Passworteingabe beim Ändern der E-Mail Adresse
Passworteingabe beim Ändern der E-Mail Adresse
Bin für Passworteingabe beim Ändern der E-Mail Adresse
Einmal einer der fw zocken will bei einem zuhause...
E-Mail ändern -> PW zuschicken lassesn -> Acc weg
--> ZU EINFACH
Einmal einer der fw zocken will bei einem zuhause...
E-Mail ändern -> PW zuschicken lassesn -> Acc weg
--> ZU EINFACH
Re: Passworteingabe beim Ändern der E-Mail Adresse
Uhm was soll das bringen?
Wenn jemand deinen Acc hackt, kennt er mit hoher Wahrscheinlichkeit dein Passwort..also isses im Endeffekt egal ^^
Wenn jemand deinen Acc hackt, kennt er mit hoher Wahrscheinlichkeit dein Passwort..also isses im Endeffekt egal ^^
Es gibt zwei Zauberwörter, die fast jede Tür öffnen können, die aber die Menschen vergessen haben: "Bitte" und "Danke".
- -ThinkinG-
- Zauberer der Bergwiesen
- Beiträge: 451
- Registriert: 3. Okt 2007, 19:05
- Wohnort: Börse
Re: Passworteingabe beim Ändern der E-Mail Adresse
was soll das helfen? - ein sicheres passwort reicht aus, außerdem ist hacken die falsche bezeichnung. man kommt nur an passwörter, die nicht sicher genug sind: keine klein - großschreibung, keine zahlen, nur 6 buchstaben lang oder kürzer etc...
lieber ein sicheres passwort, das spart viel zeit und nerven
-> mit ist es egal ob ein passwort angefordert wird bei änderung der adresse, würde eig nichts bringen
lieber ein sicheres passwort, das spart viel zeit und nerven

-> mit ist es egal ob ein passwort angefordert wird bei änderung der adresse, würde eig nichts bringen
- Ashley
- Wächter des Vulkans
- Beiträge: 349
- Registriert: 3. Jul 2007, 09:02
- Wohnort: KOLUNER REGIERUNGSGEBÄUDE
- Kontaktdaten:
Re: Passworteingabe beim Ändern der E-Mail Adresse
ich bin ja der sicherheit freak und gebe mal eine idee
wie wäre es wenn ein hacker einen hackt: dann kann er ja die e-mai ändern.
und dann sollte es erst nach 24 stunden möglich sein das pw zu ändern.
man könnte TANS in freewar einführen
wie wäre es wenn ein hacker einen hackt: dann kann er ja die e-mai ändern.
und dann sollte es erst nach 24 stunden möglich sein das pw zu ändern.
man könnte TANS in freewar einführen
o
L_
OL
Das ist Schäuble, kopiere Schäuble in dein Profil.
Du hilfst ihm damit einen Überwachungsstaat zu gründen.
L_
OL
Das ist Schäuble, kopiere Schäuble in dein Profil.
Du hilfst ihm damit einen Überwachungsstaat zu gründen.
Re: Passworteingabe beim Ändern der E-Mail Adresse
löl Ashley
das wär bombensicher xD geile idee
allerdings zu aufwendig^^
das wär bombensicher xD geile idee
allerdings zu aufwendig^^
- ´|` R /\ I | ) O $
- Zauberer der Bergwiesen
- Beiträge: 652
- Registriert: 16. Jun 2006, 15:13
- Wohnort: Welt 4
Re: Passworteingabe beim Ändern der E-Mail Adresse
Hilft gegen Acc.-Klau^^
Mein Welt 4 Profil: Einfach klicken!
Re: Passworteingabe beim Ändern der E-Mail Adresse
Wie wäre es, wenn man die E-mail nur mit ner Bestätigungsmail ändern kann?
Ich denke mal die meisten benutzen für den E-mail-und fw account 2 verschiedene pws..
Wär auch ne Möglichkeit
Ich denke mal die meisten benutzen für den E-mail-und fw account 2 verschiedene pws..
Wär auch ne Möglichkeit

Spiele in W1 und W6 ^.^
- vnv_nation
- Feuervogel
- Beiträge: 4533
- Registriert: 7. Mär 2004, 02:46
Re: Passworteingabe beim Ändern der E-Mail Adresse
Jo, jetzt stelle man sich vor, Hänschen Vergißganzschnell ausgerechnet das Passwort des Mailaccounts vergessen hat, mit dem er sich angemeldet hat. Noch schlimmer, er weiß nicht einmal mehr mit welchem. Ja, es gibt Menschen, die sind so, dass sie vier oder acht Mailaccounts haben nur um Spam aus dem Weg zu gehen (bei mir sind es nur drei, ich bin harmlos), zu denen hab ich mir nicht einmal das Passwort gemerkt, da ich genau wusste, dass ich es exakt einmal brauchte, z.B. um mich bei einem Onlinespiel anzumelden. Andere löschen ihr Passwort nach der Anmeldung bzw. ändern es auch schon mal in "geht.at.dich.garnichts.an" (höfliche Menschen schreiben "euch"Ryo hat geschrieben:Wie wäre es, wenn man die E-mail nur mit ner Bestätigungsmail ändern kann?
