Hash | zugehöriges Passwort |
---|---|
e10adc3949ba59abbe56e057f20f883e | 123456 |
ea110dfdeb4b966c81f7d786df7b1192 | qwertzui |
67a9024daf7e9cd091848818dfec8f0d | keins01 |
4ef9ce68876d1d065104bc3ccfee1a0b | 7sophie8 |
d92ee387bf5751395cb71ca54b387992 | 4samkeit |
90904348aee734bdea2c9d1d295f5b7c | sa301289 |
03a31e4e429cbfc6cc6470bb9bfdf6fe | pass.word |
bec48791bf013bac79d6849148c692fe | l0gitech |
3eb243157b9c4b5e6c4cf007fc3ad2a6 | m21w34 |
News als RSS-Feed
News auf Telegram
-
Umstellung von unsicheren Passwort-Hashes 12.09.2018 11:36 Uhr
Wir werden morgen zum 13.09. die relativ unsichereren Einfach-Hashes eurer Passwörter entfernen. Das heißt: alle Nutzer, die sich seit der Umstellung vor einigen Monaten auf die mehrfach gehashten Passwörter nicht mehr auf der Webseite eingeloggt haben müssen sich über die Passwort-Vergessen-Funktion ein neues Passwort zusenden lassen. Nutzer die sich in der Zwischenzeit eingeloggt oder registriert haben sind hiervon nicht betroffen. Die Umstellung wurde mit dem Login automatisch durchgeführt. Hintergrund ist, dass sich ein einfach gehashtes Passwort über sogenannte Rainbow-Tables herausfinden lässt. Rainbow-Tables sind relativ große Listen mit vorgehashten Passwörtern, worüber man aus diesem Hash wieder das ursprünglihe Passwort herausfinden kann. Für komplexere Passwörter - was wir ausdrücklich emfpehlen - funktioniert dies jedoch nicht. Ihr könnt dies auch selbst einmal ausprobieren, indem Ihr einen der folgenden Hashwerte auf dieser Seite eingebt www.md5online.org
Wie man an der Liste erkennen kann, sind selbst etwas komplexere Passwörter nie ganz sicher. Dies allerdings auch nur, sofern ein Angreifer auf unsere Datenbank gelangen sollte, was wir natürlich mit allen Mitteln zu verhindern versuchen.