Von: Schnupp
Super Thema. Finde es immer gut wenn ihr über konkrete Workflows und eure tägliche Praxis redet.
View ArticleVon: Franky
ad Security: – „md5 nicht mehr sicher“: das liegt vielleicht daran dass md5 nie dazu gedacht war was sicher zu „verschlüsseln“ (tatsächlich hashen) sondern um korrektheit von großen Dateien zu...
View ArticleVon: nk
Eine Diskussion über CSS-Wiederverwertung ohne Hinweise auf Stubbornella? https://github.com/stubbornella/oocss
View ArticleVon: nk
Besonders gut wurde das Thema md5 ohnehin nicht beschrieben. 1. md5 ist keine Verschlüsselung, sondern ein Hashing-Algorithmus. Eine Eingabe wird dabei in einen möglichst einzigartigen (und stets...
View ArticleVon: Manko10
Kleine Ergänzung bzw. Konkretisierung zu Rainbow-Tables und Salts: anders als ein Wörterbuch, listet eine Rainbow-Table nicht bloß typische Trivialpasswörter, sondern im Idealfall einen Großteil aller...
View ArticleVon: knalli
Zum Thema SSL muss ich aber denn jetzt doch noch was niederschreiben. Man könnte beim Hören irgendwie fast den Anschein bekommen, das SSL ja eh nicht wirklich so sicher sei und man im Grunde darauf...
View ArticleVon: knalli
Längere Passphrasen erhöhen die Sicherheit des Passwort gegen Brute-Force-Angriffe. Gegen Rainbow-Tabellen haben sie keinen Einfluss, da das eigentliche Passwort völlig irrelevant ist. Hier zählen nur...
View ArticleVon: Schepp
Unsere Hörer sind die besten, bitte so weitermachen! Keiner kann alles wissen. Danek :)
View ArticleVon: Schepp
Dank Dir, und auch hier wieder einiges gelernt. Man merkt, unser Schwerpunkt liegt halt doch im Frontend. Danke!
View ArticleVon: knalli
Zum besseren Verdeutlichen: Eine Rainbow-Tabelle besteht natürlich aus gängigen Wörtern bzw. Zeichen. Insofern kann man natürlich sagen, dass einfache Passwörter schneller über eine Rainbow-Tabelle...
View ArticleVon: Schepp
Tatsächlich geht es bei OOCSS um CSS-Wiederverwertbarkeit, aber der Kontext ist die eien Webpräsenz selbst. Genau wie SMACSS ein tolles System, speziell bei großen Seiten. Uns ging es aber jetzt mehr...
View ArticleVon: Schepp
Es bleibt festzustellen, dass es nie verkehrt ist, einen expliziten Security-Experten am Start zu haben, der einem solche Details verklickert. MD5 werde ich dann demnächst wohl endgültig aufs Altenteil...
View ArticleVon: Manko10
Längere Passphrasen schützen sehr wohl auch gegen Rainbow-Table-Attacken. Wie schon geschrieben, muss für längere Passphrasen eine größere Tabelle angelegt werden. Das hingegen verbraucht wieder...
View ArticleVon: knalli
Okay. Ansonsten gilt aber: Wenn der Hash exakt X Zeichen (bspw. 32) lang ist, muss es zwangsläufig zu Kollisionen kommen — das ist aber auch eine Definition einer Hashfunktion. Die herbeigeführte...
View ArticleVon: Manko10
Ist zu empfehlen. Das, was Franky geschrieben hat, ist zwar nicht ganz korrekt, denn MD5 wurde durchaus als kryptographischer Algorithmus entwickelt (dass sich das Ding „Message-Digest Algorithm“...
View ArticleVon: Manko10
@knalli Sicher, es ist richtig, dass einem Kollisionen bei langen Passwörtern einen Strich durch die Rechnung machen können, aber du musst bedenken: a) um die Kollisionen eines Hashing-Algorithmus‘...
View ArticleVon: Manko10
Sorry, x = hash(y) ist natürlich quatsch. Gemeint ist natürlich hash(x) = hash(y).
View Article