Ich denke mal die meisten benutzen für den E-mail-und fw account 2 verschiedene pws..
Wär auch ne Möglichkeit

Ansonsten ist die Idee insgesamt völlig sinnfrei. Die meisten Leute werden das gleiche Passwort nehmen und wenn man das untersagt, gehen sie entnervt, weil keiner von denen an den Sicherheitsaspekt (der ja in Eigenregie problemlos organisiert werden kann) denkt. Was man machen könnte, wäre sichere Passwörter erzwingen. Allerdings hätte das den gleichen Effekt. Sicherheitsfanatiker sollten sich aufs Aufklären verlegen, nicht aufs Rumnerven mit noch mehr Abfragen, die alle auf die gleiche Art umgangen werden können.
Trau keinem und wähle sichere Passwörter, das ist das A und O der Sicherheit, alles andere ist kalter Muckefuck und mir war schon immer eher nach schwarzem Kaffee
Re: Passworteingabe beim Ändern der E-Mail Adresse
Was sind denn vorberechnete Rainbow-Tables? Ist das was Spezielles "gegen" die Forensoftware oder ist das ein Algorithmus, der prinzipiell bei Passwörtern angewendet werden kann? Oder ist das sowas wie die Liste von Kaine und Abel?
Ich würde mich ja gern geistig mit dir duellieren, aber ich sehe, du bist unbewaffnet.
(Wer sich angesprochen fühlen darf und wer nicht, überlass ich dem Leser.)
(Wer sich angesprochen fühlen darf und wer nicht, überlass ich dem Leser.)
- vnv_nation
- Feuervogel
- Beiträge: 4533
- Registriert: 7. Mär 2004, 02:46
Re: Passworteingabe beim Ändern der E-Mail Adresse
Rainbow Tables, gut, versuchen wir es mal (ist lang her, dass ich die prinzipielle Funktionsweise von Hashtables im Studium lernen musste, also bitte nicht für Detailfehler hauen):
Das MD5 - Verschlüsselungsverfahren basiert auf dem Hashing. Dies wird anhand von Hashfunktionen (genauer: einer ganz bestimmten Hashfunktion) durchgeführt. Die Aufgabe der Funktion ist es nun einen möglichst eindeutige, aber wesentlich kürzere Identifikationsmöglichkeit zu schaffen (im Passwortfall ist das meist länger, aber das hat auch einen gewissen Sinn
). Das Problem ist nun, dass Hashfunktionen a: nach einem Schema arbeiten und b: es nur einen endlichen Zeichenvorrat und vor allem eine Begrenzung der Länge des Hashwertes gibt.
Der MD5 Algorithmus nutzt 128bit die als 32-stellige Hexadezimalzahl abgebildet werden. So, wenn man sich jetzt vorstellt, dass alle sinnvollen und sinnfreien (bei Passwörtern ja zu empfehlen) Kombinationen unterschiedlicher Länge auf einen begrenzten, limitierten Vorrat an Zeichen abgebildet werden sollen, ist schnell klar, dass es Doppelbelegungen nicht nur geben kann, sondern auch wird. Tritt dies ein, liegt eine Kollision vor. Da der Beitrag ohnehin schon recht langweilig ist, spar ich mir die Erklärung, wie man diese Kollisionen vermeiden kann, weil der Passwortsucher ja kein Interesse hat sie zu vermeiden und es im Regelfall auch nicht sonderlich notwendig wäre. Schließlich wird das Passwort ja nicht rückwirkend ermittelt, sondern nur eines gesucht, welches ebenfalls verwendet werden kann (md5 ist - in sinnvoller Zeit (Passwortwechsel einmal im halben Jahr empfohlen) - nach wie vor irreversibel). Wie gesagt, für den Suchenden ist das aber irrelevant.
