Key Stretching

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Als Key Stretching (Schlüsselstreckung) werden kryptogrfische Verfahren bezeichnet, welche die Sicherheit von Passworten erhöhen sollen. Dafür gibt es im wesentlichen zwei Anwendungsfälle:
  • die Erhöhung der Entropie von Passworten, die als Schlüssel zu Verschlüsselung von Klartexten dienen sollen sowie
  • das Ausbremsen von Crackern, welche Passwort-Hashes mit Brute Force-Angriffen knacken wollen.

Wenn Texte mit einem Passwort als Schlüssel verschlüsselt werden sollen, dann besteht das Problem, dass dies nicht sehr sicher ist, da die meisten Passworte im Vergleich zu zufällig generierten Schlüsseln zu kurz und oft zu vorhersehbar gewählt sind. Man verlängert und verkompliziert den Schlüssel daher, indem man ihn durch einen Hash-Algorithmus schickt und dann noch mehrfach den errechneten Hashwert wiederrum hasht oder mehrfach eine Verknüpfung aus Passwort und dem in der letzten Runde errechnetem Hashwert erneut hasht.

Das mehrfache Anwenden der Hashfunktion wird heute auch bei der Speicherung von Passwort-Hashes angewendet. Weil Hash-Funktionen auf Geschwindigkeit optimiert sind und aktuelle Hardware-Entwicklungen und die Verfügbakeit von Rainbow Tables das Cracken immer mehr beschleunigen, muss man die Berechnung künstlich verlangsamen. Dies gelingt durch Salting und das vielfache, zyklische Anwenden der Hash-Funktion auf ihr eigenes Ergebnis. Den regulären Anwender stört es wenig, wenn sein Passwort in einer Sekunde statt einer Millisekunde überprüft ist. Für den Cracker, der die Berechnung millionenfach ausführen muss, verlängert sich die Rechenzeit dagegen um viele Jahre.

Ein standardisiertes Key-Stretching-Verfahren ist PBKDF2.

Aktuelle Beiträge

Cloudflare und Google mit weltweiten Cloudausfällen

Schwerwiegende Ausfälle bei Cloudflare und Google haben am 12. Juni zahlreiche Dienste über mehrere Stunden außer Betrieb gesetzt. Betroffen waren bei Cloudflare unter anderem Access, WARP, Gateway, Workers AI, das Cloudflare-Dashboard sowie Zero-Trust- und Sicherheitsfunktionen. Bei Google wiederum gab es unter anderem Probleme mit Cloud Storage, Cloud DNS und Workspace-Produkten wie Gmail und Kalender.

Netzwerktopologie mit PRTG Network Monitor

Admins können ein Lied davon singen: In der eigenen Netzwerkinfrastruktur ist zu jeder Zeit Überblick gefragt. Besonders hilfreich ist dabei, wenn sich die Verbindungen zwischen den einzelnen Geräten und Komponenten visualisieren lassen. Wer im Unternehmen bei der IT-Überwachung auf PRTG Network Monitor setzt, kann das Werkzeug dazu nutzen, die Netzwerktopologie automatisch zu erfassen und grafisch darzustellen.