Key Stretching


Als Key Stretching (Schlüsselstreckung) werden kryptogrfische Verfahren bezeichnet, welche die Sicherheit von Passworten erhöhen sollen. Dafür gibt es im wesentlichen zwei Anwendungsfälle:
  • die Erhöhung der Entropie von Passworten, die als Schlüssel zu Verschlüsselung von Klartexten dienen sollen sowie
  • das Ausbremsen von Crackern, welche Passwort-Hashes mit Brute Force-Angriffen knacken wollen.

Wenn Texte mit einem Passwort als Schlüssel verschlüsselt werden sollen, dann besteht das Problem, dass dies nicht sehr sicher ist, da die meisten Passworte im Vergleich zu zufällig generierten Schlüsseln zu kurz und oft zu vorhersehbar gewählt sind. Man verlängert und verkompliziert den Schlüssel daher, indem man ihn durch einen Hash-Algorithmus schickt und dann noch mehrfach den errechneten Hashwert wiederrum hasht oder mehrfach eine Verknüpfung aus Passwort und dem in der letzten Runde errechnetem Hashwert erneut hasht.

Das mehrfache Anwenden der Hashfunktion wird heute auch bei der Speicherung von Passwort-Hashes angewendet. Weil Hash-Funktionen auf Geschwindigkeit optimiert sind und aktuelle Hardware-Entwicklungen und die Verfügbakeit von Rainbow Tables das Cracken immer mehr beschleunigen, muss man die Berechnung künstlich verlangsamen. Dies gelingt durch Salting und das vielfache, zyklische Anwenden der Hash-Funktion auf ihr eigenes Ergebnis. Den regulären Anwender stört es wenig, wenn sein Passwort in einer Sekunde statt einer Millisekunde überprüft ist. Für den Cracker, der die Berechnung millionenfach ausführen muss, verlängert sich die Rechenzeit dagegen um viele Jahre.

Ein standardisiertes Key-Stretching-Verfahren ist PBKDF2.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Hardware für Virtualisierungsprojekte planen (2) [8.03.2021]

Bei der Planung der Hardware für ein Virtualisierungsprojekt steht der IT-Verantwortliche vor einem großen Berg an Lösungen, Anbietern und unterschiedlichen Techniken. Neben einem Überblick der Komponentenvielfalt schauen wir auch auf hyperkonvergente Systeme, in denen Virtualisierung und Storage miteinander verschmelzen. In der zweiten Folge beschäftigen wir uns mit RAID-Controller, der passenden Netzwerkgeschwindigkeit und vor allem der richtigen Auswahl der Server. [mehr]

Grundlagen

Session Border Controller [16.10.2020]

Ein Session Border Controller stellt vielfältige Möglichkeiten des VoIP-Routings inklusive Sicherheitsfunktionen zur Verfügung. Er lässt sich je nach Hersteller sowohl als physische Appliance als auch in virtueller Form für unterschiedliche Virtualisierungsplattformen bereitstellen. Wir beleuchten die Möglichkeiten, die ein Session Border Controller bietet. [mehr]