• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Passwort hashen Aktuelle Verfahren

Roin

Freier Denker

Registriert
22 Juli 2013
Beiträge
581
Hallo Leute,
ich muss für ein Projekt Passwörter in einer Datenbank speichern.
Dass ich das das letzte Mal gemacht habe ist inzwischen über ein Jahrzehnt her und Hash-Funktionen wie md5 sind nun schon lange nicht mehr empfohlen.

Gibt es da eine aktuelle Empfehlung oder etwas dergleichen?
Ich habe was von PBKDF2 und bcrypt gelesen, allerdings auch, dass diese Funktionen gut mit entsprechender Hardware parallelisiert werden können, was diese wieder unsicherer macht.

Ich suche derzeit eine entsprechende Hash-Funktion, die ich mit C++ ausführen kann. Dokumentationen scheinen rar zu sein und wenn es welche gibt, sind diese von 2012 und davor. Kann mir da jemand etwas empfehlen?

MfG

--- [2018-10-15 14:19 CEST] Automatisch zusammengeführter Beitrag ---

Derzeit tendiere ich zu einer Nutzung von Scrypt aus der Crypto++ Library. Beispielcode wäre auch vorhanden.
 

Roin

Freier Denker

Registriert
22 Juli 2013
Beiträge
581
  • Thread Starter Thread Starter
  • #3
PBKDF2, bcrypt und scrypt sind aktuelle Standards.
scrypt ist derzeit meiner Meinung nach zu empfehlen, da es recht speicherlastig ist und dadurch paralellisierte Angriffe durch ne Menge Grafikkarte z.B. erschwert.

Ich habe nun auch Code für Crypto++ und auch für OpenSSL gefunden. Allerdings unterstützt das offizielle Projekt von Crypto++ kein Cmake mehr, weshalb man es selber bauen müsste (mit diesem Community Code). Das übersteigt aktuell allerdings allein schon die Buildzeit für mein gesamtes Projekt deutlich.

Nun muss ich für OpenSSL nur noch ne Doku zu deren RandomNumberGenerator finden und dann kann ich die Lib auch wie gewünscht für meine Zwecke nutzen.
 

Rakorium-M

NGBler

Registriert
14 Juli 2013
Beiträge
413
Ich werfe mal Argon2 in den Raum. Argon2 ist Gewinner der "Password Hashing Competition", und damit das (Stand 2015) beste bekannte Verfahren für diesen Einsatzzweck. Nachteil: Argon2 ist vergleichsweise neu, bcrypt und co. wurden schon deutlich länger auf potenzielle Schwachstellen abgeklopft. Eine Referenz-Implementierung in C ist auf Wikipedia verlinkt, sollte unter C++ keine Probleme bereiten.

Am Ende wird aber jeder der drei Algorithmen sicher sein und funktionieren - achte lieber darauf, gute Parameter zu wählen und dass tatsächlich ein Salt verwendet wird.
 

Roin

Freier Denker

Registriert
22 Juli 2013
Beiträge
581
  • Thread Starter Thread Starter
  • #5
@Rakorium-M:
Danke für den Tipp.
Ich bin gerade dabei mich etwas damit rumzuschlagen einen zufälligen Salt von Länge x zu erzeugen. Das ist anscheinend deutlich schwieirger als erwartet, da die Typen-Convertierung in C ja echt ... bescheiden ist.

Ich werde vermutlich die erzeugten Bytes einfach in Hex oder normale ints umwandeln und abspeichern.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.561
Wegen einer openssl alternative würde ich hier schauen: https://tls.mbed.org/openssl-alternative

Openssl hat oder hatte soweit man nachlesen kann einige gravierende bugs. Zum beispiel heartbleed.
Im weiteren ist es eine schlechte idee den salt selbst zu generieren, das macht die verschlüsslung unsicher. Idealerweise lässt du das durch die lib machen.
Darüber kann man auch auf phpnwt lesen. Was du tun solltest. Stichwort unsicherer salt.
 

Roin

Freier Denker

Registriert
22 Juli 2013
Beiträge
581
  • Thread Starter Thread Starter
  • #7
@theSplit: Nach meinen Sichtungen ist es generell egal, was man als Salt nimmt, solange dieser für jedes Passwort ein anderer ist und man nicht immer den gleichen Nutzt.

Derzeit mache ich es so, dass ich ein Array von x Bytes über den OpenSSL-Random-Number-Generator fülle und dieses als Salt nutze. So soll es anscheinend auch gemacht werden. OpenSSL bietet nämlich nach meinem Wissen keine alternative Generierung eines Salts an.

Aktuell hat sich mein Chef für OpenSSL entschieden, da wir dies bereits sowieso in unserem Projekt haben, da einige Third-Party-Libs darauf bestehen.
 
Oben