Da die erwähnten Kollisionen aber bei gleichem Inhalt immer wieder auftreten werden, kann also als gesichert gelten, dass ein Wort, welches den gleichen Hashwert hat, wie das Passwort, auch als Passwort akzeptiert wird. Rainbow-Tables zu erstellen benötigt in etwa die gleiche Zeit, wie das Brüten, allerdings, das muss man nur einmal machen und man wird ganz sicher nicht von einem Server ausgesperrt. ABER: Um diese Tabellen verwenden zu können benötigt man den MD5 Schlüssel, der zwar von zahlreichen Foren, Spielen und auch privaten Anwendern genutzt wird, aber eben in der Datenbank liegt. Einige Anbieter sind nun dazu übergegangen ein SALT dem Passwort des Anwenders hinzuzufügen. Zu deutsch heißt das schlicht Salz und genau das ist auch die Funktion dieser Zeichenkette, die zwar eineindeutig sein muss, aber vom Rechner einmalig zufällig generiert werden kann. Das Salt ändert an sich nichts daran, dass es immer noch ein MD5 Code ist, nur, dass das gefundene Ergebnis aus den Rainbow-Tables eben nicht mehr stimmt. Listigerweise kann dieses Salt durch den Betreiber eingeführt werden, ohne das der Benutzer davon großartig etwas merkt. Allerdings, es hilft das beste Salz nichts, wenn der Koch, der es verwendet dich Küchentür für jeden Fremden öffnet.
Eine andere Variante ist die DoppelMD5 Verschlüsselungen. Dabei wird genau das gemacht, was die meisten wohl schon ahnen, der erste Schlüssel wird ein zweites Mal MD5 codiert (richtig clever ist natürlich noch eine Manipulation am Schlüssel, nach Muster teilen und erneut zusammenfügen ist sehr beliebt). Eine Alternative, nur noch nicht so häufig verwendet, ist der SHA256 (384 oder auch 512), es gibt aber noch weitere.
Leider bleibt ein Fakt bestehen, solange es Daten gibt, die eines gewissen Schutzes bedürfen, solange wird es Menschen geben, die diesen Schutz umgehen wollen und andere, die diesen Schutz verstärken müssen. In nur zwei Jahren dürfte das monatliche Passwortwechseln angesagt sein, wenn bis dahin kein besserer Verschlüsslungsalgorithmus erfunden wurde bzw. der Berechnungsraum erweitert wird (woran natürlich gearbeitet wird). Denn es ist nun einmal, wie es ist, das Moore'sche Gesetz gilt, welches davon ausgeht, dass sich alle 2 Jahre die Komplexität, somit auch die Geschwindigkeit und Arbeitsweise von integrierten Schaltkreisen verdoppelt.
Mit diesem Wissen sollte die Erkenntnis einhergehen, dass Betreiber und Nutzer im gleichen Maße für die Sicherheit ihrer Daten verantwortlich sind. Ein Dienstanbieter sollte also immer das allgemeine Maß an Schutz bieten (selbst also je Zugang und evtl. verwendeten Server ein anderes, sicheres Passwort besitzen - im Falle Freewar / Darkfleet heißt das: MySQL-Zugang und Serverlogin sollten sich also unterscheiden und das von Welt zu Welt). Der Nutzer dagegen übernimmt die Verantwortung für seinen Teil der Daten, eben durch Wahl eines sicheren Passworts, welches nur an zwei Speicherorte gehört: In die Datenbank des Servers, für welches es Gültigkeit besitzt (d.h. jeder Zugang hat ein eigenes Passwort) und in den eigenen Kopf, keine Zettel (nicht einmal in einem Safe), keine Textdateien, keine SMS an sich selbst. Und sicher bedeutet in diesem Zusammenhang eben noch immer: bestehend aus 8+ Zeichen, Zahlen, Groß- und Kleinbuchstaben falls erlaubt Sonderzeichen.
So, muss reichen...
ps.: für alle Informatiker: ich habe versucht es allgemein verständlich zu machen, oder meint ihr wirklich, es wäre nützlich von Adressraum zu reden oder den wahnwitzigen Versuch zu unternehmen detaillierten Verteilungsfunktion zu notieren?
Das MD5 - Verschlüsselungsverfahren basiert auf dem Hashing. Dies wird anhand von Hashfunktionen (genauer: einer ganz bestimmten Hashfunktion) durchgeführt. Die Aufgabe der Funktion ist es nun einen möglichst eindeutige, aber wesentlich kürzere Identifikationsmöglichkeit zu schaffen (im Passwortfall ist das meist länger, aber das hat auch einen gewissen Sinn

Der MD5 Algorithmus nutzt 128bit die als 32-stellige Hexadezimalzahl abgebildet werden. So, wenn man sich jetzt vorstellt, dass alle sinnvollen und sinnfreien (bei Passwörtern ja zu empfehlen) Kombinationen unterschiedlicher Länge auf einen begrenzten, limitierten Vorrat an Zeichen abgebildet werden sollen, ist schnell klar, dass es Doppelbelegungen nicht nur geben kann, sondern auch wird. Tritt dies ein, liegt eine Kollision vor. Da der Beitrag ohnehin schon recht langweilig ist, spar ich mir die Erklärung, wie man diese Kollisionen vermeiden kann, weil der Passwortsucher ja kein Interesse hat sie zu vermeiden und es im Regelfall auch nicht sonderlich notwendig wäre. Schließlich wird das Passwort ja nicht rückwirkend ermittelt, sondern nur eines gesucht, welches ebenfalls verwendet werden kann (md5 ist - in sinnvoller Zeit (Passwortwechsel einmal im halben Jahr empfohlen) - nach wie vor irreversibel). Wie gesagt, für den Suchenden ist das aber irrelevant.
