Abo
  • Services:
Anzeige
Wie sichert man Passwörter am besten ab?
Wie sichert man Passwörter am besten ab? (Bild: Screenshot)

Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

Wie sichert man Passwörter am besten ab?
Wie sichert man Passwörter am besten ab? (Bild: Screenshot)

In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

Anzeige

Vor zwei Jahren starteten Kryptographen einen Wettbewerb mit dem Ziel der Entwicklung neuer Hashfunktionen für das sichere Speichern von Passwörtern. Jetzt steht der Gewinner fest: Der Algorithmus Argon2 überzeugte die Jury. Insgesamt 24 Vorschläge waren für den Wettbewerb eingereicht worden.

Argon2 aus 24 Vorschlägen ausgewählt

Jean-Philippe Aumasson, einer der Organisatoren des Wettbewerbs, gab die Wahl von Argon2 in einer Mail bekannt. Vier weitere Algorithmen mit den Namen Catena, Lyra2, Makwa und Yescrypt fand die Jury ebenfalls überzeugend und erwähnte sie in der Bekanntgabe der Ergebnisse.

Argon2 wurde von den Kryptographen Alex Biryukov, Daniel Dinu und Dmitry Khovratovich von der Universität Luxemburg entwickelt. Eine detaillierte Beschreibung des Algorithmus findet man auf deren Webseite, eine Implementierung auf Github. Genutzt werden sollte Argon2 im Moment noch nicht. Die Entwickler des Algorithmus werden zusammen mit den Organisatoren des Wettbewerbs noch kleinere Änderungen vornehmen und entscheiden, wie genau die finale Version umgesetzt werden soll.

Passwort-Hashes sollen in Fällen, in denen Nutzerdatenbanken von Services gestohlen werden, verhindern, dass ein Angreifer sofort Direktzugriff auf alle Passwörter hat. Die Idee dabei: Statt das Passwort selbst zu speichern, wird lediglich ein Hash davon berechnet und auf dem System abgelegt. Bei jedem Login wird das vom Nutzer gesendete Passwort erneut gehasht und mit dem gespeicherten Passwort verglichen.

Falls ein Angreifer an die Passwort-Hashes gelangt, hat er nur die Hashes. Er kann aber trotzdem versuchen, die Passwörter herauszufinden, indem er gängige Passwörter mittels eines Brute-Force-Angriffs ausprobiert. Um das zu erschweren, wird üblicherweise nicht nur das Passwort gehasht, sondern zusätzlich ein sogenannter Salt-Wert. Dabei handelt es sich um eine Zufallszahl, die zusammen mit dem Passwort-Hash gespeichert wird. Der Salt bewirkt, dass der Angreifer Passwort-Hashes nicht vorberechnen kann und jeden Passwort-Hash einzeln angreifen muss.

Anforderungen nicht mit kryptographischen Hashes vergleichbar

Die Sicherheitsanforderungen an Passwort-Hashes unterscheiden sich deutlich von denen für andere kryptographische Zwecke, beispielsweise digitale Signaturen. Üblicherweise ist vor allem die Kollisionsresistenz einer kryptographischen Hashfunktion für die Sicherheit entscheidend. Bei Passwort-Hashes ist das jedoch egal. Wichtig ist vielmehr, dass die Hashfunktion nicht extrem schnell berechnet werden kann. Deshalb wird bei speziellen Passwort-Hashfunktionen darauf geachtet, dass deren Berechnungen verhältnismäßig lange dauern und viel Speicher verbrauchen. Zu lange soll die Berechnung allerdings auch nicht dauern - schließlich muss der Hash bei jedem Loginvorgang ein Mal berechnet werden.

In der Vergangenheit wurden trotz dieser unterschiedlichen Anforderungen meist klassische kryptographische Hashfunktionen für Passwort-Hashes benutzt. Um die Berechnung zu verlangsamen, wurde eine Hashfunktion manchmal mehrere Tausend Male verwendet. Auf modernen Linux-Systemen wird beispielsweise SHA512 auf diese Weise genutzt. Doch speziell fürs Passwort-Hashing entwickelte Funktionen können eine höhere Sicherheit bieten. Die Algorithmen Bcrypt und Scrypt sind bislang die am häufigsten eingesetzten Hashfunktionen, die speziell für Passwort-Hashes entwickelt wurden.

Seit einiger Zeit ist es üblich, dass neue Krypto-Algorithmen bei Wettbewerben ausgelobt werden. Teams können sich mit ihren Algorithmen bewerben, über einen festgelegten Zeitraum können die Algorithmen untersucht werden. Der erste derartige Wettbewerb endete 2001 mit der Wahl des Verschlüsselungsalgorithmus AES. Viel Aufmerksamkeit hatte auch der Wettbewerb für den kryptographischen Hash SHA-3 erhalten. Zurzeit läuft weiter ein Wettbewerb, um einen neuen authentifizierten Verschlüsselungsalgorithmus auszuloben.


eye home zur Startseite
Marc2 27. Jul 2015

stimmt. irgendwie ist der cookie timeout ein angst-reflex aus urzeiten ;)

funkysash 27. Jul 2015

Kommt auf das Passwort an, aber ja, das stimmt schon. Ich finde nur dieses...

Lord LASER 27. Jul 2015

bcrypt ist gut, aber nicht ohne Schwächen.



Anzeige

Stellenmarkt
  1. Diehl Comfort Modules, Hamburg
  2. Heinzmann GmbH & Co. KG, Schönau
  3. über Hays AG, Karlsfeld
  4. über Ratbacher GmbH, Stuttgart (Home-Office möglich)


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)

Folgen Sie uns
       


  1. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  2. Kein Internet

    Nach Windows-Update weltweit Computer offline

  3. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  4. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  5. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  6. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  7. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI

  8. Redox OS

    Wer nicht rustet, rostet

  9. Star-Wars-Fanfilm

    Luke und Leia fliegen übers Wasser

  10. Sony

    Screen für Android Auto und Carplay kommt für 500 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Erklärung?

    Eule4 | 16:20

  2. Genau!

    mhstar | 16:20

  3. Re: Problem bei mir schon länger

    annon1879 | 16:20

  4. Re: Das Gerichtswesen gehört renoviert

    KillerJiller | 16:19

  5. Re: omfgwtfrly?

    ckerazor | 16:19


  1. 16:03

  2. 15:54

  3. 15:42

  4. 14:19

  5. 13:48

  6. 13:37

  7. 12:30

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel