Beiträge von zabus

    Hier eine kleine Statistik was man heute so schafft mit einer GPU*: 5 Milliarden MD5 Hashesh(hab mit meiner Laptop Graka 470 Millionen geschafft, Kollege mit seiner älteren Desktop - 2Milliarden, 5 Milliarden mit einer aktuellen) die Sekunde. Jetzt Hashed euer Passwort mal ohne Salt ;)


    Weiters: Wenn jemand in euerem System drinnen ist schaut er sich auch gleich die generierung eures Passworts an, wie Trooper schon sagte hat der Angreifer nicht nur einen PC sondern gleich ein ganzes Botnet.


    Also ist es eine Frage der Zeit wie schnell er das Passwort eines Users hat, und geht bitte nicht von 100Zeichen aus die meisten User nutzen das Alphabet + Ziffern mit einer Länge von 6 Zeichen.


    Mit Methoden wie Scrypt verlängert ihr nur die Zeit(die auch der User hat um sein PW auf anderen Plattformen/Portalen zu ändern) und um das geht es hier.


    @$this->secure(); Hier geht es nicht darum das System noch abzusichern, sondern die Passwörter der User


    *Software: http://hashcat.net/oclhashcat-plus/

    [DT]Sniper da muss man zwischen Salt und Pepper unterscheiden, ein Salt ist für jeden User anders und steht meist in der DB. Ein Pepper(was du gerade meinst) wird fix bei jedem PW verwendet und ist an einem sicheren Ort abgelegt. Natürlich gilt: ohne Salt oder Pepper kann er auch nicht dein PW brutforcen --> Rinus Post anschauen.


    EDIT: verbessert.

    GAS Digital nein mir geht es Allgemein um Passwörter. Es ist fahrlässig die Passwörter nur mit MD5 zu hashen, gab genügend Hackingopfer wo die DB geklaut wurde und der Angreifer alle PWs hatte(in der deutschen SA:MP Szene).


    Trooper[Y] ja hätte man mehr hervorheben können, das es sich um Hash Funktionen handelt. Dass sich Desktop und Server Hardware in großen Teilen unterscheidet ist humbug. Es sind die gleichen Technologien. Vor allem bei der CPU und RAM(außer das man ECC RAM bei Servern verwendet) Klar auch scryptverschlüsselte Passwörter können Angreifer in Monaten mit Brutforce Attacken das Passwort rausfinden. Hier geht es auch vor allem darum, diese Zeit zu verlängern, damit die User Zeit haben ihre Passwörter zu ändern, aber auch der Angreifer braucht z.B. imense Hardware um einen 8 Zeichen langen Scrypt Hash zu Brutforcen. Die Tabelle oben veranschauchlicht es.


    Es als Unsinn abzustempeln ist auch nicht okay, schau es dir bitte genauer an und Urteile dann.


    edit: verbessert
    edit2:verbessert

    Hallo Leute!


    Hier mal ein theoretisches Thema. Es geht um die Passwortverschlüsselung, die meisten von euch werden schon irgendeine Verschlüsselung gebraucht haben um irgendwelche Userpasswörter verschlüsselt zu haben. Sei es MD5, ShaXXX oder sonst was. Ich muss euch allen mitteilen die ihre Passwörter speichern, dass sie es gleich auf Plaintext umstellen können.


