Was bedeutet das eigentlich alles, was MD5-Hash bedeutet? [Technologie erklärt]

Was bedeutet das eigentlich alles, was MD5-Hash bedeutet? [Technologie erklärt] / Webkultur

In einem kürzlich erschienenen Artikel wurde geprüft, ob Sie von Gawkers Hacking-Vorfall betroffen sind. So ermitteln Sie, ob Ihre E-Mail-Adresse in der Datenbank von Gawker undicht war Wie finden Sie heraus, ob Ihre E-Mail-Adresse in Gawkers Datenbank gelesen wurde? Lesen Sie mehr E-Mail-Adresse in einen MD5-Hash.

Wir hatten einige Fragen von Lesern, die genau fragten, was los war und warum dieser Prozess notwendig war. Es ist nicht unser Stil, die Leute fragen zu lassen, daher sind MD5, Hashing und ein kleiner Überblick über Computer und Kryptographie in vollem Umfang enthalten.

Kryptografisches Hashing

MD5 steht für MEssage DDer beste Algorithmus 5 wurde 1991 vom berühmten US-Kryptographen Professor Ronald Rivest erfunden, um den alten MD4-Standard zu ersetzen. MD5 ist einfach der Name für eine Art kryptografischer Hashing-Funktion, die Ron bereits im Jahr '91 erfunden hatte.

Die Idee hinter kryptografischem Hashing besteht darin, einen beliebigen Datenblock zu verwenden und eine feste Größe zurückzugeben “hash” Wert. Es können beliebige Daten beliebiger Größe sein, der Hashwert wird jedoch immer festgelegt. Probieren Sie es hier aus.

Kryptografisches Hashing hat mehrere Verwendungsmöglichkeiten, und es gibt eine Vielzahl von Algorithmen (außer MD5), die für ähnliche Aufgaben entwickelt wurden. Eine der Hauptanwendungen für kryptografisches Hashing ist die Überprüfung des Inhalts einer Nachricht oder Datei nach der Übertragung.

Wenn Sie jemals eine besonders große Datei heruntergeladen haben (Linux-Distributionen, diese Art von Dingen), haben Sie wahrscheinlich den Hashwert bemerkt, der damit verbunden ist. Nachdem diese Datei heruntergeladen wurde, können Sie mit dem Hash überprüfen, ob sich die heruntergeladene Datei in keiner Weise von der angekündigten Datei unterscheidet.

Die gleiche Methode funktioniert für Nachrichten. Dabei überprüft der Hash, ob die empfangene Nachricht mit der gesendeten Nachricht übereinstimmt. Grundsätzlich gilt: Wenn Sie und ein Freund jeweils eine große Datei haben und überprüfen möchten, dass sie ohne die umfangreiche Übertragung genau gleich sind, erledigt der Hash-Code dies für Sie.

Hash-Algorithmen spielen auch eine Rolle bei der Daten- oder Dateiidentifikation. Ein gutes Beispiel dafür sind Peer-to-Peer-Dateifreigabennetzwerke wie eDonkey2000. Das System verwendete eine Variante des MD4-Algorithmus (unten) die auch die Dateigröße in einem Hash kombinierte, um schnell auf Dateien im Netzwerk zu verweisen.

Ein typisches Beispiel dafür ist die Fähigkeit, Daten in Hash-Tabellen schnell zu finden, eine Methode, die üblicherweise von Suchmaschinen verwendet wird.

Eine andere Verwendung für Hashes ist die Speicherung von Passwörtern. Das Speichern von Passwörtern als Klartext ist aus offensichtlichen Gründen eine schlechte Idee, daher werden sie stattdessen in Hashwerte konvertiert. Wenn ein Benutzer ein Kennwort eingibt, wird er in einen Hashwert konvertiert und mit dem bekannten gespeicherten Hash verglichen. Da das Hashing ein Einwegprozess ist, ist der Algorithmus, wenn er solide ist, theoretisch wenig wahrscheinlich, dass das ursprüngliche Passwort aus dem Hash entschlüsselt wird.

Kryptografisches Hashing wird häufig auch bei der Generierung von Passwörtern verwendet, und Passwörter werden von einer einzelnen Phrase abgeleitet.

