THEMEN

MD5 Verschluesselung


MD5 - Grundwissen und Anwendungsbeispiele

MD5 ist ein weit verbreitetes Hash-Verfahren.

Hash-Verfahren:
Hash-Verfahren (dt. gestreute Speicherung) erzeugen einen sog. Hashwert (Prüfsumme). Dabei wird eine umfangreiche Quellmenge auf eine wesentlich kleinere Zielmenge abgebildet, welche immer eine bestimmte Länge hat (bei MD5 128 Bit). Hash-Verfahren sind i.d.R. nicht umkehrbare Funktionen. Es handelt sich also nicht direkt um Verschlüsselung wie z.B. bei Blowfish, AES etc., da der ursprüngliche Inhalt nicht rekonstruiert werden kann. Vielmehr sind Hashwerte mit Fingerabdrücke zu vergleichen. Auf diese Weise lassen sich Dokumente signieren oder Passwörter verschlüsselt in Datenbanken abspeichern. Neben MD5 gibt es noch einige weitere Prüfsummenalgorithmen wie SHA, CRC, HAVAL, TIGER, et cetera.

Hintergrundinfos zu MD5
MD steht für Message Digest (Algorithm) und gehört zu den (Einweg-)Hash-Verfahren. MD5 ist der Nachfolger des MD4-Algorithmus, und ist momentan die aktuellste Version dieses Hash-Verfahrens. Entwickelt wurde MD5 von Ronald L. Rivest. MD5 ist vor allem unter Unix/Linux und auch im Internet weit verbreitet. Auch in Verschlüsselungsprogrammen wie z.B. PGP wird MD5 eingesetzt. Trotz der Veröffentlichung eines theoretischen Angriffsszenarios ist MD5 neben SHA1 z.Zt. der meist verwendete Hash-Algorithmus.

Einsatzgebiete
Wie schon erwähnt, findet MD5 (bzw. die Hash-Verfahren allgemein) Verwendung in verschiedenen Bereichen der elektronischen Datenverarbeitung. Zwei wesentliche Einsatzbereiche für MD5 sollen hier kurz beschrieben werden:

  • Der Hashwert kann zum Auffinden von Daten in einer Datenbank verwendet werden. So werden z.B. Benutzer-Passwörter in Content Management Systemen (CMS) aus Sicherheitsgründen nicht im Klartext in die Datenbank gespeichert, sondern die jeweilige Prüfsumme. Der Benutzer gibt bei der Anmeldung sein Passwort (selbstverständlich im Klartext) ein, eine interne Funktion berechnet dann den Hashwert und vergleicht diesen mit dem für diesen User in der Datenbank gespeicherten. Nur wenn die Hashwerte überein stimmen, gilt die Anmeldung als erfolgreich.
  • Dokumente lassen sich digital signieren und sind somit verifizierbar. Verschickt man beispielsweise ein wichtiges Dokument per E-Mail, so sollte dem Empfänger zusätzlich der entsprechende Hashwert der Datei übermittelt werden. Der Empfänger erstellt von der erhaltenen Datei seinerseits eine neue Prüfsumme und vergleicht die neue mit der vom Absender erstellten. Sind beide Prüfsummen identisch, so handelt es sich um das unveränderte Original.

Praktische Anwendung

Das Verwenden von Hash-Verfahren ist keineswegs nur Profis vorbehalten. Gerade auch bei der Nutzung von E-Mail oder bei Download-Angeboten ist MD5 in Betracht zu ziehen. Die Anwendung ist recht einfach, und soll in der folgenden kurzen Anleitung erklärt werden:

Zuerst benötigen Sie ein Programm, das MD5-Prüfsummen berechnen kann. Hierfür gibt es einige gute kostenlose Tools wie z.B. Little MD5-Creator, welches Sie auch bei uns hier downloaden können.

Sie bieten eine Datei an
Wenn Sie selbst ein wichtiges Dokument per E-Mail verschicken oder zum Download anbieten möchten, müssen Sie als erstes eine Prüfsumme dieser Datei erstellen. Nun haben Sie den „Fingerabdruck“ des Dokuments. Diesen Hashwert sollten Sie aus Sicherheitsgründen dem Empfänger nach Möglichkeit über ein anderes Medium mitteilen (z.B per Telefon). Andernfalls schreiben Sie die Prüfsumme mit in die E-Mail bzw. als zusätzlichen Text zu dem Download-Link. Alle weiteren Schritte werden nun vom Empfänger der Datei vorgenommen.

Sie erhalten eine Datei
Wenn Sie eine Datei per E-Mail erhalten bzw. von einer Website downgeloaded haben, und Ihnen die Original-Prüfsumme bekannt ist, so erstellen Sie mit dem entsprechenden Tool einen neuen Hashwert der Datei. Nun müssen Sie die beiden Prüfsummen nur noch miteinander vergleichen (die meisten Prüfsummen-Tools haben eine Vergleichs-Funktion). Wenn die Prüfsumme die vom Absender angegeben wurde identisch ist mit der Prüfsumme die Sie erstellt haben, handelt es sich um die unveränderte Originaldatei. Ein abweichender Hashwert bedeutet übrigens nicht gleich, dass die Datei manipuliert wurde (siehe nächster Abschnitt).

Wenn sich die Hashwerte unterscheiden
Wenn sich der Original-Hashwert von dem neu erstellten unterscheidet, gibt es verschiedene mögliche Ursachen:

  • Während der Übertragung (Download/Mailversand) trat ein Übertragungsfehler auf, weshalb die Datei beschädigt wurde.
    Überprüfung: Datei erneut downloaden/anfordern. Evtl. Dateigröße (falls angegeben) vergleichen.
  • Der angegebene Original-Hashwert ist veraltet und wurde vom Absender nicht aktualisiert.
    Überprüfung: Beim Absender nachfragen. Allerdings sollte es allein die Aufgabe des Absenders sein, die Prüfsumme aktuell zu halten wenn sich die Datei bzw. dessen Inhalt geändert hat.
  • Die Datei wurde absichtlich manipuliert (z.B. Text geändert/gelöscht/hinzugefügt). Überprüfung: Sicherstellen, dass Punkt 1 und 2 nicht zutreffen, und dass man selbst keinen Fehler bei der Erstellung / dem Vergleich der Prüfsumme gemacht hat. Wenn Sie den dringenden Verdacht haben, dass die Datei manipuliert wurde, kontaktieren Sie umgehend den Absender/Anbieter dieser Datei um die Sache zu klären.
  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
Virenschutz Tutorials
  Virenschutz Tutorials