Da die erwähnten Kollisionen aber bei gleichem Inhalt immer wieder auftreten werden, kann also als gesichert gelten, dass ein Wort, welches den gleichen Hashwert hat, wie das Passwort, auch als Passwort akzeptiert wird. Rainbow-Tables zu erstellen benötigt in etwa die gleiche Zeit, wie das Brüten, allerdings, das muss man nur einmal machen und man wird ganz sicher nicht von einem Server ausgesperrt. ABER: Um diese Tabellen verwenden zu können benötigt man den MD5 Schlüssel, der zwar von zahlreichen Foren, Spielen und auch privaten Anwendern genutzt wird, aber eben in der Datenbank liegt. Einige Anbieter sind nun dazu übergegangen ein SALT dem Passwort des Anwenders hinzuzufügen. Zu deutsch heißt das schlicht Salz und genau das ist auch die Funktion dieser Zeichenkette, die zwar eineindeutig sein muss, aber vom Rechner einmalig zufällig generiert werden kann. Das Salt ändert an sich nichts daran, dass es immer noch ein MD5 Code ist, nur, dass das gefundene Ergebnis aus den Rainbow-Tables eben nicht mehr stimmt. Listigerweise kann dieses Salt durch den Betreiber eingeführt werden, ohne das der Benutzer davon großartig etwas merkt. Allerdings, es hilft das beste Salz nichts, wenn der Koch, der es verwendet dich Küchentür für jeden Fremden öffnet.
Eine andere Variante ist die DoppelMD5 Verschlüsselungen. Dabei wird genau das gemacht, was die meisten wohl schon ahnen, der erste Schlüssel wird ein zweites Mal MD5 codiert (richtig clever ist natürlich noch eine Manipulation am Schlüssel, nach Muster teilen und erneut zusammenfügen ist sehr beliebt). Eine Alternative, nur noch nicht so häufig verwendet, ist der SHA256 (384 oder auch 512), es gibt aber noch weitere.
Leider bleibt ein Fakt bestehen, solange es Daten gibt, die eines gewissen Schutzes bedürfen, solange wird es Menschen geben, die diesen Schutz umgehen wollen und andere, die diesen Schutz verstärken müssen. In nur zwei Jahren dürfte das monatliche Passwortwechseln angesagt sein, wenn bis dahin kein besserer Verschlüsslungsalgorithmus erfunden wurde bzw. der Berechnungsraum erweitert wird (woran natürlich gearbeitet wird). Denn es ist nun einmal, wie es ist, das Moore'sche Gesetz gilt, welches davon ausgeht, dass sich alle 2 Jahre die Komplexität, somit auch die Geschwindigkeit und Arbeitsweise von integrierten Schaltkreisen verdoppelt.
Mit diesem Wissen sollte die Erkenntnis einhergehen, dass Betreiber und Nutzer im gleichen Maße für die Sicherheit ihrer Daten verantwortlich sind. Ein Dienstanbieter sollte also immer das allgemeine Maß an Schutz bieten (selbst also je Zugang und evtl. verwendeten Server ein anderes, sicheres Passwort besitzen - im Falle Freewar / Darkfleet heißt das: MySQL-Zugang und Serverlogin sollten sich also unterscheiden und das von Welt zu Welt). Der Nutzer dagegen übernimmt die Verantwortung für seinen Teil der Daten, eben durch Wahl eines sicheren Passworts, welches nur an zwei Speicherorte gehört: In die Datenbank des Servers, für welches es Gültigkeit besitzt (d.h. jeder Zugang hat ein eigenes Passwort) und in den eigenen Kopf, keine Zettel (nicht einmal in einem Safe), keine Textdateien, keine SMS an sich selbst. Und sicher bedeutet in diesem Zusammenhang eben noch immer: bestehend aus 8+ Zeichen, Zahlen, Groß- und Kleinbuchstaben falls erlaubt Sonderzeichen.
So, muss reichen...
ps.: für alle Informatiker: ich habe versucht es allgemein verständlich zu machen, oder meint ihr wirklich, es wäre nützlich von Adressraum zu reden oder den wahnwitzigen Versuch zu unternehmen detaillierten Verteilungsfunktion zu notieren?

Re: Passworteingabe beim Ändern der E-Mail Adresse
Dann doch lieber gleich einen Sicherheitsschlüssel (wie bei PayPal), der dir einen Code ausspuckt, der sich alle 5 Mins ändert, den du zusätzlich zur Anmeldung angeben musst 

Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 8 Gäste