Verfahren für Password-Hashing

Über viele Runden

Dass Kennwörter nicht im Klartext in Benutzerdatenbanken von Unternehmen lagern, ist heute zum Glück etablierter Standard. Über den korrekten Umgang mit Benutzerpasswörtern und das passende Hash-Verfahren ranken sich dennoch viele Mythen und Halbwahrheiten. Viel zu häufig sind auch gehashte Zugangsdaten nicht vor Angriffen von Hackern sicher. Der Security-Tipp in diesem Monat greift das Problem auf und diskutiert unterschiedliche Verfahren für die sichere Speicherung von Passwörtern in der Benutzerdatenbank.
Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die ... (mehr)

Schon in den 1990er-Jahren war es verpönt, Passwörter unverschlüsselt in Benutzerdatenbanken abzulegen. Trotz alledem gab es, wenngleich es als Ausnahme anzusehen ist, auch in den letzten zehn Jahren immer noch Onlinedienste, die über die "Passwort vergessen"-Funktion die Klartextpasswörter an die E-Mail-Adressen ihrer Benutzer versandt haben. Die meisten Anbieter, die eine Benutzerdatenbank mit Passwort pflegen, speichern dieses gehasht oder verschlüsselt ab.

Schnell setzte sich MD5 als Mittel zur Wahl beim Hashing von Benutzerpasswörtern durch. Das Verfahren war einfach zu implementieren, schnell und galt zunächst als kollisionsarm und sicher. Im Laufe der Zeit lernten Angreifer aber vor allem die Schnelligkeit von MD5 zu schätzen. So konnten sie im Rahmen eines Bruteforce-Angriffs nämlich in kurzer Zeit sehr viele Passwörter einfach ausprobieren. Zwar machten Zusatzwerte (Salts) die Verwendung von vorberechneten Rainbowtables zunächst deutlich komplexer, aber auch nicht unmöglich. Bereits Ende der 1990er wurden deshalb andere Verfahren zum Hashing von Passwörtern empfohlen.

Aber auch das als Alternative angepriesene SHA-1 galt bereits zehn Jahre nach seiner Veröffentlichung im Jahre 1995 als unsicher und es gab erste theoretische Angriffe dafür. Folgerichtig wurde seitdem auf die als SHA-2 bekannten Verfahren mit unterschiedlichen Längen des Hashwerts verwiesen. Doch auch diese sollten sich nicht viel länger halten als der Vorgänger. Seit 2015 gilt SHA-3 als Hash-Funktion der Wahl beim Erstellen von Nachrichtensignaturen. Insbesondere im Bereich digitaler Zertifikate haben diese Wechsel zum Teil für Aufregung bei der Anpassung von Root-Zertifikaten geführt.

Für den Einsatz des Passwort-Hashing gelten alle diese Verfahren heutzutage nicht mehr als geeignet. Das liegt vor allem daran, dass die Algorithmen, wie schon MD5, eigentlich auf Performance ausgelegt sind und aufgrund ihrer alltäglichen Bedeutung häufig

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021