• Aktualisierte Forenregeln

    Eine kleine Änderung hat es im Bereich Forenregeln unter Abschnitt 2 gegeben, wo wir nun explizit darauf verweisen, dass Forenkommentare in unserer Heftrubrik Leserbriefe landen können.

    Forenregeln


    Vielen Dank

Passwort unverschlüsselt gespeichert?

Iruwen

NPC
Mitglied seit
13.07.2011
Beiträge
8
Reaktionspunkte
0
Passwort unverschlüsselt gespeichert?

Hallo,

ich habe nach der Registrierung eine Mail bekommen in der ich neben meinem Benutzernamen auch mein Passwort im Klartext vorfand.
Werden die Forenpasswörter unverschlüsselt gespeichert? Das finde ich angesichts der Vorkommnisse der letzten Zeit... mutig.
 
Nur weil das Passwort in der Mail stand, ist das doch noch lange keine Beweis dafür, dass die eigentlichen Daten auf dem Server nicht verschlüsselt sind ^^ Es gibt ja schließlich einen Schlüssel, sonst könnte die Website ja, wenn Du Dich hier einloggst, nicht mit der Datenbank gegenchecken, ob Dein Passwort stimmt. Und mit diesem Schlüssel könnte man auch für diese eine Mail Dein Passwort "entschlüsseln" und die mail an Dich senden, ohne dass Dein eigentliches Passwort auf dem Server unverschlüsselt ist. Es könnte auch so sein, das im Moment der Anmeldung das Passwort 1x direkt per mail an Dich rausgeht und parallel dazu direkt verschlüsset in die Datenbank geht.

Ich weiß zwar nicht, wie genau das hier gehandhabt wird (kann mir nicht vorstellen, dass das unverschlüssekt vorliegt), aber rein logisch siehst Du, dass diese email bei weitem kein Beweis oder Hinweis dafür ist, ob und wie in der Datenbank der Website verschlüsselt wird.
 
Die gesamte E-Mail wird vermutlich per HTTPS übertragen, wenn dann ist auch das Passwort verschlüsselt übertragen worden.
Bei den meisten Datenbanken ist es ähnlich, da sind die Daten ebenfalls verschlüsselt z. B. SQL.
 
Zuletzt bearbeitet:
@Herbboy: nein, es gibt keinen Schlüssel um das Passwort zu entschlüsseln, das ist ja gerade der Sinn der Verschlüsselung. Selbst wenn jemand Zugriff auf die Datenbank mit den verschlüsselten Passwörtern bekommt kann man daraus das ursprüngliche Passwort (oder ein anderes Passendes, Stichwort Kollision) nicht rekonstruieren. Auch ein MD5 Hash reicht deshalb nicht aus, Kollisionen sind dabei zu leicht zu generieren oder aus Datenbanken zu beziehen (Rainbow Tables).

@MisterSmith: Nur wenn man es so programmiert. Deshalb frage ich - das Registrierungsscript kann das Passwort auch direkt übergeben und dann verschlüsselt gespeichert haben, aber ich hab da so meine Zweifel. Im Übrigen ist die Mailübertragung nur an den Endpunkten verschlüsselt, die SMTP-Verbindungen zwischen den Mailservern sind idR. ungesichert.
 
@Herbboy: nein, es gibt keinen Schlüssel um das Passwort zu entschlüsseln, das ist ja gerade der Sinn der Verschlüsselung. Selbst wenn jemand Zugriff auf die Datenbank mit den verschlüsselten Passwörtern bekommt kann man daraus das ursprüngliche Passwort (oder ein anderes Passendes, Stichwort Kollision) nicht rekonstruieren.
Du weißt doch, wie ich das meine: es gibt irgendwo im System eine Stelle, die das von Dir eingegebene Passwort mit der Datenbank vergleicht - und dafür muss es halt eine ART Schlüssel geben - das muss nicht ein Schlüssel im Sinne von "Master-Passwort" sein, aber es wird halt an einer Stelle irgendwas ent/verschlüsselt, damit man Passwort und Datenbank abgleichen kann - anders geht es doch gar nicht... ^^


