Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord

Vraag & Antwoord

Beveiliging & privacy

MD5 nooit ontcijferbaar... ?

Anoniem
None
16 antwoorden
  • "Over duizend jaar is het mogelijk om met een computer, zonder te raden, MD5 te ontcijferen."

    Ik ben het er niet mee eens want wiskundig gezien is het onmogelijk, maar ik ken iemand die zegt dat het wel kan. Wat denk jij ervan?
  • Nee, dit kan inderdaad niet.
    Dan zou RC5 wel wat sneller zijn opgelost, ze zijn er nu geloof ik 3,4 jaar mee bezig geweest? Dat is dus een brute force hack == raden.

    Misschien weet die iemand niet dat dat hetzelfde is? :-)
  • 1000 jaar is natuurlijk wel lang. Het is niet geheel onwaarschijnlijk dat de computers dan veel meer dat kunnen opslaan. Er kan natuurlijk een database aangelegd worden met karaktertekens en de bijbehorende MD5. Op die manier kun je de MD5 opzoeken in je database. En 'opzoeken' is natuurlijk anders dan raden.

    Bovendien kan de wiskunde over 1000 jaar ook veel verder zijn. Dingen die nu nog onoplosbaar lijken kunnen dan misschien makkelijk opgelost worden.
  • [quote:812b035d68="M Kelder"]Er kan natuurlijk een database aangelegd worden met karaktertekens en de bijbehorende MD5. Op die manier kun je de MD5 opzoeken in je database. En 'opzoeken' is natuurlijk anders dan raden.[/quote:812b035d68]
    Nou, ik ben het er niet /helemaal/ mee eens :-) Wat doe je bij een brute-force hack? Je test alle MD5's zeg maar
    Wat doe je als je alle sleutels in een DB zet? Precies!
  • Het idee is wel hetzelfde als bij brute kracht.

    Als je alles in een database opslaat hoef je alleen niet te raden. Voor de duidelijkheid: ik defineer raden als het kiezen van een waarde, hiervan de functie (MD5) uit te rekenen, en te kijken of het klopt.

    Om de gegevens in de database te zetten hoeft er niets geraden te worden. Er is immers geen waarde om de uitkomst mee te vergelijken, dus kan er geen sprake zijn van raden.

    Om de database te doorzoeken hoeft ook niet geraden te worden: immers kun je de waarde opzoeken, en daarbij het oorspronkelijk (of alle mogelijke) waarde opsporen. Bovendien kan de lijst op de MD5 gesorteerd zijn zodat je het betreffende punt snel vind.

    Het idee is dus wel hetzelfde. Overigens moet het over 1000 jaar erg makkelijk zijn alle mogelijkheden uit te proberen: de computers zullen dan (waarschijnlijk?) dusdanig snel zijn dat alle mogelijkheden binnen een fractie van een seconde uitgerekend kunnen worden.

    Let er ook op dat over 1000 jaar de huidige computers de prehistorie zijn op het gebied van computertechniek.
  • En over 1000 jaar heb je wel weer uhm, eens rekenen, MD5 is 512 bits, dus zullen we het op iets van 512 terabits houden ofzo? :-)
  • Het ligt er een beetje aan waar MD5 voor gebruikt wordt. Bij het controleren of een CD zonder corruptie gedownload is, is het onhandig om erg veel getallen te moeten vergelijken.

    Voor het versleutelen van wachtwoorden wordt (mag ik hopen) helemaal geen MD5 voor gebruikt, omdat de techniek (MD5) veel sterken is dan de gebruiker aankan. Met andere woorden: als de gebruikers wachtwoorden blijven kiezen van bijvoorbeeld maximaal 15 willekeurig gekozen op het toetsenbord gelegen karakters blijft het eenvoudig alle relevantie MD5-sommen uit te rekenen.

    MD5 is volgens mij 128 bits.
  • Opslaan in een database is niet raden, maar dat is ook niet terugrekenen en dat bedoelde ik eigenlijk.

    512 bits zal over 1000 jaar voor een pc (waar praten we eigenlijk over…) best te doen zijn in een fractie maar dan is het wel brute force. Dus wel raden maar dan in een hele korte tijd. Maar dat bedoelde ik eigenlijk niet.

    Echt terugrekenen, dus dat het in één keer van achter naar voor ontcijferbaar is. Een computer moet dan beschikken over een hele andere vorm van processor en rekenwijze dan nu. Over 1000 jaar zal dat vast wel uitgevonden zijn.

