hallo,
ich habe nach dem Exim4-vexim2-howto von debianhowto.de vexim eingerichtet. das ganze funktioniert auch alles ohne probleme.
was mich stört ist, dass vexim in der mysql-db die passwörter der benutzer nicht nur verschlüsselt, sondern auch einmal im klartext ablegt.
weiß jemand, ob man das irgendwie verhindern kann, bzw wozu die passwörter überhaupt noch zusätzlich im klartext abgelegt werden müssen?
vexim klartext passwörter in db
-
Roger Wilco
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: vexim klartext passwörter in db
Damit Authentifizierungsmechanismen wie CRAM-MD5, DIGEST-MD5 und NTLM möglich sind. Das geht mit gehashten Passwörtern nicht.wintermute wrote:weiß jemand, ob man das irgendwie verhindern kann, bzw wozu die passwörter überhaupt noch zusätzlich im klartext abgelegt werden müssen?
Wer außer dir bzw. Exim hat denn noch Zugriff auf die Datenbank, so dass es zu einem Problem wird?
Um das abzustellen musst du lediglich vexim2 ein wenig verändern, so dass eben nur noch die Hashes in die Datenbank geschrieben werden.
-
wintermute
- Posts: 6
- Joined: 2004-10-21 21:03
Re: vexim klartext passwörter in db
wozu benötigen die authentifizierungsmechanismen denn ein klartextpw? die hashfkt dienen ja gerade dem zweck, dass man pw nicht im klartext speichern muss...
ist schon richtig, dass sonst niemand auf die db zugriff hat... ist aber trotzdem nicht so eine tolle lösung, da man ja nicht ausschliessen kann, dass eine solche db durch sicherheitslücken einem falschen in die hände gerät....
naja, werde mich dann wohl erstmal damit abfinden müssen...
ist schon richtig, dass sonst niemand auf die db zugriff hat... ist aber trotzdem nicht so eine tolle lösung, da man ja nicht ausschliessen kann, dass eine solche db durch sicherheitslücken einem falschen in die hände gerät....
naja, werde mich dann wohl erstmal damit abfinden müssen...
-
Roger Wilco
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: vexim klartext passwörter in db
CRAM bei CRAM-MD5 bedeutet z. B. "challenge-response authentication mechanism". Die Challenge wird aus dem Passwort, einem Timestamp und dem FQDN des Servers generiert, siehe RFC 2195.wintermute wrote:wozu benötigen die authentifizierungsmechanismen denn ein klartextpw? die hashfkt dienen ja gerade dem zweck, dass man pw nicht im klartext speichern muss...
Läutet es langsam, warum man dann mit einem gehashten Passwort in der DB nicht weit kommt? ;)
-
wintermute
- Posts: 6
- Joined: 2004-10-21 21:03
Re: vexim klartext passwörter in db
RFC 2195:
hab mich zwar jetzt nich näher mit dem protokoll befasst, aber ich würde es ganz grob so machen, die eingabe des benutzers zu hashen und diesen wert mit dem gespeicherten hash zu vergleichen...
im idealfall sollte ja der verifizierende das eigentliche geheimnis nicht kennen.
aber ist ja im grunde auch egal, ich kann auch mit den klartextpasswörtern leben... : )[/quote]
Code: Select all
This specification provides a simple challenge-response
authentication protocol that is suitable for use with IMAP4. Since
it utilizes Keyed-MD5 digests and does not require that the secret be
stored in the clear on the server (...)
im idealfall sollte ja der verifizierende das eigentliche geheimnis nicht kennen.
aber ist ja im grunde auch egal, ich kann auch mit den klartextpasswörtern leben... : )[/quote]
-
Roger Wilco
- Posts: 5923
- Joined: 2004-05-23 12:53
Re: vexim klartext passwörter in db
Das steht ja auch so im RFC, aber leider habe ich bisher keinen MTA gefunden, der das unterstützt. Oder ich bin einfach zu plöht...wintermute wrote:hab mich zwar jetzt nich näher mit dem protokoll befasst, aber ich würde es ganz grob so machen, die eingabe des benutzers zu hashen und diesen wert mit dem gespeicherten hash zu vergleichen...
Wenn dich die Klartext-Passwörter in der DB stören, kannst du auf die Authentifizierungsmechanismen, die darauf angewiesen sind, einfach nicht nutzen. Natürlich nur, wenn die Verbindung im Gegenzug mit TLS oder SSL verschlüsselt wurde. ;)