seeseekey.net - Invictus Deus Ex Machina

In den letzten Tagen kursierten die Passworthashs der Communities Last.fm, eHarmony und LinkedIn durch das Netz. Bei Last.fm waren dies ungesalzene MD5 Hashs die man per Brute Force in relativ kurzer Zeit zurückrechnen kann.

Das Problem ist das sobald man dies “zurückrechnen” kann, kann man die Passwörter bei anderen Diensten (Mail, Amazon, usw.) ausprobieren und damit Schindluder treiben. In einer perfekten Welt würde zwar jeder für jeden Dienst ein extra Passwort benutzen, aber es ist nun mal keine perfekte Welt.

Noch problematischer wird das ganze wenn man die Passwörter im Klartext (siehe Update) speichert (was man definitiv nicht tun sollte). So gibt es im Norden Deutschlands eine erfolgreiche Community mit knapp 140000 Mitgliedern welche auf den Namen NB-Town hört und unter www.nb-town.de zu finden ist.

Das Problem offenbart sich sobald man einmal die “Passwort vergessen?” Funktionalität benutzt. Daraufhin bekommt man folgende Mail:

Die Passwort vergessen? Mail

Wie man sieht wird das Passwort im Klartext gespeichert (sonst könnte es die “Passwort vergessen?” Funktionalität nicht zurücksenden), was bei einer solchen Community fahrlässig ist. Sobald jemand an die Datenbank herankommen so hat er 140000 Passwörter + die passenden Identitäten dazu. Ein anderes Problem bei Passwörtern welche im Klartext gespeichert werden, ist immer das die Betreiber Zugriff auf diese haben und damit (theoretisch) Schindluder betreiben können.

Deshalb gilt, Passwörter immer gehasht (aber nicht mit MD5 ;)) und gesalzen speichern. Einene schönen Artikel dazu gibt es bei Heise unter http://www.heise.de/security/artikel/Passwoerter-unknackbar-speichern-1253931.html.

Update:
Die Passwörter werden in der Datenbank nicht im Klartext gespeichert, sondern AES verschlüsselt. Bei der “Passwort vergessen?” Funktion wird der Schlüssel in der Query übergeben, so das das Passwort entschlüsselt werden kann. Man müsste als böser Mensch also an den Webserver und den Datenbankserver herankommen und um Zugriff auf die Passwörter zu bekommen.

2 Kommentare

  1. Wieder was gelernt?! 😉

    Antworten

  2. Wenn die Passwörterer verschlüsselt auf dem Server liegen sollte “Wie man sieht wird das Pass­wort im Klar­text gespei­chert (sonst könnte es die „Pass­wort ver­ges­sen?“ Funk­tio­na­li­tät nicht zurück­sen­den), was bei einer sol­chen Com­mu­nity fahr­läs­sig ist. Sobald jemand an die Daten­bank her­an­kom­men so hat er 140000 Pass­wör­ter + die pas­sen­den Iden­ti­tä­ten dazu.” geändert werden. Das kann man nicht so stehen lassen.

    Mit freundlichen Grüßen
    Richard Bruse

    Antworten

  3. Pingback: Klartextpasswörter – geheime Login-Daten lesbar für jedermann | Üms

Schreibe einen Kommentar

You have to agree to the comment policy.