    Er zullen vast wel mensen zich lang verdiept hebben in het ontcijferen van MD5 (dus niet brute force en opslaan, maar pure wiskunde). Tot nu is het nog niet gelukt maarja, duizend jaar is lang. De PC is ook in 35 jaar uitgevonden en moet je zien wat je er nu al mee kan.
  • [quote:61e671e662="M Kelder"]Voor het versleutelen van wachtwoorden wordt (mag ik hopen) helemaal geen MD5 voor gebruikt, omdat de techniek (MD5) veel sterken is dan de gebruiker aankan.[/quote:61e671e662]
    Jouw wachtwoord van dit forum staat ook als een MD5 string opgeslagen in de database. Dat doet (bijna) elke forumsoftware, phpBB dus ook :) Je komt MD5 heel vaak tegen. Ik gebruik het zelf ook op m'n websites en programma's.
  • [quote:952e9e0c6e="Johan Stokking"][quote:952e9e0c6e="M Kelder"]Voor het versleutelen van wachtwoorden wordt (mag ik hopen) helemaal geen MD5 voor gebruikt, omdat de techniek (MD5) veel sterken is dan de gebruiker aankan.[/quote:952e9e0c6e]
    Jouw wachtwoord van dit forum staat ook als een MD5 string opgeslagen in de database. Dat doet (bijna) elke forumsoftware, phpBB dus ook :) Je komt MD5 heel vaak tegen. Ik gebruik het zelf ook op m'n websites en programma's.[/quote:952e9e0c6e]Het gebruik van MD5 zorgde ervoor dat de wachtwoorden in Windows 2000 en Windows XP in respletievelijk 15 en 16 seconden gekraakt konden worden. MD5 zonder salt heeft dan ook zijn langste tijd gehad.

    Dat mijn wachtwoord als MD5 in deze database is opgeslagen is in principe niet erg. Normaal gesproken kan niemand behalve PHP de database uitlezen, en van de administrators van het forum mag toch verwacht worden dat je het wachtwoord niet proberen te kraken. Indien blijkt dat derden toegang hebben verkregen tot dat gedeelte van de database verander je gewoon je wachtwoord.

    Wachtwoorden hebben zo langzamerhand ook zijn langste tijd gehad. Wat voor encryptie je ook gebruikt, het moet altijd mogelijk zijn een wachtwoord dat gegokt is te versleutelen en te vergelijken. Omdat gebruikers vaak geen lange wachtwoorden gaan onthouden, en de rekenkracht van de computers binnen niet al te lange termijn dusdanig groot is dat alle mogelijke wachtwoorden simpelweg geprobeerd kunnen worden, zal er in de toekomst een ander authenticatiemethode toegepast gaan worden. Hierbij moet je denken aan vingerafdrukken en iris-scans.

    Overigens had webspider het over 512 terabit. Dit is net iets meer dan 512 bits…

    Om salt aan je wachtwoorden toe te voegen kun je een willekeurig gekozen string van een karakter of twaalf nemen (in beginsel niet door PHP). Als een gebruiker een wachtwoord invoert, zet je deze string achter het wachtwoord om vervolgens pas de MD5 te berekenen. Hierdoor wordt het veel moeilijker alle gekozen wachtwoorden in een database op te slaan, omdat dit voor ieder forum opnieuw moet.
  • En ik had het er over dat ze over 1000 jaar daar misschien zijn aanbeland :-)

    En admins zullen niet zo moeilijk doen, die kunnen gewoon een-twee-drie je wachtwoord wijzigen, veel simpeler :-)

    [quote:e7dbfb915d]
    Het gebruik van MD5 zorgde ervoor dat de wachtwoorden in Windows 2000 en Windows XP in respletievelijk 15 en 16 seconden gekraakt konden worden. MD5 zonder salt heeft dan ook zijn langste tijd gehad.
    [/quote:e7dbfb915d]
    Opgeslagen in een database en vergeleken inderdaad… 8)
  • Er zou dus steeds iets bedacht moeten worden (langere encryptiesleutel bijvoorbeeld) om de rekenkracht van een computer voor te blijven.

    Als je zo'n salt toevoegd, moet die salt toch per wachtwoord bijvoorbeeld hetzelfde zijn? Anders kan je niet vergelijken als de encryptie steeds, of op een andere computer, anders is. Die salt kan je dus ook op een één of andere manier uit dat wachtwoord halen.

    Dat de wachtwoorden opgeslagen worden in MD5 door phpBB is inderdaad niet zo erg, maar het is wel erg dat de meeste wachtwoorden door middel van MD5 opgeslagen worden, of een andere encryptie of zelfs plain-text. Ik heb daarom ook een speciaal wachtwoord voor registraties op Internet (waarvoor dan ook) en een ander wachtwoord voor Windows en e-mail e.d.