So oder so: bei foren hab ich eh andere Passwörter als für die Sachen, mit denen man evlt. Schaden anrichten kann. In einem Forum hab ich lediglich meine MailAdresse hinterlegt und bei manchen VIELLEICHT meinen echten Namen usw. - mehr nicht. Ich hoffe mal, so machen es auch andere User und nehmen nicht für jeden "Mist" das gleiche Passwort ;)
 
Du weißt doch, wie ich das meine: es gibt irgendwo im System eine Stelle, die das von Dir eingegebene Passwort mit der Datenbank vergleicht - und dafür muss es halt eine ART Schlüssel geben - das muss nicht ein Schlüssel im Sinne von "Master-Passwort" sein, aber es wird halt an einer Stelle irgendwas ent/verschlüsselt, damit man Passwort und Datenbank abgleichen kann - anders geht es doch gar nicht... ^^

Das ist eine unumkehrbare Verschlüsselung. Wenn du bei der Registrierung dein Passwort eingibst wird daraus (gegebenenfalls zusammen mit einem Salt, das ist einfach an weiterer String der an dein Passwort angehängt und zusammen mit dem Hash gespeichert wird um die Entropie zu erhöhen) eine lange, kryptische Zeichenkette erzeugt und gespeichert. Wenn du dich später wieder mit dem gleichen Passwort anmeldest wird das eingegebene Passwort wieder genauso umgewandelt und mit der gespeicherten Zeichenkette verglichen. Du könntest jetzt wenn du die Datenbank hast versuchen ein Passwort zu finden das bei der Umwandlung genau die gleiche Zeichenkette ergibt - das ist dann eine Kollision. Die ist je nach verwendetem Algorithmus unterschiedlich leicht zu finden, eine moderne Grafikkarte schafft mehrere Milliarden Kombinationen pro Sekunde, deshalb ist MD5 längst nicht mehr sicher - als ziemlich sicher gilt hingegen SHA-2.
 
Und was genau willst du jetzt wissen? Welche Verschlüsselung PCG benutzt? :B

Oder willst du uns nur zeigen, wie toll du dich mit Datensicherheit im Netz auskennst? ;)
 
Hallo!

Das Passwort in der E-Mail ist in der Tat unverschlüsselt. Passwörter in unserer Nutzerdatenbank wurden bislang ebenfalls unverschlüsselt gespeichert. Seit der Community-Umstellung werden durch die Foren allerdings mehrfach mit Salt gehashte Passwörter gespeichert - das ist VBulletin-Standard-Funktionalität. Zwar wird hier MD5 eingesetzt, allerdings werden eben mehrfache Hashes und ein Salt verwendet, so dass zumindest Angriffe über Rainbow Tables äußerst unwahrscheinlich sind.

Hinzu kommt, dass die auf unseren Hauptseiten eingesetzte Technologie an sich schon im Verhältnis zu PHP-Applikationen gegen zumindest einen sehr häufigen Angriffsvektor, SQL-Injection, deutlich besser abgesichert ist (weitere Informationen unter SQL-Injection – Wikipedia bzw. JDBC Prepared Statements im selben Artikel). Wir verzeichnen in der Tat immer wieder derartige Angriffsversuche in unseren Logfiles, allerdings würden die eben nur fruchten, wenn wir auf diese Form der Absicherung verzichtet und vor allem eine MSSQL-Datenbank in unserem Backend laufen hätten. Beides ist nicht der Fall. Sicherheitslücken in der eingesetzten PHP-Third-Party-Software (VBulletin) sind da schon kritischer, allerdings hat VB speziell in diesem Bereich inzwischen eine angemessene Reife erreicht.

