Key Stretching

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Als Key Stretching (Schlüsselstreckung) werden kryptogrfische Verfahren bezeichnet, welche die Sicherheit von Passworten erhöhen sollen. Dafür gibt es im wesentlichen zwei Anwendungsfälle:
  • die Erhöhung der Entropie von Passworten, die als Schlüssel zu Verschlüsselung von Klartexten dienen sollen sowie
  • das Ausbremsen von Crackern, welche Passwort-Hashes mit Brute Force-Angriffen knacken wollen.

Wenn Texte mit einem Passwort als Schlüssel verschlüsselt werden sollen, dann besteht das Problem, dass dies nicht sehr sicher ist, da die meisten Passworte im Vergleich zu zufällig generierten Schlüsseln zu kurz und oft zu vorhersehbar gewählt sind. Man verlängert und verkompliziert den Schlüssel daher, indem man ihn durch einen Hash-Algorithmus schickt und dann noch mehrfach den errechneten Hashwert wiederrum hasht oder mehrfach eine Verknüpfung aus Passwort und dem in der letzten Runde errechnetem Hashwert erneut hasht.

Das mehrfache Anwenden der Hashfunktion wird heute auch bei der Speicherung von Passwort-Hashes angewendet. Weil Hash-Funktionen auf Geschwindigkeit optimiert sind und aktuelle Hardware-Entwicklungen und die Verfügbakeit von Rainbow Tables das Cracken immer mehr beschleunigen, muss man die Berechnung künstlich verlangsamen. Dies gelingt durch Salting und das vielfache, zyklische Anwenden der Hash-Funktion auf ihr eigenes Ergebnis. Den regulären Anwender stört es wenig, wenn sein Passwort in einer Sekunde statt einer Millisekunde überprüft ist. Für den Cracker, der die Berechnung millionenfach ausführen muss, verlängert sich die Rechenzeit dagegen um viele Jahre.

Ein standardisiertes Key-Stretching-Verfahren ist PBKDF2.

Aktuelle Beiträge

Finde die Unterschiede Redaktion IT-A… Fr., 07.02.2025 - 07:00
Diffchecker ist praktisches ein Onlinetool zum Vergleichen von Texten. Es hebt Unterschiede zwischen zwei Versionen hervor, um Änderungen schnell zu erkennen. Nutzer können Texte dabei direkt eingeben oder Dateien hochladen. Das Werkzeug unterstützt verschiedene Dateiformate und bietet für registrierte Nutzer zudem eine Versionsverwaltung.
Rückläufige Ransomware-Zahlungen Daniel Richey Do., 06.02.2025 - 12:46
Die Bedrohung durch Ransomware hat sich im Jahr 2024 stark gewandelt. Während Cyberkriminelle weiterhin Kryptowährungen als bevorzugtes Zahlungsmittel für ihre Erpressungen nutzen, verzeichnete das Jahr einen deutlichen Rückgang der gezahlten Lösegelder. Im Vergleich zu 2023 sanken die Zahlungen um etwa 35 Prozent. Dies hat gleich mehrere Gründe.

Bedrohungsabwehr durch aktive Netzwerküberwachung

Nicht immer wissen Unternehmen, was wirklich in ihrem Netzwerk geschieht. Auch wenn Sicherheitsvorkehrungen wie Zero-Trust-Strategien und Multifaktor-Authentifizierung zum Einsatz kommen, gibt es gerade beim Netzwerkmonitoring noch Luft nach oben. Mit intelligenten Überwachungswerkzeugen erhalten IT-Spezialisten Einblicke in das Netzwerk und können so die Ursachen von Problemen genau bestimmen und Störungen beheben.