Sollte wirklich ein Hash verwendet werden, dann ist zumindest ein physischer Angriff à la "Ich klau von NIS 2005 die Datenbank und spiele sie auf einem anderen System, das dem ursprünglichen System hinreichend gleicht, wieder ein" natürlich nicht praktikabel.
Für den Fall, daß das Hashing ohne Salt bzw. mit einer kaputt-modifizierten HMAC-Variation läuft, dann lassen sich zumindest die Identität von Daten zwischen zwei Einträgen nachweisen. Ja, auch daraus lassen sich u.U. Angriffe konstruieren. Und falls gar gemäß einem reinen Standard gearbeitet wird, kann es sein, daß auch der Hash selbst als Authentifzierungstoken verwendet werden kann, wenn die gleiche Methode verwendet wird.
Aber der von mir beschriebene Angriff zielt ja ohnehin nur auf kurze oder leicht zu bruteforcende Daten ab und ist rein passiv, d.h. er versucht, die Verifikation der Daten zu triggern.
Der Angriff, daß lokal installiertem Schadcode bereits bekanntgewordene Daten durch beliebiges Encoding oder gar durch Verschlüsselung die Daten trotz Scannen unbehelligt nach draußen schmuggeln können, bleibt aber sowieso bestehen. Praktisch jeder Schadcode macht das so, andere sind absolut vernachlässigbar. Von daher ist die Schutzfunktion schlicht und ergreifend mindestens überflüssig.
Zonealarmpro5+ Id-schutz
#16
geschrieben 12. Oktober 2005 - 19:14
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)

Hilfe
Neues Thema
Antworten
Nach oben

