Salting

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Unter Salting versteht man das Hinzufügen von zufälligen Zeichenketten zu einem Klartext bevor dieser kryptografisch gehasht oder verschlüsselt wird. Ziel des Saltings ist es, Angriffe über vorberechnete Rainbow Tables auf zu kurze oder zu sehr vorhersehbare Klartexte (wie Passworte) zu erschweren.

So dürfen Passworte in IT-Systemen niemals im Klartext gespeichert oder übertragen werden, damit sie auch von Administratoren nicht einsehbar sind. Deshalb wird bei der Passwortvergabe aus dem eingegebenen Passwort ein kryptografischer Hash-Wert (Message Digest), der keine Rückschlüsse auf das eingegebene Passwort zulässt, gebildet und gespeichert. Soll später geprüft werden, ob ein eingegebenes Passwort zu dem hinterlegten passt, wird wieder der Hashwert des eingegebenen Passwortes gebildet und mit dem früher gespeicherten verglichen. Auf diese Art arbeiten alle passwortbasierten Authentifizierungssysteme.

Fällt einem Angreifer der abgespeicherte Krypto-Hash in die Hände, bleibt ihm ebenfalls nur übrig, in einem Brute-Force-Angriff für möglichst viele Klartextvarianten den Hashwert zu ermitteln und zu vergleichen. Lange Zeit galten gut gewählte Passworte, die mit Verfahren wie MD5 gehasht wurden, als ausreichend sicher. Dies hat sich aber geändert, weil durch für Berechnungen einsetzbare Grafikkarten, Mehrkernprozessoren und im Internet billig buchbare Rechenzeit sowie durch immer größere Rainbow Tables, die fertig aus dem Internet bezogen und auf billig verfügbare Festplatten gespeichert werden können, Cracker immer schneller werden.

Erschwerend kommt hinzu, dass Hash-Verfahren wie MD5 auf Geschwindigkeit getrimmt sind. Um die Cracker auszubremsen, sind daher heute zusätzliche Maßnahmen wie Salting und Key Stretching notwendig.

Beim Salting wird dem eingegebenen Passwort eine zusätzliche, zufällige Zeichenkette, die Salt (Salz) genannt wird, hinzugefügt. Das "versalzt" dem Angreifer "die Suppe" insbesondere bei der Verwendung von Rainbow Tables für schwache Passworte. Da der reguläre Passwortinhaber das Salt in der Regel nicht kennt, wird es bei der Passwortvergabe dem Hashwert des Passwortes voran unverschlüsselt mit abgespeichert. Bei der Authentisierung wird es dem Passwort wieder hinzugefügt bevor der Hash berechnet wird. Die unverschlüsselte Speicherung ist kein Nachteil, weil das Salt nur zufällig und nicht geheim sein muss.

Aktuelle Beiträge

ONLYOFFICE erweitert Kollaborationstool DocSpace Lars Nitsch Di., 22.04.2025 - 11:34
Mit Version 3.1 seiner cloudbasierten Kollaborationsplattform DocSpace will ONLYOFFICE die Möglichkeiten zur digitalen Zusammenarbeit in Unternehmen erweitern. Die Open-Source-Software, die auf das gemeinsame Arbeiten an Dokumenten in virtuellen Räumen mit festgelegten Rechten spezialisiert ist, führt neue Funktionen ein, die insbesondere auf strukturierte Arbeitsprozesse, externe Kooperation und anpassbare Nutzung abzielen.
Online-Intensivseminar: Sichere Einführung des Copilot in Microsoft 365 Daniel Richey Di., 22.04.2025 - 07:00
Unternehmen stehen in der heutigen digitalen Arbeitswelt vor der Herausforderung, ihre Microsoft-365-Umgebungen abzusichern und gleichzeitig KI-gestützte Tools wie Microsoft Copilot effektiv zu nutzen. Für Administratoren bieten wir deshalb im Mai ein Online-Intensivseminar an, das die sichere Bereitstellung von Copilot beleuchtet.
Cloudressourcen mit AWS Config überwachen (3) Redaktion IT-A… Mo., 21.04.2025 - 08:00
Laufen Anwendungen bei AWS, basieren diese meist auf entsprechenden Cloudressourcen. Mit AWS Config lässt sich die Konfiguration von AWS-Ressourcen untersuchen, prüfen und beurteilen. Compliance-Checks, Sicherheitsanalysen, das Änderungsmanagement sowie die Fehlerbehebung gestalten sich damit deutlich einfacher. Im dritten Teil gehen wir darauf ein, wie Sie nicht konforme Konfigurationen automatisch beheben, wie dies auch über mehrere AWS-Konten und -Regionen funktioniert und wie Sie dabei auch die Kosten im Auge behalten.