PeterPawn
IPPF-Urgestein
- Mitglied seit
- 10 Mai 2006
- Beiträge
- 15,312
- Punkte für Reaktionen
- 1,767
- Punkte
- 113
Das ist zwar unverschlüsselt, Benutzername und Kennwort werden jedoch zusammen mit einem Einmalwert (nonce) gehasht (mit MD5) und nur in dieser Form (der User allerdings wirklich im Klartext, den kann man bei einer FB aber ohnehin "guessen", bei 620 geht es los) übertragen. Auch wenn MD5 so seine Probleme hat, beruhen die eher auf Kollisionsangriffen und die spielen im Kontext einer SIP-Anmeldung nur eine untergeordnete Rolle. Es ist also nicht verschlüsselt übertragen, aber immerhin verschleiert - und das auch trotz MD5 noch wirksam.Passwort im Klartext? Das kann ich mir ja fast nicht vorstellen.
Dank des Nonce ist auch ein Angriff mit Rainbow-Tables kompliziert, selbst wenn der Angreifer ein Paket abfängt und zwei Komponenten (Nonce und User) erhalten hat, muß er für den MD5-Hash immer noch genug probieren/berechnen, um einen Wert zu finden, aus dem sich derselbe Hash-Wert (immerhin 16 Byte) ergibt ... und dann sollte das besser auch keine Kollision sein (das ist ein zweiter Wert, der beim Hashen das gleiche Resultat ergibt wie der "richtige"), sonst kann er bei geändertem Nonce damit wieder nichts anfangen.
Also nicht so sicher wie eine verschlüsselte Übertragung, aber bei ausreichender Kennwortlänge (6 Zeichen aus A-Z+0-9 sind wohl zuwenig) und -komplexität sollte da nichts passieren.
Zuletzt bearbeitet: