Suxxess schrieb:
Du denkst zu kompliziert. Amazon braucht doch die alten Passwörter gar nicht herausfinden.
Sie schreiben einfach neu generierte Passwörter in ihre Datenbank.
Dafür bastelt man sich ein kleines Script welches die Passwörter generiert und diese neuen Passwörter an die Kunden herausschickt. Das Script verschlüsselt das Passwort dann und überschreibt das alte Passwort mit dem neuen Passwort in der Datenbank. Fertig das Problem ist gelöst.
Das wäre aber ein recht unprofessioneller Weg. Ich würde mir da eher denken das es zuvor ein gravierendes Sicherheitsproblem gab und möglicherweise alle Passwörter geknackt worden wären. Nur das würde in meinen Augen solch einen Schritt rechtfertigen.
Professionell löst man sowas recht simpel. Man legt in der Datenbanktabelle ein weiteres Feld an, bspw New_Passwort.
Meldet sich der User jetzt an und sein Feld ist leer, so wird das eingegebene Passwort mit dem alten Passwort verglichen. Ist es korrekt und damit der Login erfolgreich, so wird das Klartextpasswort (hat der User ja eingegeben) mit dem neuen Verfahren gehasht und gepeichertin dem neuen Datenbankfeld.
Schon hat man das Passwort konvertiert.
Der nach der alten Methode erstellte Hash sollte dann natürlich aus der Datenbank entfernt werden (denn dieser ist ja leichter angreifbar).
Der Kunde bekommt davon nichts mit und erfährt nie etwas von der Sicherheitslücke.
auch 8 Zeichen sind doch ganz sicher, wenn man groß, klein und Sonderzeichen verwendet.
Es ist spielt an sich keine Rolle ob man Groß/Kleinschreibung und Sonderzeichen verwendet.
Bei Bruteforce werden erstmal die Standard-Passwort-Listen abgearbeitet. Sind die durch so wird nach und nach jedes erdenkliche Passwort geprüft.
Nach aaaaaa kommt aaaaab, dann aaaaac und so weiter.
Es werden dabei für jede Stelle alle erdenklichen Zeichen ausprobiert. Ob man jetzt irgendwo ein Sonderzeichen hat spielt keine große Rolle, da die Anzahl an möglichen Kombinationen immer gleich ist.
Gehen wir mal von 100 möglichen Zeichen aus. Bei einem sechstelligem Passwort gibt es also 100^6 Kombinationen.
Ein siebenstelliges Passwort hat also hundert mal soviele Kombinationen wie ein sechsstelliges.
Es dauert also 100 mal länger es zu knacken.