Die Bestätigungs-Mails selbst gehen nur an die eingegebene E-Mail-Adresse, es wird keine Kopie der Mail auf dem Server gespeichert. Wir sind bislang davon ausgegangen, dass diese Bestätigungsmail relativ hilfreich sind, wenn man sich an sein Passwort nicht mehr erinnert - und es gibt immer wieder Nutzer, die aus welchen Gründen auch immer nicht in der Lage sind, die Passwort-vergessen-Funktion (die ein neues Passwort generiert) zu verwenden.

Wir überlegen allerdings, angesichts der jüngeren Angriffe auch auf E-Mail-Accounts, diese Nennung des vom User gewählten Passworts aus den Bestätigungsmails zu streichen.

Viele Grüße

Markus
 
@MisterSmith: Nur wenn man es so programmiert. Deshalb frage ich - das Registrierungsscript kann das Passwort auch direkt übergeben und dann verschlüsselt gespeichert haben, aber ich hab da so meine Zweifel. Im Übrigen ist die Mailübertragung nur an den Endpunkten verschlüsselt, die SMTP-Verbindungen zwischen den Mailservern sind idR. ungesichert.
Die SMTP-Verbindung bei dem Mailserver den ich zum Arbeiten verwende, benutzt SLL und läuft über einen anderen Port. Allerdings räume ich ein, dass ich nicht weiß, ob die Verbindungen zwischen den einzelnen Mailserver auch über SLL laufen.
Es gibt bei mir noch eine Einstellung für den Algorithmus(3DES, RC2(128-bit, 64-bit, 40-bit) und DES), habe aber keine Ahnung ob es damit zusammenhängt.

Das Passwort wird beim Registrieren, soweit ich das beurteilen kann, nicht direkt übergeben, zumindest nicht in einem "Klartext".
Werde dem auch nicht weiter nachgehen, denn ich würde diese Informationen hier sowieso nicht öffentlich machen.;)
Aber das ist ja sowieso nur temporär und für Hacker, so oder so wohl eher uninteressant. Mir ist zumindest nicht bekannt das Hacker so umständlich vorgehen würden.
Vielleicht bei Bankdaten, aber bei kostenlosen Benutzeraccounts?
Die Erledigen so etwas wohl eher in einem Rutsch.:B War wohl auch beim Netzwerk von Sony so, falls ich mich nicht irre.
 
Zuletzt bearbeitet:
Vielen Dank für die Antwort Markus, hätte ich in der Ausführlichkeit gar nicht erwartet :) Aber das ist bestimmt auch für andere interessant. Wichtig ist ja nur dass ihr dem Stand der Technik entsprechend verfahrt damit man später nicht von Fahrlässigkeit sprechen kann wenn doch mal jemand an die Datenbank geraten sollte, dass das so ziemlich jedem passieren kann sieht man ja leider gerade. Viele werden immer noch dasselbe Passwort für alles verwenden und in Kombination mit der Mailadresse kann man schonmal probieren den Mailaccount und dann z.B. den Steam- oder PSN-Account zu hijacken, die meisten hier werden bei mindestens einem derartigen Dienst angemeldet sein. Dass jemand in großem Stil die Bestätigungsmails abfängt glaube ich auch nicht, darauf wollte ich jetzt auch kein besonderes Augenmerk legen und das hat mich auch nicht weiter gestört. Für den Aufwand sind die Daten wohl auch zu "uninteressant".

Und was genau willst du jetzt wissen? Welche Verschlüsselung PCG benutzt? :B

Oder willst du uns nur zeigen, wie toll du dich mit Datensicherheit im Netz auskennst? ;)

Eigentlich wollte ich ihm es nur so erklären dass Herbboy es versteht, zumindest schien es als würde ihn das interessieren.
Wissen wollte ich genau das was Markus geantwortet hat ;) Frage beantwortet, danke.
 
Ja, mich hat das auch interessiert, auch wenn ich von den Fachwörtern die Hälfte nicht kenne ;)
 
Zurück