/ Forside / Teknologi / Udvikling / ASP / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
ASP
#NavnPoint
smorch 9259
Harlekin 1866
molokyle 1040
Steffanst.. 758
gandalf 657
smilly 564
gibson 560
cumano 530
MouseKeep.. 480
10  Random 410
Password i klartekst
Fra : Martin Bentzen


Dato : 10-04-01 10:43

Når man har en login-side, og tjekker om et indtastet password er korrekt,
hvordan undgår man så, at det rigtige password ligger som klartekst på
webserveren ?? Jeg ved godt at man kan lave noget kryptering, men er der
nogle nemme metoder for dette ??

/Martin



 
 
Jesper Stocholm (10-04-2001)
Kommentar
Fra : Jesper Stocholm


Dato : 10-04-01 11:05

Martin Bentzen wrote in dk.edb.internet.webdesign.serverside.asp:
> Når man har en login-side, og tjekker om et indtastet password er korrekt,
> hvordan undgår man så, at det rigtige password ligger som klartekst på
> webserveren ?? Jeg ved godt at man kan lave noget kryptering, men er der
> nogle nemme metoder for dette ??
>

Det kan du ikke undgå at password ligger som klartekst på din server - med
mindre du vil bruge noget kryptering (men det er ikke svært).

Det du skal gøre er følgende:

Når en bruger laver et password, så gemmer du ikke passwordet selv - men en
"hash'et" værdi af password. Når så brugeren indtaster sit password senere,
så hasher du denne værdi - og sammenligner de to hashede værdier med
hinanden. Hvis de er ens, så gives der adgang. Sikkerheden bygger på, at en
(rigtig) hash-funktion er "kollisions-fri" - dvs der findes (sandsynligvis)
ikke to passwords, der laver den samme hashværdi.

Jeg bruger det selv på min hjemmeside (http://stocholm.dk/admin), hvor jeg
har lavet et administrationsinterface til mig selv med login. Den streng du
ser på siden er mit brugernavn og password, der er kørt igennem en
hash-funktion. Som du kan se, så mister jeg ikke noget sikkerhed ved at
offentliggøre disse værdier - da det er mindst lige så svært at gætte mit
password som at gætte en streng, der laver den samme hash-streng.

Du skal bruge en hash-funktion til at lave dette med - fx MD5. Den han du
hente i en zip-fil på min hjemmeside på http://stocholm.dk/vbscript/ . Der
ligger noget sampler-code som du kan kigge på ... men tro mig ... det er ikke
svært !

Hvis du har brug for mere information om dette - så sig blot til.

Med venlig hilsen

Jesper Stocholm
http://stocholm.dk

--
Dette indlæg er sendt fra http://www.html.dk
* Søg og læs i de danske nyhedsgrupper om webdesign
* Tutorials og artikler om webdesign på dansk

Niels Andersen (11-04-2001)
Kommentar
Fra : Niels Andersen


Dato : 11-04-01 07:26

"Jesper Stocholm" <spam@stocholm.dk> skrev i en meddelelse
news:9aulss$ol$1@sunsite.dk...
> Den streng du
> ser på siden er mit brugernavn og password, der er kørt igennem en
> hash-funktion. Som du kan se, så mister jeg ikke noget sikkerhed ved at
> offentliggøre disse værdier - da det er mindst lige så svært at gætte mit
> password som at gætte en streng, der laver den samme hash-streng.

Det er vi så ikke helt enige om. :)
Hvis jeg nu finder ud af hvordan du hasher brugernavn og kodeord, så kan jeg
tage din hashværdi og sætte et program til at finde password via "brute
force" - altså at prøve sig frem.
Det kan jeg også gøre på din login-side, men så bliver alle mine forsøg
logget.

Nu kan jeg kopiere din hash-værdi, og lave millioner af forsøg på at bryde
den, uden du på nogen måde kan se det.

Altså, mit eneste problem er, at finde ud af hvilken algoritme du hasher
med. Måske er det bare en MD5-sum af kodeordet, måske er af
"brugernavn:kodeord", men jeg kan jo bare prøve mig frem med de mest
almindelige.

Det korte af det lange er, at selv de krypterede passwords skal man passe på
med. Det er også derfor man i Linux er gået over til "shadow passwords".
Engang lå det krypterede kodeord sammen med de andre brugeroplysninger, som
er tilgængelig for alle der har adgang til maskinen. Nu er man gået over til
at selve kodeordet ligger i en anden fil, som kun systemet kan læse.


Mvh.

