Verfahren mit Salt und variablen Iterationen.

    Genau das letztgenannte Verfahren erzeugt dann Hashwerte mit 34 Zeichen, die alte Table-Größe unserer Datenbank hätte gereicht. Blowfish-basierte Hashwerte haben genau 60 Zeichen - deshalb ist die Änderung der Feldlänge sinnvoll. Ob Blowfish unterstützt wird, lässt sich im Admin-Bereich unter Serverinfo nachschauen, einfach nach "blowfish" suchen.

    Ich habe zum Thema Hashverfahren an anderer Stelle im Forum schon was geschrieben http://www.modified-shop.org/forum/index.php?topic=24460.msg280740#msg280740. Im Gegensatz zum Standard-MD5 im Shop bremst schon das genannte letzte Fallback-Verfahren mit PHPass das Cracken von Passwörtern um den Faktor 4.500 aus.
    Blowfish ist noch besser: Es ist dem Fallback-Verfahren noch mal um den Faktor 500 überlegen.

    Letzter Satz und endgültiges Argument für das tolle Modul. Bietet der Server Blowfish, bremst es das Cracking um den Faktor 2,25 Millionen im Vergleich zum Standard-MD5 aus!

    billybob

    • Fördermitglied
    • Beiträge: 563
    Re: BETA MODUL: Passwörter sicherer Verschlüsseln mit PHPass
    Antwort #31 am: 03. September 2014, 15:15:44
    Letzter Satz und endgültiges Argument für das tolle Modul. Bietet der Server Blowfish, bremst es das Cracking um den Faktor 2,25 Millionen im Vergleich zum Standard-MD5 aus!
    Öl für mein Ohr! :-)

    Hallo werte modifiers.

    aus gegebenem Anlass habe ich ein ZIP mit einer kurzen Installationsanleitung und den aktuellen Dateien für die Versionen 1.06 r46421.06 r4642 SP1 und 1.06 r4642 SP2 gepackt.
    Gruß
    billybob

    KAT

    • Mitglied
    • Beiträge: 196
    • Geschlecht:
    Re: BETA MODUL: Passwörter sicherer Verschlüsseln mit PHPass
    Antwort #32 am: 03. November 2014, 20:04:04
    Tolle Erweiterung billybob, nur bekomme ich ein Warning und stehe jetzt auf dem Schlauch ...  :datz:
    Folgende Meldung wird angezeigt:
    Code: PHP  [Auswählen]
    PHP Warning:  is_readable(): open_basedir restriction in effect. File(/dev/urandom) is not within the allowed path(s): in /srv/www/htdocs/webs1/html/shop/inc/PasswordHash.php on line 51

    In Zeile 51 steht:
    Code: PHP  [Auswählen]
    function get_random_bytes($count)
            {
                    $output = '';
                    if (is_readable('/dev/urandom') &&
                        ($fh = @fopen('/dev/urandom', 'rb'))) {
                            $output = fread($fh, $count);
                            fclose($fh);
                    }

    /dev/urandom ... der Pfad aber ...  :-o Keinen Plan!

    Kann mir bitte jemand helfend zur Hand gehen?

    LG KAT

    KAT

    • Mitglied
    • Beiträge: 196
    • Geschlecht:
    Re: BETA MODUL: Passwörter sicherer Verschlüsseln mit PHPass
    Antwort #33 am: 03. November 2014, 21:09:47
    Lösung:

    Ersetze in PasswordHash.php folgendes:
    Code: PHP  [Auswählen]
    if (is_readable('/dev/urandom') &&

    gegen:
    Code: PHP  [Auswählen]
    if (@is_readable('/dev/urandom') &&

    LG KAT
    7 Antworten
    4574 Aufrufe
    14. April 2012, 12:33:50 von nicnero
    1 Antworten
    2437 Aufrufe
    31. August 2012, 18:56:19 von frangulus
    7 Antworten
    1582 Aufrufe
    02. Juni 2021, 17:02:05 von hbauer
    10 Antworten
    6659 Aufrufe
    18. Juni 2014, 09:02:03 von ShopNix
               
    anything