IT Security #18 - How passwords are stored

  Рет қаралды 11,729

The Morpheus Tutorials

The Morpheus Tutorials

Күн бұрын

Пікірлер: 25
@t3chr0b0t2
@t3chr0b0t2 7 жыл бұрын
Für deine Theorie Playlist hätte ich noch Vorschläge die ich mir Wünschen würde: Betriebssysteme Technische Informatik Programmierparadigmen
@mndnf
@mndnf 7 жыл бұрын
T3CH R0B0T Betriebssysteme würde mich auch interessieren :D
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
Jap, hab ich auch alles irgendwo geplant, aber ich glaub, du kennst meinen Plan, der ist riesig :D
@boss47g
@boss47g 7 жыл бұрын
Wie sieht ein starkes Passwort aus? Kannst du dein KZbin Passwort als Beispiel nennen?
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
Klar, also mein KZbin Passwort ist absolut sicher und lautet Ich_Bin#Anonymous11elf! :D
@boss47g
@boss47g 7 жыл бұрын
The Morpheus Tutorials Cool. Meins ist QWERTZ
@TheInnerPigdog
@TheInnerPigdog 4 жыл бұрын
Früher nahm ich immer gern abc123, aber irgendwann musste man mindestens 8 Zeichen verwenden mit Sonderzeichen... Deswegen: abcd123!
@HeyImYannick
@HeyImYannick 7 жыл бұрын
Nice! :)
@manolol1281
@manolol1281 4 жыл бұрын
Warum guten Morgen? Ich gucke das am Abend xD
@dnhausdermode3744
@dnhausdermode3744 5 жыл бұрын
Hey Morpheus wo werden Passwörter von Programmen gespeichert? Ich versuch die ganze Zeit das Passwort von dem Programm ausfindig zu machen oder zumindest wo sich die Datei befindet. Wie mach ich das ?
@TheMorpheusTutorials
@TheMorpheusTutorials 5 жыл бұрын
Im Bestenfall gar nicht, sondern auf nem Server
@e1nste1in
@e1nste1in 7 жыл бұрын
Wird der Salt dann in der Praxis separat gespeichert oder in der gleichen Tabelle?
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
in derselben Tabelle meist
@TheInnerPigdog
@TheInnerPigdog 4 жыл бұрын
Der Hashwert von Passwort bleibt immer der selbe? Kommt das nicht auf die Anzahl der Runden an? Der Hashwert von Passwort nach 6 Runden ist ein anderer Wert wie nach 30 Runden.
@dontbetoxic4387
@dontbetoxic4387 3 жыл бұрын
Ja
@paul300
@paul300 4 жыл бұрын
Kannst du bitte mal ein Video zu Bcrypt machen, einfach als beispiel für einen Verschlüsselungs-Algorythmus und ihn dann so ein bischen erklären
@saschavloggt6232
@saschavloggt6232 6 жыл бұрын
Als Salt würde ich bei sowas nen Wert nehmen, der sowieso in der Datenbank steht, aber nicht direkt darauf rückschließen lässt, dass das der Salt sein soll. Stellen wir uns doch mal so ne User-Table vor: Benutzername | E-Mail | Passwort | ( Und von mir aus noch ein Registriert seit als UNIX TImestamp ) Irgendeinen Wert davon, also entweder den Benutzername, die Mailaddy oder den Timestamp würde ich eine Runde durch brypt() jagen und das, was dabei als Rechenergebnis rauskommt, als Salt nutzen, um das Passwort zu errechnen. :-)
@TheMorpheusTutorials
@TheMorpheusTutorials 6 жыл бұрын
Wichtig ist aber, dass der Salt wirklich zufällig ist, sonst kann man ja wieder Rainbowtables erstellen. Daher eigenen sich Name, Mailadresse und Timestamp nicht wirklich dafür.
@pythoncake2708
@pythoncake2708 7 жыл бұрын
Rsa und den private key löschen. Dann muss der Angreifer auch erstmal daran kommen. Den ne auf die Datenbank legen sondern anderswo wo nur das back-end Zugriff hat und dann kann der angreifer mit den Daten auch nix anfangen
@Shulkerkiste
@Shulkerkiste 7 жыл бұрын
Einer Sache konnte ich nicht ganz folgen. Wenn der böse Mann das "PASSWORT" weiß und den dazugehörigen Salt, kann er das dann nicht einfach selber hashen und dann einfach den Salt am Ende wieder dranhängen, wie im Video? Ich verstehe nicht ganz, warum man das Passwort nicht rausbekommt, wenn man auch den Salt hat.
@Garpsta
@Garpsta 7 жыл бұрын
wenn man das passwort kennt muss man eh nichtmehr salten und hashen. salt schuetzt vor vorgefertigten rainbow-tables und hat auch den grossen vorteil das identische passwoerter nicht den selben hash wert ergeben bzw hash werte kollidieren
@Shulkerkiste
@Shulkerkiste 7 жыл бұрын
Ahh jetzt hab ich's verstanden, vielen Dank :D
@TheMorpheusTutorials
@TheMorpheusTutorials 7 жыл бұрын
danke @Jack Frost :)
@gcanary562
@gcanary562 7 жыл бұрын
The Morpheus Tutorials Und am Ender muss man das Zeug Peppern 😇
@Garpsta
@Garpsta 7 жыл бұрын
wird nicht schon seit laengerem vom peppern abgeraten? neben theoretischen problemen (hash im hash, 'complexity is the enemy of security') und problemen wie wartung? oder gibt es schon nen algo der das pepper konzept behandelt? ansonsten wuerde ja auch vom bruder schneier gelten: never roll your own crypto