Quantcast
Channel: Kommentare zu: Revision 82: Wiederverwertbarkeit von CSS & Web Security
Browsing latest articles
Browse All 20 View Live

Von: Schnupp

Super Thema. Finde es immer gut wenn ihr über konkrete Workflows und eure tägliche Praxis redet.

View Article


Von: Franky

ad Security: – „md5 nicht mehr sicher“: das liegt vielleicht daran dass md5 nie dazu gedacht war was sicher zu „verschlüsseln“ (tatsächlich hashen) sondern um korrektheit von großen Dateien zu...

View Article


Von: nk

Eine Diskussion über CSS-Wiederverwertung ohne Hinweise auf Stubbornella? https://github.com/stubbornella/oocss

View Article

Von: nk

Besonders gut wurde das Thema md5 ohnehin nicht beschrieben. 1. md5 ist keine Verschlüsselung, sondern ein Hashing-Algorithmus. Eine Eingabe wird dabei in einen möglichst einzigartigen (und stets...

View Article

Von: Manko10

Kleine Ergänzung bzw. Konkretisierung zu Rainbow-Tables und Salts: anders als ein Wörterbuch, listet eine Rainbow-Table nicht bloß typische Trivialpasswörter, sondern im Idealfall einen Großteil aller...

View Article


Von: knalli

Zum Thema SSL muss ich aber denn jetzt doch noch was niederschreiben. Man könnte beim Hören irgendwie fast den Anschein bekommen, das SSL ja eh nicht wirklich so sicher sei und man im Grunde darauf...

View Article

Von: knalli

Längere Passphrasen erhöhen die Sicherheit des Passwort gegen Brute-Force-Angriffe. Gegen Rainbow-Tabellen haben sie keinen Einfluss, da das eigentliche Passwort völlig irrelevant ist. Hier zählen nur...

View Article

Von: Schepp

Wow, auch Dir danke für Deinen Input!

View Article


Von: Schepp

Unsere Hörer sind die besten, bitte so weitermachen! Keiner kann alles wissen. Danek :)

View Article


Von: Schepp

Dank Dir, und auch hier wieder einiges gelernt. Man merkt, unser Schwerpunkt liegt halt doch im Frontend. Danke!

View Article

Von: knalli

Zum besseren Verdeutlichen: Eine Rainbow-Tabelle besteht natürlich aus gängigen Wörtern bzw. Zeichen. Insofern kann man natürlich sagen, dass einfache Passwörter schneller über eine Rainbow-Tabelle...

View Article

Von: Schepp

Tatsächlich geht es bei OOCSS um CSS-Wiederverwertbarkeit, aber der Kontext ist die eien Webpräsenz selbst. Genau wie SMACSS ein tolles System, speziell bei großen Seiten. Uns ging es aber jetzt mehr...

View Article

Von: Schepp

Gerne! Und danke :)

View Article


Von: Schepp

Es bleibt festzustellen, dass es nie verkehrt ist, einen expliziten Security-Experten am Start zu haben, der einem solche Details verklickert. MD5 werde ich dann demnächst wohl endgültig aufs Altenteil...

View Article

Von: Manko10

Längere Passphrasen schützen sehr wohl auch gegen Rainbow-Table-Attacken. Wie schon geschrieben, muss für längere Passphrasen eine größere Tabelle angelegt werden. Das hingegen verbraucht wieder...

View Article


Von: knalli

Okay. Ansonsten gilt aber: Wenn der Hash exakt X Zeichen (bspw. 32) lang ist, muss es zwangsläufig zu Kollisionen kommen — das ist aber auch eine Definition einer Hashfunktion. Die herbeigeführte...

View Article

Von: Manko10

Ist zu empfehlen. Das, was Franky geschrieben hat, ist zwar nicht ganz korrekt, denn MD5 wurde durchaus als kryptographischer Algorithmus entwickelt (dass sich das Ding „Message-Digest Algorithm“...

View Article


Von: Manko10

@knalli Sicher, es ist richtig, dass einem Kollisionen bei langen Passwörtern einen Strich durch die Rechnung machen können, aber du musst bedenken: a) um die Kollisionen eines Hashing-Algorithmus‘...

View Article

Von: Manko10

Whoops, Antwort ist verrutscht. Steht einen Thread weiter oben. :-)

View Article

Von: Manko10

Sorry, x = hash(y) ist natürlich quatsch. Gemeint ist natürlich hash(x) = hash(y).

View Article
Browsing latest articles
Browse All 20 View Live