Guru
Date of registration: Dec 11th 2001
Location: Hämelerwald
Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)
http://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode gibt es schon ziemlich lange im Netz.Quoted
Original von Mac
http://www.heise.de/newsticker/meldung/64954
über Sinn und Unsinn Passwörter für sowas auf der Festplatte zu speichern, lässt sich lange streiten, aber hier für diejenigen welche, die diese Funktion nutzen...
Quoted
Es stellt sich die Frage, was sich Cisco dabei gedacht hat. Wird schon keiner merken?
Quoted
Speichern der Daten, aber in einer Form, die für Menschen nicht auf den ersten Blick das Paßwort verrät.
Guru
Date of registration: Dec 11th 2001
Location: Hämelerwald
Occupation: Wissenschaftlicher Mitarbeiter (Forschungszentrum L3S, TU Braunschweig)
Es geht aber beim VPN-Client ja gerade darum, auch wieder an den "Ursprungstext" heranzukommen, da dieser ja an den VPN-Server als Paßwort übermittelt werden muß. Zu umgehen ist dieses Problem der Paßwortspeicherung nur, wenn der Benutzer bei jeder Anmeldung am VPN das Paßwort selber eingibt. Aber genau das ist ja nicht erwünscht, wenn die Anmeldung ohne Zutun das Benutzers erfolgen soll.Quoted
Original von ktm
Quoted
Speichern der Daten, aber in einer Form, die für Menschen nicht auf den ersten Blick das Paßwort verrät.
"nicht auf den ersten blick" = "quasi-plaintext" = "nutzlos". wär sinvoller, nur hashes zu speichern (im unix-stil, mit variablen seeds) und diese zum authentifizieren zu verwenden; wär zwar immer noch nicht besonders sicher, aber immerhin käme man nicht mehr (so leicht) an den ursprungstext heran und könnte dank des var. seeds das ganze nur an einer stelle nutzen.