|
MD5 Verschluesselung
MD5 - Grundwissen und Anwendungsbeispiele
MD5 ist ein weit verbreitetes Hash-Verfahren.
Hash-Verfahren:
Hash-Verfahren (dt. gestreute Speicherung) erzeugen einen sog. Hashwert
(Prüfsumme). Dabei wird eine umfangreiche Quellmenge auf eine wesentlich kleinere
Zielmenge abgebildet, welche immer eine bestimmte Länge hat (bei MD5 128 Bit).
Hash-Verfahren sind i.d.R. nicht umkehrbare Funktionen. Es handelt sich also
nicht direkt um Verschlüsselung wie z.B. bei Blowfish, AES etc., da der ursprüngliche
Inhalt nicht rekonstruiert werden kann. Vielmehr sind Hashwerte mit Fingerabdrücke
zu vergleichen. Auf diese Weise lassen sich Dokumente signieren oder Passwörter
verschlüsselt in Datenbanken abspeichern. Neben MD5 gibt es noch einige weitere
Prüfsummenalgorithmen wie SHA, CRC, HAVAL, TIGER, et cetera.
Hintergrundinfos zu MD5
MD steht für Message Digest (Algorithm) und gehört zu den (Einweg-)Hash-Verfahren.
MD5 ist der Nachfolger des MD4-Algorithmus, und ist momentan die aktuellste
Version dieses Hash-Verfahrens. Entwickelt wurde MD5 von Ronald L. Rivest. MD5
ist vor allem unter Unix/Linux und auch im Internet weit verbreitet. Auch in
Verschlüsselungsprogrammen wie z.B. PGP wird MD5 eingesetzt. Trotz der Veröffentlichung
eines theoretischen Angriffsszenarios ist MD5 neben SHA1 z.Zt. der meist verwendete
Hash-Algorithmus.
Einsatzgebiete
Wie schon erwähnt, findet MD5 (bzw. die Hash-Verfahren allgemein) Verwendung
in verschiedenen Bereichen der elektronischen Datenverarbeitung. Zwei wesentliche
Einsatzbereiche für MD5 sollen hier kurz beschrieben werden:
-
Der Hashwert kann zum Auffinden von Daten in einer Datenbank
verwendet werden. So werden z.B. Benutzer-Passwörter in Content Management
Systemen (CMS) aus Sicherheitsgründen nicht im Klartext in die Datenbank
gespeichert, sondern die jeweilige Prüfsumme. Der Benutzer gibt bei der
Anmeldung sein Passwort (selbstverständlich im Klartext) ein, eine interne
Funktion berechnet dann den Hashwert und vergleicht diesen mit dem für diesen
User in der Datenbank gespeicherten. Nur wenn die Hashwerte überein stimmen,
gilt die Anmeldung als erfolgreich.
-
Dokumente lassen sich digital signieren und sind somit
verifizierbar. Verschickt man beispielsweise ein wichtiges Dokument per
E-Mail, so sollte dem Empfänger zusätzlich der entsprechende Hashwert der
Datei übermittelt werden. Der Empfänger erstellt von der erhaltenen Datei
seinerseits eine neue Prüfsumme und vergleicht die neue mit der vom Absender
erstellten. Sind beide Prüfsummen identisch, so handelt es sich um das unveränderte
Original.
Praktische Anwendung
Das Verwenden von Hash-Verfahren ist keineswegs nur Profis vorbehalten. Gerade
auch bei der Nutzung von E-Mail oder bei Download-Angeboten ist MD5 in Betracht
zu ziehen. Die Anwendung ist recht einfach, und soll in der folgenden kurzen
Anleitung erklärt werden:
Zuerst benötigen Sie ein Programm, das MD5-Prüfsummen berechnen kann. Hierfür
gibt es einige gute kostenlose Tools wie z.B. Little MD5-Creator, welches Sie
auch bei uns hier downloaden
können.
Sie bieten eine Datei an
Wenn Sie selbst ein wichtiges Dokument per E-Mail verschicken oder zum Download
anbieten möchten, müssen Sie als erstes eine Prüfsumme dieser Datei erstellen.
Nun haben Sie den „Fingerabdruck“ des Dokuments. Diesen Hashwert sollten Sie
aus Sicherheitsgründen dem Empfänger nach Möglichkeit über ein anderes Medium
mitteilen (z.B per Telefon). Andernfalls schreiben Sie die Prüfsumme mit in
die E-Mail bzw. als zusätzlichen Text zu dem Download-Link. Alle weiteren Schritte
werden nun vom Empfänger der Datei vorgenommen.
Sie erhalten eine Datei
Wenn Sie eine Datei per E-Mail erhalten bzw. von einer Website downgeloaded
haben, und Ihnen die Original-Prüfsumme bekannt ist, so erstellen Sie mit dem
entsprechenden Tool einen neuen Hashwert der Datei. Nun müssen Sie die beiden
Prüfsummen nur noch miteinander vergleichen (die meisten Prüfsummen-Tools haben
eine Vergleichs-Funktion). Wenn die Prüfsumme die vom Absender angegeben wurde
identisch ist mit der Prüfsumme die Sie erstellt haben, handelt es sich um die
unveränderte Originaldatei. Ein abweichender Hashwert bedeutet übrigens nicht
gleich, dass die Datei manipuliert wurde (siehe nächster Abschnitt).
Wenn sich die Hashwerte unterscheiden
Wenn sich der Original-Hashwert von dem neu erstellten unterscheidet, gibt es
verschiedene mögliche Ursachen:
-
Während der Übertragung (Download/Mailversand) trat ein
Übertragungsfehler auf, weshalb die Datei beschädigt wurde.
Überprüfung: Datei erneut downloaden/anfordern. Evtl. Dateigröße
(falls angegeben) vergleichen.
-
Der angegebene Original-Hashwert ist veraltet und wurde
vom Absender nicht aktualisiert.
Überprüfung: Beim Absender nachfragen. Allerdings sollte es allein
die Aufgabe des Absenders sein, die Prüfsumme aktuell zu halten wenn sich
die Datei bzw. dessen Inhalt geändert hat.
-
Die Datei wurde absichtlich manipuliert (z.B. Text geändert/gelöscht/hinzugefügt).
Überprüfung: Sicherstellen, dass Punkt 1 und 2 nicht zutreffen, und
dass man selbst keinen Fehler bei der Erstellung / dem Vergleich der Prüfsumme
gemacht hat. Wenn Sie den dringenden Verdacht haben, dass die Datei manipuliert
wurde, kontaktieren Sie umgehend den Absender/Anbieter dieser Datei um die
Sache zu klären.
[ Zurück zum Anfang ]
|
|
|