Niels Andersen



Jesper Stocholm (11-04-2001)
Kommentar
Fra : Jesper Stocholm


Dato : 11-04-01 10:02

"Niels Andersen" <niels-usenet@myplace.dk> wrote in
<rNSA6.33008$o4.2336244@news010.worldonline.dk>:

>"Jesper Stocholm" <spam@stocholm.dk> skrev i en meddelelse
>news:9aulss$ol$1@sunsite.dk...
>> Den streng du
>> ser på siden er mit brugernavn og password, der er kørt igennem en
>> hash-funktion. Som du kan se, så mister jeg ikke noget sikkerhed ved
>> at offentliggøre disse værdier - da det er mindst lige så svært at
>> gætte mit password som at gætte en streng, der laver den samme
>> hash-streng.
>
>Det er vi så ikke helt enige om. :)

så er det fordi du ikke er klar over, hvad jeg taler om

>Hvis jeg nu finder ud af hvordan du hasher brugernavn og kodeord, så kan
>jeg tage din hashværdi og sætte et program til at finde password via
>"brute force" - altså at prøve sig frem.

OK ... mine passwords-brugerID er sendt igennem en 128-MD5-hashfunktion -
fire away ! Strengen på min hjemmeside er en simple concatenering af de to
strenge, der fremkommer ved MH5(brugerid)+MD5(password)

>Det kan jeg også gøre på din login-side, men så bliver alle mine forsøg
>logget.
>

Det kan jeg ikke se er relevant her ... vi taler om at prøve at bryde den
kryptering jeg anvender til at hashe mine passwords. For min skyld kunne du
gøre hjemme ved mig - det ville ikke rigtigt gøre mig noget.

>Nu kan jeg kopiere din hash-værdi, og lave millioner af forsøg på at
>bryde den, uden du på nogen måde kan se det.
>

millioner ? Prøv 2^128 =~ 10^38

>Altså, mit eneste problem er, at finde ud af hvilken algoritme du hasher
>med. Måske er det bare en MD5-sum af kodeordet, måske er af
>"brugernavn:kodeord", men jeg kan jo bare prøve mig frem med de mest
>almindelige.
>

Nej ... for den information /har/ jeg givet dig. Der er intet som helst
hemmeligt i hverken funktioner eller algoritmer.

>Det korte af det lange er, at selv de krypterede passwords skal man
>passe på med. Det er også derfor man i Linux er gået over til "shadow
>passwords". Engang lå det krypterede kodeord sammen med de andre
>brugeroplysninger, som er tilgængelig for alle der har adgang til
>maskinen. Nu er man gået over til at selve kodeordet ligger i en anden
>fil, som kun systemet kan læse.
>

Nej ... det eneste du skal passe på med er, at dit password skal have tilpas
"entropi" for at kunne give tilstrækkeligt med sikkerhed - det vil sige, at
passwordet i sig selv skal have en entropi på i størrelsesordenen 1128 bits.
Hvis man regner med, at man bruger karakterer i "hele" 255-karakterspektret
(hedder det ikke US-ASCII?), så vil det svare til, at man skal have 2^128 /
2^8 = 128/8 = 16 tegn i password for at det giver mening. Dette siger sig
selv - da det ikke giver mening af beskytte et 20 bits password med en 128
bits hashfunktion - da det derved vil være nemmere at foretage et dictionary
attack.

Mht til det med Linux ... kunne det ikke skyldes, at der i hvert fald
tidligere kun blev brugt 7 tegn af passwordet til at udregne hash-værdien
(UNIX)? Det er vel meget rimeligt, at man ikke bare stør omkring sig med
hashværdier på kun 56 bits.

Det er vigtigt at bide mærke i, at jeg bruger en "rigtig" hash-funktion -
dvs en "kryptografisk sikret kollisionsfri hash-algoritme" til at udregne
hash-værdien - og ikke en tilfældig (ikke sikker) hashalgoritme som fx Crypt
() på UNIX.



--
Mary had a scrambler prog, equipped with key recovery, the snoops,
her data, they did log, much to her shock discovery!
(AMAN, 22 September, 1998)
- Jesper Stocholm - http://stocholm.dk

Niels Andersen (11-04-2001)
Kommentar
Fra : Niels Andersen


Dato : 11-04-01 14:32

"Jesper Stocholm" <usenet@stocholm.dk> skrev i en meddelelse
news:Xns90806FFB44BCspamstocholmdk@192.38.208.81...
> >Det kan jeg også gøre på din login-side, men så bliver alle mine forsøg
> >logget.
> Det kan jeg ikke se er relevant her ... vi taler om at prøve at bryde den
> kryptering jeg anvender til at hashe mine passwords. For min skyld kunne
du
> gøre hjemme ved mig - det ville ikke rigtigt gøre mig noget.

