Hallo,
@ Kanibal,
Jo, und bei jedem Durchgang erhöhst du die Kollisions-Wahrscheinlichkeit deines Hashing-Algorithmus.
die Kollisions Wahrscheinlichkeit gibt es nicht, wenn man den Hash Saltet, und hinten beispielsweise noch die ID des Users dran hängt, dann ist der Hash einmalig.
Beispiel: das Passwort beim registrieren erfassen, und die ID des users an den String des Passwortes hängen, dann das ganze in sha1 oder Md5 mehrfach hashen, einen Salt benutzen z.B. alle Zahlen 4 mit 3 austauschen und umgekehrt, und hinten noch die ID des Users dran, da wünsche ich dem Hacker mal viel spaß bei...
PS: bei einem reinem MD5 oder Sha1 hast du mit der Kollision natürlich recht, (auch wenn ich das mal überprüft habe, und einen hash hatte, welcher vorher ein text war, diesen habe ich versucht durch hashen von aufwertigen zeichen zu emulieren, was jedoch scheiterte.
@ carom,
Ich sehe nur überhaupt nicht den Zusammenhang zu Sonderzeichen in Passwörtern.
Nunja, wenn man Sonderzeichen in Usernames oder Passwörtern erlaubt, kann man bei schlecht Programmierten Login Formularen einfach in jeden X beliebigen Account hinein kommen, was bei Kommentar Feldern nicht passieren kann, da man dort keine Session anhand der Daten die ein User eingibt aufbaut, jedoch kann man über schlecht gecodete Kommentar Felder o.ä. schadcode in die Seite einschleusen. (was aber Off Topic ist)
@ carom,
Dann kannst du dich auf Spaßvögel freuen, die automatisiert Accounts deiner User mit falschen Passwörtern füttern, um deren Zugang zu sperren.
Da hast du mich Missverstanden, ich meinte nicht dass das Nutzerkonto gesperrt werden soll, sondern die IP Adresse mit der das Passwort 5 mal falsch eingegeben wurde. Der User wäre davon keineswegs betroffen.
@ PW-toXic
Natürlich erhöht die Sonderzeichenpflicht die allgemeine Sicherheit eines Systems, da die ganz einfachen Wörterbuch Bruteforce Attacken dann nicht mehr funktionieren.
Sehe ich persönlich anders, wenn du von reinen Passwörtern ausgehst, ist das Natürlich sicherer, aber gehen wir mal von einem "gutem" Programmierer aus, welcher sehr viel wert auf sicherheit legt, dann dürfte eine Brute Force Attacke schonmal weg fallen, da er wie in meinem 1. Post geschrieben immer nach 5 versuchen gesperrt werden würde, selbst über ein Botnetz, wäre es ein erheblicher aufwand für einen Hacker, alle Bots 5 bestimmte Passwort Anweisungen zu geben, und das ganze zu koordinieren, denn jeder Bot müsste sich mit den 5 Eingaben abwechseln und es dürften keine angaben ausgelassen werden (da diese ja das potenzielle Passwort bedeuten könnten).
Alles in einem wollte ich nur zum Ausdruck bringen, dass es heutzutage genügend Methoden gibt, welche das Hacken von Passwörtern dermaßen erschweren können, sodass eine zwangsweise eingabe von Sonderzeichen, Großbuchstaben und Zahlen überflüssig ist, ich finde es sogar als Nötigung wenn ich dazu gezwungen werde, schliesslich geht es um Meine persönlichen Daten, und ich habe selber schuld wenn mein Passwort in 5 minuten herausgefunden wird, da es "Haus" oder "123" heisst. Heutige Registrierungs Programme, sollten nach meiner sicht in der lage sein, zu erkennen dass ein User ein schwaches Passwort hat, indem man es evtl mit einer Datenbank abgleicht welche die wörter aus dem Duden besitzt und Personen namen. Denn ich glaube nicht, dass ein Passwort welches 18 Zeichen lang ist, und aus Kauderweltsch besteht, jedoch ohne sonderzeichen mindestens genauso zeitintensiv im Cracken ist, wie eines welches Sonderzeichen, zahlen + große und kleine buchstaben besitzt und 5 zeichen lang ist.
Wie bereits geschrieben: Alles eine Frage der Technik ?!
Mit freundlichen Grüßen
Yasar Güven
PS: Nervt euch das auch, wenn man sich irgendwo registrieren möchte, und nur eine Maximale länge für ein Passwort eingeben darf? (Teilweise sogar nur 8 Zeichen)