    Entwickler vs. Angreifer
    Der ewige Kampf der Entwickler ihre Systeme abzusichern vor Angreifern, die wider rum versuchen deren Systeme zu Hacken. Kein System ist sicher und wird später oder früher gehackt. Sei es euer unbedeutendes UCP oder das PSN. Wir Entwickler müssen aber die wichtigsten Daten sichern, vor allem die Passwörter der User. Wir als Entwickler müssen bei der Verschlüsselung der Passwörter dem Angreifer keine Vorteile zulassen. Verschlüsselungen werden immer älter doch die Computerhardware erneuert sich von Jahr zu Jahr, somit sollten wir eine Verschlüsselung haben die sich Jahr zu Jahr verbessern. Momentane Verschlüsselungen wie z.B. Sha256 brauchen CPU Power. Der Angreifer kann aber mit der gleichen Hardware nur halt mit der GPU Millionen solcher Passwörter in Sekunden generieren und somit das Passwort(abhängig der Komplexität) in Stunden, Tage, Wochen, Monaten brutforcen. Das einzige Mittel dagegen ist den Usern zu sagen, dass Sie große Komplexe Passwörter verwenden sollten(und verschiedene), das machen wir schon seit 20 Jahren, und trotzdem hilft es nichts.


    Die Lösung?
    Die Lösung liegt sehr nahe, man darf den Angreifer keinen Vorteil einräumen. Er soll mit der gleichen Hardware die gleichen Bedienungen haben. Und ich als Entwickler soll die Möglichkeit haben, CodeTechnisch Hardwareupgrades leicht entgegenzuwirken. Deshalb lege ich jedem Entwickler der mit solchen Sachen zu tun hat Scrypt ans Herz.


    Scrypt? Kann man das essen?
    Scrypt wurde genau wegen solchen Brutforce Attacken entwickelt, man will dem Angreifer den großen Vorteil wegnehmen. Scrypt hashed das Passwort immer wieder(so oft man will) man muss dann den Wert immer wieder Cachen, der schnellste Speicher für dies ist der RAM, für jeden weiteren Durchgang brauchen wir also RAM.
    PseudoCode: Hash(Hash(Hash(Hash(Hash(STRING))))). Der Angreifer hat mit der gleichen Hardware also keine Chance einen Vorteil rauszuholen. ECC-RAM würde ich dabei empfehlen ;)


    Quellen: http://www.tarsnap.com/scrypt.html


    Ich habe hier(http://bitcoin.stackexchange.c…ke-tenebrix-gpu-resistant) noch eine tolle Beschreibung gefunden:



    Für Entwickler hier noch eine tolle GoLang Lib: http://godoc.org/github.com/gebi/scryptauth
    PS: Salten auch nicht vergessen ;)

    Breadfish Server ist so wie FabianLP es gesagt hat und warum sollten wir unseren eigenen Chat-Thread nicht anpinnen?


    Mit dem Wiki hast du Recht. Ist aber @BlackAce seine Sache ;)


    Fazit: Es ist noch immer unsere Entscheidung was wir anpinnen oder nicht, warum man da gleich ne Kritik schreibt und nicht nen mod fragt warum wir was machen, ist mir aber unklar.


    /closed

    Hallo SA-MP Community!



    In letzter Zeit häufen sich immer mehr Benutzernamen mit asiatischen Schriftzeichen oder anderen Sonderzeichen. Diese verfehlen den eigentlichen Sinn eines Benutzernames, denn ein Benutzername/Nickname dient zur Identifikation und Wiedererkennung eines Users.


    Deshalb hat das Team folgende neue Regelung eingeführt:


    Zitat von Speeder

    Der Benutzername darf ausschließlich bestehen aus Buchstaben des deutschen Alphabets (d.h. inklusive "ÄÖÜäöüß"), den Ziffern von 0-9, Leerzeichen und den Satzzeichen ".,;:?!'-_/\()[]{}<>@|°§$%&#*~=", soweit diese nicht den Hauptbestandteil des Namens ausmachen.


    Ich bitte alle User die von dieser Regelung betroffen sind, ihre Benutzernamen zu ändern. Falls dies nicht geht, weil ihr vor kurzen schon mal einen Nickchange hattet, dann schreibt einen SMOD/Admin an, der euch dann eurn Benutzernamen ändern wird.



    Edit: verbessert
    edit ([DT]Sniper): neue Regel eingesetzt


    In dem Script passiert nichts?


    edit: verbessert