Neuigkeiten
  • Die modified eCommerce Shopsoftware ist kostenlos, aber nicht umsonst.
    Spenden
  • Damit wir die modified eCommerce Shopsoftware auch zukünftig kostenlos anbieten können:
    Spenden
  • Thema: Passwörter? Login

    micha1000

    • Neu im Forum
    • Beiträge: 17
    Passwörter? Login
    am: 28. Januar 2013, 22:22:19
    Hallo eine Frage wenn sich ein kunde neu registriert , wo wird das Passwort abgelegt und ist es für mich als Shop - Betreiber sichtbar? Auch wenn Kunde gelöscht wird? M.f.G.

    Linkback: https://www.modified-shop.org/forum/index.php?topic=24460.0

    noRiddle (revilonetz)

    • Experte
    • Beiträge: 13.991
    • Geschlecht:
    Re: Passwörter? Login
    Antwort #1 am: 28. Januar 2013, 22:58:48
    Wenn du MD5 crackst ja :-D
    http://de.wikipedia.org/wiki/Rainbow_Table

    Da es bald jedoch auch noch SALT geben wird gar nicht mehr.

    Gruß,
    noRiddle

    micha1000

    • Neu im Forum
    • Beiträge: 17
    Re: Passwörter? Login
    Antwort #2 am: 28. Januar 2013, 23:05:12
    ne will nichts cracken, dachte es legt sich bei mir in den shop ordnern irgendwo ab. danke für die info.

    noRiddle (revilonetz)

    • Experte
    • Beiträge: 13.991
    • Geschlecht:
    Re: Passwörter? Login
    Antwort #3 am: 28. Januar 2013, 23:07:21
    Habe ja nur Spaß gemacht.
    Die Passwörter werden verschlüsselt in der DB gespeichert.

    Was ist denn der Beweggrund, vielleicht gibt's 'ne andere Lösung.

    Gruß,
    noRiddle

    micha1000

    • Neu im Forum
    • Beiträge: 17
    Re: Passwörter? Login
    Antwort #4 am: 28. Januar 2013, 23:19:02
    Wollte nur wissen ob die sich in meiner datenbank abspeichern und ob man sie lesen kann. Naja beweg grund nicht wirklich war nur interesse halber.

    volkspost

    • Fördermitglied
    • Beiträge: 8
    • Geschlecht:
    Re: Passwörter? Login
    Antwort #5 am: 20. August 2014, 14:10:55
    Ich bin zwar ein Frischling hier im Forum aber möchte meine Meinung kurz kund tun, da ich im Bereich Sicherheit arbeite und mit der Problematik täglich zu tun habe.

    Passwörter werden bei guten Lösungen (wie unserem System) nie im Klartext abgelegt, selbst bei einem Hack ist also zu einem registrierten Benutzer das Passwort "geheim" nicht als Text verzeichnet, auch der Betreiber kann es nirgendwo im Klartext einsehen.

    Statt dessen nutzen Sites und unser Shop Module, die aus dem Passwort, das der Benutzer wählt, einen kryptografischen Einwege-Hash (https://de.wikipedia.org/wiki/Hashfunktion) erzeugen. Der wird in der zu unserem Shop (und anderen Lösungen) gehörigen Datenbank (MySQL) in einer Tabelle gespeichert. Das Wort "Verschlüsselung" ist in diesem Zusammenhang falsch und irreführend, die Hashfunktion ist eine Einbahnstraße: Aus dem gespeicherten Hashwert lässt sich das Passwort nicht "zurückbekommen", das wäre bei einer Verschlüsselung möglich (öffentlicher Schlüssel / privater Schlüssel) - bei Hash-Verfahren geht das nicht. Der Betreiber des Stores (oder ein Hacker) kann also aus dem Hashwert des Passworts selbiges nicht "zurückrechnen".

    Für den Benutzer läuft die erneute Anmeldung transparent, das Portal klärt, ob er mit seinem Benutzernamen und Passwort "berechtigt ist". Wählt er sich in unserem Store ein, trägt er erneut Benutzernamen und Passwort ein (optional automatisch, da gespeichert). Das selbe Modul, das für die Erzeugung des Hashwerts bei der ersten Anmeldung verantwortlich war, wandelt dabei das vom Benutzer eingegebene Passwort in den Hashwert um. Benutzername und Hashwert werden dann mit den entsprechenden Daten in der MySQL-Datei "customers" verglichen. Passen Benutzername und Hashwert, wird der Zugang gewährt.

    Zum Erzeugen der genannten Hashwerte gibt es Hunderte von Algorithmen. Uralt und noch bei vielen Lösungen (wie auch bei uns) im Einsatz ist der Algorithmus MD5 (https://de.wikipedia.org/wiki/Md5). Er wurde 1991 entwickelt und ist sehr "schnell". Zu damaliger Zeit war es wichtig, Webserver beziehungsweise deren Ressourcen nicht mit zu viel Arbeit zu belegen. Andere Algorithmen sind wesentlich rechenintensiver, zu damaliger Zeit ein KO-Kriterium - heute nicht mehr.