Jo, jeg synes det er relevant. Hvis nogen prøver at lave brute force på din
server, så kan det registeres. 20 login-forsøg i sekundet i en periode på
flere minutter er et ret sikkert tegn på at noget er galt. Du vil så have
mulighed for at blokere IP'en, og evt. anmelde det til politiet.

> >Nu kan jeg kopiere din hash-værdi, og lave millioner af forsøg på at
> >bryde den, uden du på nogen måde kan se det.
> millioner ? Prøv 2^128 =~ 10^38

Jeg synes du lagde op til at man kunne bruge enhver hash-funktion, og det
kan man altså ikke hvis den hashede værdi er tilgængelig. :)

Og uanset hvordan du hasher, så er det ret vigtigt at bruge et fornuftigt
kodeord. Hvis man fx. bruger et kodeord som kun består af tegnene a-z,
findes i retskrivningsordbogen, og måske højest 5 tegn, så kan den "brute
forces" uden de store problemer.

Når nu disse ting er sat på plads, er jeg ret sikker på at vi er helt enige.
:)


Mvh.

Niels Andersen



Jesper Stocholm (11-04-2001)
Kommentar
Fra : Jesper Stocholm


Dato : 11-04-01 20:04

"Niels Andersen" <niels-usenet@myplace.dk> wrote in
<81ZA6.33200$o4.2393839@news010.worldonline.dk>:

>"Jesper Stocholm" <usenet@stocholm.dk> skrev i en meddelelse
>news:Xns90806FFB44BCspamstocholmdk@192.38.208.81...
>>> Det kan jeg også gøre på din login-side, men så bliver alle mine
>>> forsøg logget.
>> Det kan jeg ikke se er relevant her ... vi taler om at prøve at bryde
>> den kryptering jeg anvender til at hashe mine passwords. For min skyld
>> kunne du gøre hjemme ved mig - det ville ikke rigtigt gøre mig noget.
>
>Jo, jeg synes det er relevant. Hvis nogen prøver at lave brute force på
>din server, så kan det registeres. 20 login-forsøg i sekundet i en
>periode på flere minutter er et ret sikkert tegn på at noget er galt. Du
>vil så have mulighed for at blokere IP'en, og evt. anmelde det til
>politiet.
>

hvis det ikke havde nogen effekt på min servers performance, så ville jeg
nok vælge at skrive til dem og fortælle dem, at de godt kunne spare sig.

>
>Når nu disse ting er sat på plads, er jeg ret sikker på at vi er helt
>enige. :)
>

det håber jeg da ...

--
Jesper Stocholm
http://stocholm.dk
(der er ved at skrive et brev til George Bush for at brokke
sig over USA udtræden af Kyoto-aftalen(

Jesper Stocholm (11-04-2001)
Kommentar
Fra : Jesper Stocholm


Dato : 11-04-01 10:05

"Niels Andersen" <niels-usenet@myplace.dk> wrote in
<rNSA6.33008$o4.2336244@news010.worldonline.dk>:

>"Jesper Stocholm" <spam@stocholm.dk> skrev i en meddelelse
>news:9aulss$ol$1@sunsite.dk...
>> Den streng du
>> ser på siden er mit brugernavn og password, der er kørt igennem en
>> hash-funktion. Som du kan se, så mister jeg ikke noget sikkerhed ved
>> at offentliggøre disse værdier - da det er mindst lige så svært at
>> gætte mit password som at gætte en streng, der laver den samme
>> hash-streng.
>
>
>Altså, mit eneste problem er, at finde ud af hvilken algoritme du hasher
>med. Måske er det bare en MD5-sum af kodeordet, måske er af
>"brugernavn:kodeord", men jeg kan jo bare prøve mig frem med de mest
>almindelige.
>

jeg glemte helt at sige, at du jo bare kan hente algoritmen på min
hjemmeside (link længere oppe i trååden) og gå i gang. Jeg har intet ændret
i algoritmen for at lave disse ting. Hvis det lykkes at finde værdien, så er
der enten en fejl i implementeringen af algoritmen - eller der venter dig en
Fields-medalje til sommer.




--
Mary had a scrambler prog, equipped with key recovery, the snoops,
her data, they did log, much to her shock discovery!
(AMAN, 22 September, 1998)
- Jesper Stocholm - http://stocholm.dk

Søg
Reklame
Statistik
Spørgsmål : 177557
Tips : 31968
Nyheder : 719565
Indlæg : 6408877
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste