Key Stretching


Als Key Stretching (Schlüsselstreckung) werden kryptogrfische Verfahren bezeichnet, welche die Sicherheit von Passworten erhöhen sollen. Dafür gibt es im wesentlichen zwei Anwendungsfälle:
  • die Erhöhung der Entropie von Passworten, die als Schlüssel zu Verschlüsselung von Klartexten dienen sollen sowie
  • das Ausbremsen von Crackern, welche Passwort-Hashes mit Brute Force-Angriffen knacken wollen.

Wenn Texte mit einem Passwort als Schlüssel verschlüsselt werden sollen, dann besteht das Problem, dass dies nicht sehr sicher ist, da die meisten Passworte im Vergleich zu zufällig generierten Schlüsseln zu kurz und oft zu vorhersehbar gewählt sind. Man verlängert und verkompliziert den Schlüssel daher, indem man ihn durch einen Hash-Algorithmus schickt und dann noch mehrfach den errechneten Hashwert wiederrum hasht oder mehrfach eine Verknüpfung aus Passwort und dem in der letzten Runde errechnetem Hashwert erneut hasht.

Das mehrfache Anwenden der Hashfunktion wird heute auch bei der Speicherung von Passwort-Hashes angewendet. Weil Hash-Funktionen auf Geschwindigkeit optimiert sind und aktuelle Hardware-Entwicklungen und die Verfügbakeit von Rainbow Tables das Cracken immer mehr beschleunigen, muss man die Berechnung künstlich verlangsamen. Dies gelingt durch Salting und das vielfache, zyklische Anwenden der Hash-Funktion auf ihr eigenes Ergebnis. Den regulären Anwender stört es wenig, wenn sein Passwort in einer Sekunde statt einer Millisekunde überprüft ist. Für den Cracker, der die Berechnung millionenfach ausführen muss, verlängert sich die Rechenzeit dagegen um viele Jahre.

Ein standardisiertes Key-Stretching-Verfahren ist PBKDF2.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Schnittstellen verwalten mit einer API-Management-Plattform [15.09.2021]

Neue digitale Lösungen von einem spezialisierten Dienstleister extern entwickeln und integrieren zu lassen, ist für viele Unternehmen eine interessante Option. Wenn da nicht die Problematik der "Two Speed IT" wäre, der IT der zwei Geschwindigkeiten: Die innovative Applikation steht innerhalb weniger Monate bereit – doch bis die erforderlichen Daten sicher und datenschutzkonform verfügbar sind, kann sehr viel Zeit vergehen. Eine API-Management-Plattform kann hier Abhilfe schaffen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]