    Die Kehrseite der Medaille: Aus einem Hashwert wie MD5 oder anderen lässt sich das Passwort nicht "zurückrechnen" es lässt sich nur "knacken" - da es sich nicht um eine Verschlüsselung handelt - es gibt keine privaten oder öffentlichen Schlüssel! Crackerprogramme arbeiten fast wie das Modul bei Servern zum Erzeugen von Passwörtern: Sie nehmen etwa alle Wörter aus Wortlisten, nutzen zufällige Kombinationen über Bruteforce, Regeln, Kombinations- sowie Fingerprint-Attacken und mehr und erzeugen aus jedem Wort den zugehörigen Hashwert über den verwendeten Algorithmus, vergleichen den erzeugten mit einem "geklauten". Stimmen die Werte überein, ist das Passwort gefunden. Bei dem bei uns verwendeten Hash-Algorithmus MD5 handelt es sich um einen sogenannten "schnellen" Hash. Der Server bzw. die CPU wird bei der Erzeugung wenig belastet. Die Verwendung von "langsamen" Algorithmen belasten aktuelle Server aber nicht mehr - es gibt also Alternativen.

    Wird ein Portal oder Shop gehackt, fallen dem Hacker unter anderem die Hashwerte in die Hände - mit dazugehörigen persönlichen Daten der registrierten Benutzer. Egal, welcher Algorithmus zum Erzeugen des Hashwerts verwendet wird, das Cracken kann immer versucht werden. Dabei sind die im zweiten Post genannten Rainbow-Tables längst längst nicht mehr von Bedeutung. Ob einfacher MD5-Hash oder ein Hash mit Salt (https://de.wikipedia.org/wiki/Salt_(Kryptologie)), das Cracken lässt sich nur (erheblich) erschweren - nicht verhindern. Verwendet der Benutzer ein "schwaches Passwort" wie "geheim", "Passwort1234" oder ähnlichen Blödsinn, geht das Cracken schnell. Ein PC unter Windows oder Linux kann bei Nutzung einer Grafikkarte wie der AMD HD7970 bis zu 9 Milliarden Passwörter pro Sekunde ausprobieren (bei MD5 Hashes).

    Schlussfolgerung: Ich könnte noch seitenweise zu dem Thema schreiben, das will aber nie jemand lesen. Zwei Schlussfolgerungen ergeben sich. Benutzer sollten gezwungen werden, komplexe Passwörter zu wählen, mindestens 10 Zeichen aus Ziffern, Klein- und Großbuchstaben sowie Sonderzeichen. Das wäre eine Idee für ein Modul "Passwort-Policies" - vielleicht gibt es das schon und der Frischling hat es nur nicht gefunden.
    Sind Passwörter wirklich willkürlich gewählt, klappt das Cracking auch bei schnellen Hashverfahren wie MD5 nicht. Da Benutzer aber grundsätzlich faul sind, sollte ein Site-Betreiber statt eines schnellen Hashverfahrens wie MD5 ein langsames nutzen.

    Dazu hat billybob ein tolles Modul zur Verfügung gestellt (http://www.modified-shop.org/forum/index.php?topic=13464.0). Es ersetzt das schnelle MD5 beim Hashverfahren durch PHPass (http://www.openwall.com/phpass/). Cracking von Hashwerten wird dabei um den Faktor von rund 4.500 verlangsamt - einfach klasse! Für viele Hacker erlischt damit schnell das Interesse, es zu versuchen.

    Sorry für den extralangen Post, ich wollte das nur mal losgeworden sein, das ist eine tolle Community hier, v.

    noRiddle (revilonetz)

    • Experte
    • Beiträge: 13.991
    • Geschlecht:
    Re: Passwörter? Login
    Antwort #6 am: 20. August 2014, 16:26:52
    In der kommenden Version wird es eine Implementation mit phpass geben,
    es sei denn man hat das wieder geändert, was ich nicht glaube.

    Gruß,
    noRiddle

    volkspost

    • Fördermitglied
    • Beiträge: 8
    • Geschlecht:
    Re: Passwörter? Login
    Antwort #7 am: 20. August 2014, 17:04:17
    Danke für die Info noRiddle, das wäre echt klasse!
    rechtstexte für onlineshop
    7 Antworten
    1842 Aufrufe
    11. Oktober 2019, 10:49:23 von MoSaG
    14 Antworten
    3066 Aufrufe
    28. Juni 2016, 17:11:51 von webald
    2 Antworten
    3162 Aufrufe
    14. Oktober 2011, 22:28:38 von Tomcraft
    9 Antworten
    4202 Aufrufe
    22. August 2014, 01:45:55 von Fubu