    Bestaat trouwens zo'n vergelijkings database voor MD5 al?
  • [quote:a1e242e5c4="Johan Stokking"]Er zou dus steeds iets bedacht moeten worden (langere encryptiesleutel bijvoorbeeld) om de rekenkracht van een computer voor te blijven.[/quote:a1e242e5c4]Dan wordt het controleren van een wachtwoord ook veel trager. Omdat de complexiteit van wachtwoorden waarschijnlijk niet toeneemt, moet al het extra rekenwerk uit de cryptografie komen.[quote:a1e242e5c4="Johan Stikking"]
    Als je zo'n salt toevoegd, moet die salt toch per wachtwoord bijvoorbeeld hetzelfde zijn? Anders kan je niet vergelijken als de encryptie steeds, of op een andere computer, anders is. Die salt kan je dus ook op een één of andere manier uit dat wachtwoord halen.[/quote:a1e242e5c4]Een voorbeeld: je bepaal de salt op "QRVjkPDa". Deze string voeg je altijd toe achter het wachtwoord van een gebruiker. Hierdoor wordt zijn wachtwoord ingewikkelder en moet er dus een grotere database met MD5-sommen bestaan. Omdat de tijd om zo'n database te maken per extra karakter enorm toeneemt, wordt hierdoor de beveiliging beter. De salt is terug te vinden in de broncode van de PHP-pagina's, maar dat maakt niet zo veel uit. Het zal moeilijk zijn aan deze broncode te komen, en bovendien kan je hierdoor geen standaard database meer gebruiken.[quote:a1e242e5c4="Johan Stokking"]Dat de wachtwoorden opgeslagen worden in MD5 door phpBB is inderdaad niet zo erg, maar het is wel erg dat de meeste wachtwoorden door middel van MD5 opgeslagen worden, of een andere encryptie of zelfs plain-text. Ik heb daarom ook een speciaal wachtwoord voor registraties op Internet (waarvoor dan ook) en een ander wachtwoord voor Windows en e-mail e.d.

    Bestaat trouwens zo'n vergelijkings database voor MD5 al?[/quote:a1e242e5c4]Ik weet niet precies hoe de wachtwoorden van Windows 2000 en Windows XP gekraakt zijn, maar volgens mij ging dat door een MD5-database. Deze database bevat niet alle MD5-sommen, alleen die van letterreeksen tot een bepaalde lengte. Omdat de meeste gebruikers letterreeksen gebruiken kun je met die database bijna alle wachtwoorden kraken.
  • Over 1000 jaar zijn de computers ook sneller….

    Windows 2000/XP schijnen geen salt te gebruiken, dan is het dus vrij makkelijk om een database met alle sleutels te maken…
  • Encryptie lijkt heel erg zwak als ik de bovenstaande berichten lees.

    Dat wachtwoorden als die voor de windows log-in makkelijk gekraakt worden is makkelijk dankzij de computer zo blijkt.

    Nu krab ik mij toch even achter mijn oor.
    Zijn mein mailtjes en bestanden nu wel veilig ?

    Een encrypted tekst is toch hopelijk wel een stuk lastigger.
    Wanneer een computer d.m.v. brute-force de sleutels probeerd, weet het niet wanneer het 'success' heeft, want hij kent niet het verschil tussen de originele text en gescrambelde text.
    Of is dit ijdele hoop ?
  • [quote:d0e6324e7d="yohanman"]Encryptie lijkt heel erg zwak als ik de bovenstaande berichten lees.[/quote:d0e6324e7d]Heel zwak is wat overdreven. Als een wachtwoord slechts met MD5 is opgeslagen is dit makkelijk te kraken, maar dan moet je wel aan de MD5-som kunnen komen.

    Het zwakke punt is eerder het wachtwoord dan de cryptografie.[quote:d0e6324e7d="yohanman"]Dat wachtwoorden als die voor de windows log-in makkelijk gekraakt worden is makkelijk dankzij de computer zo blijkt.[/quote:d0e6324e7d]Natuurlijk hebben computers en cryptografie veel met elkaar te maken. De computer verschaft de rekenkracht om gegevens te versleutelen, maar ook de kracht om alle mogelijkheden uit te proberen.[quote:d0e6324e7d="yohanman"]Nu krab ik mij toch even achter mijn oor.
    Zijn mein mailtjes en bestanden nu wel veilig ?

    Een encrypted tekst is toch hopelijk wel een stuk lastigger.
    Wanneer een computer d.m.v. brute-force de sleutels probeerd, weet het niet wanneer het 'success' heeft, want hij kent niet het verschil tussen de originele text en gescrambelde text.
    Of is dit ijdele hoop ?[/quote:d0e6324e7d]Het ligt er vooral aan hoe je je emailtjes en je bestanden opslaat. Als iemand fysiek toegang heeft tot je PC kun je ervan uitgaan dat de bestanden niet veilig. De bestanden zijn alleen veilig als al je gevens GPG (of PGP; beide programma's zijn compatible en de codering is equivalent) beveiligd zijn. Alleen dan zijn de gegevens beschermt door een wachtwoord.

    Of je emails veilig zijn ligt er vooral aan of je deze versleutelt en ondertekend verstuurt en ontvangt. Als je je emails niet GPG (of PGP; zie boven) versleutelt ontvangen hebt, zijn de gegevens te achterhalen. Dit hangt ook af van het communicatie-protocol dat je gebruikt: als je POP gebruikt (dus niet POPS), dan wordt zowel je wachtwoord als je emailtjes plain verstuurt. Omdat het internet in beginsel een publiek netwerk is, zijn deze emailtjes in beginsel makkelijk voor derden te onderscheppen.

Beantwoord deze vraag

Dit is een gearchiveerde pagina. Antwoorden is niet meer mogelijk.