Original von user-124
Nicht nur die Zeichenlänge des Passwortes ist eine zusätzliche Information für den Angreifer: Auch jede weitere Verschlüsselung neben dem MD5- Hash ist das.
Dem ersten Teil stimme ich zu dem zweten eher nicht. Vielleicht verstehe ich aber auch deinen Punkt nicht.
Auch wenn ich kein Freund von Beispielen bin:
Wenn ich sowohl den benötigten user-129utzernamen (oder einen beliebigen benötigten zusätzlichen Teil des Logins) als auch das dazugehörige Passwort per md5 verschlüsselt übertrage, muss der böse Angreifer zumindest zwei Hashs entschlüsseln.
Da es bisher keine Entschlüsselung von md5 Hashs gibt (Brute Force ist keine Entschlüsselung ja nicht einmal eine Methode. Genauso wenig Übersetzungstabellen), braucht er schon viel Glück entweder richtig zu raten oder eine Lösung für
beide Hashs irgendwo zu finden. Hier sehe ich keinerlei nützliche zusätzliche Information für den Lauscher.
Allgemein würde mich folgendes interessieren (Wasili hatte es in einem Post glaube ich schon angedeutet): Ein md5-Hash hat eine Länge von 32 und benutzt nur bestimmte Zeichen. Rein numerisch gesehen, kann es also nur eine feste Anzahl (sagen wir x) verschiedener disjunkter Verschlüsselungen geben. Die direkte Folge die x+1.te Zeichenkette ist verschlüsselt identisch mit einer der ersten x verschlüsselten Zeichenfolgen. Stimmt das so?
Wenn ja: Kennt jemand den Algorithmus gut genug, um klar zustellen, wie die Informationsreduktion (bei beispielsweise zu langen Passwörtern) funktioniert? Sollte es Überschneidungen mit "kurzen" Passwörtern geben, wäre das ja wirklich doof. Es existieren laut Wikipedia ja bereits vollständige gegenüberstellende Tabellen bis zu einer Länge von 8 Zeichen.
Könnte man dem einfach durch eine zweifache user-129utzung von md5 entgehen. Auch wieder ein Beispiel unter der Prämisse, ich habe vorher keinen logischen Fehler gemacht:
1) Ich habe ein Passwort x mit der Verschlüsselung y
2) Die Verschlüsselung von y ist y2
3) y2 wird als verschlüsseltes Passwort übertragen
4) Auch wenn y2 mit der verschlüsselten Form eines kurzen Passworts kollidiert und y2 so "entschlüsselt" werden kann, hilft es nichts, da von der kastrierten Lösung keinerlei eindeutiger Rückschluss auf das ursprüungliche Passwort x möglich ist?
Michael