Message Digest-Algorithmus 5

Die MD5-Funktion bietet eine 32-stellige Hexadezimalzahl. Wenn wir "makeuseof.com" in einen MD5-Hashwert umwandeln würden, würde dies folgendermaßen aussehen: 64399513b7d734ca90181b27a62134dc. Es wurde auf einer Methode namens Merkle aufgebaut”“DamgÃ¥Struktur (unten), das verwendet wird, um das aufzubauen, was als bekannt ist “kollisionssicher” Hash-Funktionen.

Keine Sicherheit ist jedoch alles sicher und 1996 wurden im MD5-Hash-Algorithmus potenzielle Fehler gefunden. Zu diesem Zeitpunkt wurden diese nicht als tödlich angesehen, und MD5 wurde weiterhin verwendet. Im Jahr 2004 wurde ein weitaus ernsteres Problem entdeckt, nachdem eine Gruppe von Forschern beschrieben hatte, wie zwei separate Dateien den gleichen MD5-Hashwert verwenden. Dies war der erste Fall eines Kollisionsangriffs gegen den MD5-Hash-Algorithmus. Bei einem Kollisionsangriff wird versucht, zwei arbritische Ausgänge zu finden, die denselben Hashwert erzeugen - daher eine Kollision (zwei Dateien mit demselben Wert)..

In den nächsten Jahren fanden Versuche, weitere Sicherheitsprobleme in MD5 zu finden, und 2008 gelang es einer anderen Forschungsgruppe, die Kollisionsangriffsmethode zu verwenden, um die Gültigkeit von SSL-Zertifikaten zu fälschen. Dies könnte dazu führen, dass Benutzer glauben, dass sie sicher surfen, wenn sie es nicht tun. Das US-amerikanische Heimatschutzministerium gab bekannt, dass: “Benutzer sollten den MD5-Algorithmus in keiner Weise verwenden. Wie frühere Untersuchungen gezeigt haben, sollte es als kryptographisch gebrochen betrachtet werden und für die weitere Verwendung nicht geeignet sein“.

Trotz der Warnung der Regierung verwenden viele Dienste immer noch MD5 und sind daher technisch gefährdet. Es ist jedoch möglich “Salz-” Kennwörter, um zu verhindern, dass Angreifer Wörterbuchangriffe (bekannte Wörter testen) gegen das System durchführen. Wenn ein Hacker eine Liste mit häufig verwendeten Kennwörtern und Ihre Benutzerkontendatenbank enthält, kann er die Hashes in der Datenbank mit denen in der Liste vergleichen. Salt ist eine zufällige Zeichenfolge, die mit vorhandenen Passwort-Hashes verknüpft und dann erneut gehasht wird. Der Salt-Wert und der resultierende Hash werden dann in der Datenbank gespeichert.

Wenn ein Hacker die Passwörter Ihrer Benutzer herausfinden wollte, müsste er zuerst die Salt-Hashes entschlüsseln, was einen Wörterbuchangriff ziemlich nutzlos macht. Salt wirkt sich nicht auf das Passwort selbst aus, daher müssen Sie immer ein schwer zu erratendes Passwort wählen.

Fazit

MD5 ist eine von vielen verschiedenen Methoden zum Identifizieren, Sichern und Überprüfen von Daten. Kryptografisches Hashing ist ein wichtiges Kapitel in der Sicherheitsgeschichte und das Verborgenen von Dingen. Wie bei vielen Dingen, die im Hinblick auf Sicherheit konzipiert wurden, ist es jemandem kaputt gegangen.

Sie müssen sich wahrscheinlich nicht allzu viele Sorgen um Hashing und MD5-Prüfsummen in Ihren täglichen Surfgewohnheiten machen, aber zumindest wissen Sie jetzt, was sie tun und wie sie es tun.

Hattest du jemals etwas zu hacken? Verifizieren Sie die heruntergeladenen Dateien? Kennen Sie gute MD5-Web-Apps? Lass es uns in den Kommentaren wissen!

Intro-Bild: Shutterstock

Erfahren Sie mehr über: Verschlüsselung, Online-Datenschutz.