Hashen ist nicht gleich Verschlüsseln

Hashen ist ein völlig anderes Verfahren als Verschlüsseln, auch wenn die Begriffe in der Politik und im Recht immer wieder synonym verwendet werden. Anders als beim Verschlüsseln von Daten gibt es beim Hashen keinen Schlüssel, um aus dem Hashwert wieder den ursprünglichen Wert herstellen zu können.

Stellenmarkt
  1. Software Architect (f/m/d)
    NEXPLORE Technology GmbH, Darmstadt, Essen, München
  2. Cyber Security Analyst / Penetration Tester:in (w/d/m)
    Haufe Group, Freiburg im Breisgau
Detailsuche

Diese Einwegfunktion dient stattdessen dazu, einen beliebigen Eingangswert auf einen Ausgangswert einer bestimmten Länge abzubilden. Auf diese Weise ist es möglich, Daten wie Passwörter oder Telefonnummern indirekt abzuspeichern und deren Missbrauch zu verhindern. Das bedeutet jedoch nicht, dass die ursprünglichen Werte nicht ermittelt werden können.

Auf diese Möglichkeit setzt künftig auch die Bundesregierung. "Dass Staatsanwaltschaften Passwörter von Diensten herausverlangen, wird daher künftig nur in wenigen Fällen geboten sein, zum Beispiel wenn es um Terrorismusstraftaten geht, und es eventuell Möglichkeiten gibt, die Passwörter mit sehr hohem technischen Aufwand zu entschlüsseln", sagte ein Sprecher des Bundesjustizministeriums im Dezember 2019. Eine Pflicht für die Provider, Passwörter zu entschlüsseln, wenn Staatsanwaltschaften sie dazu aufforderten, "gibt es nicht und wird es auch künftig nicht geben".

Billionen Hashes in der Sekunde berechenbar

Die Frage nach der Sicherheit eines gehashten Passwortes ist schwer zu beantworten, ebenso wie die Frage, welcher Aufwand erforderlich ist, um aus einem Hashwert wieder den Ausgangswert zu bestimmen. Unmöglich ist es jedoch nicht. In vielen Fällen kann es gelingen, wenn bestimmte Voraussetzungen erfüllt sind. Als Faustregel könnte gelten: Ein Passwort lässt sich umso leichter cracken, je kürzer und schwächer es ist. Aber auch die Wahl des Hashalgorithmus spielt eine Rolle.

Golem Karrierewelt
  1. Kubernetes – das Container Orchestration Framework: virtueller Vier-Tage-Workshop
    20.-23.02.2023, Virtuell
  2. Cinema 4D Grundlagen: virtueller Drei-Tage-Workshop
    09.-11.01.2023, Virtuell
Weitere IT-Trainings

Theoretisch ist das Cracken gehashter Passwörter nur eine Frage der Rechenkapazität. Mit optimierten Rechnern, wie sie für Bitcoin-Mining genutzt werden, lassen sich in Sekunden Billionen Hashwerte (Tera-Hashes) für gängige Hashalgorithmen wie SHA256 berechnen. Frei verfügbare Programme wie Hashcat ermöglichen es, bei Brute-Force-Angriffen die Parameter wie Hashverfahren, Zeichensatz und Passwortlänge vorzugeben. Wörterbuch-Attacken oder Angriffe mit Passwortlisten sind ebenfalls möglich.

Millionen gehashte Passwörter geknackt

Das bedeutet: Wenn einem Angreifer ein Hashverfahren bekannt ist und er über ausreichend Rechenkapazität verfügt, hat er gute Möglichkeiten, schlecht gewählte Passwörter zu cracken. Zudem können Hacker umfangreiche Hashwert-Tabellen oder sogenannte Rainbow-Tables anlegen, um die ursprünglichen Werte noch schneller finden zu können. Dass gehackte Hashwerte nicht sicher sind, zeigte in den vergangenen Jahren die Hackergruppe Cyno Sure Prime.

Ihr gelang es im Jahr 2015, mehr als elf Millionen Passwörter aus einem Leak des Seitensprung-Portals Ashley Madison zu knacken. Zudem konnte sie im September 2017 die überwiegende Zahl von 320 Millionen Passwort-Hashes knacken, die der australische Sicherheitsexperte Troy Hunt veröffentlicht hatte.

Spezielle Hashverfahren für Passwörter

In den genannten Fällen erfolgten die Angriffe auf die inzwischen als unsicher geltenden Hashverfahren MD5 und SHA1. Vertrauenswürdige Dienste verwenden daher zum einen bessere Hashverfahren, zum anderen ergänzen sie die zu hashenden Werte mit zusätzlichen Werten, sogenannten Salts (engl. Salz) oder Peppers (engl. Pfeffer). Diese helfen gegen Brute-Force-Attacken und Rainbow-Tables. Die Salts sollten für jeden Nutzer individuell generiert werden.

Eine Möglichkeit, um die erforderliche Rechenleistung zu erhöhen, besteht darin, mehrfach zu hashen. Also ein Passwort mitsamt Salt 10.000 Mal hintereinander mit SHA1 oder SHA256 zu hashen. Diesen Trick verwendet beispielsweise das Verfahren PBKDF2. Doch durch spezialisierte Hashing-Geräte lassen sich die SHA-Hashes sehr schnell generieren - und knacken.

Speziell für Passwort-Hashing entwickelte Verfahren wie Bcrypt, Scrypt oder Argon2 sind deutlich rechenintensiver und teilweise auch RAM-intensiver. Der Algorithmus Argon2 gewann 2015 einen Wettbewerb zur Entwicklung neuer Hashfunktionen für Passwörter.

Wann steigt die NSA aus?

Hashverfahren für Passwörter haben den Vorteil, dass sie nicht so kollisionsresistent sein müssen wie andere kryptographische Verfahren. Anders als zum Beispiel bei Kreditkartennummern ist es nicht so gravierend, wenn in seltenen Fällen zwei Passwörter denselben Hashwert ergeben. Stattdessen können die Hashverfahren es einem Brute-Force-Angreifer möglichst schwer machen, Billionen Hashwerte pro Sekunde zu berechnen. Das zeigt beispielsweise der Unterschied zwischen SHA256 und Bcrypt.

Während bei unserem Hashcat-Test eine Geforce GTX 1050 Ti-Grafikkarte nur 17 Minuten brauchte, um alle möglichen sechsstelligen Passwörter aus einem Zeichensatz mit 95 Zeichen mit SHA256 zu hashen, wären es bei Bcrypt schon 461 Jahre und 186 Tage. Das ist gut 14 Millionen Mal länger, wäre aber für die NSA sicher trotzdem keine Herausforderung. Wenn man tausende Rechner mit besseren Grafikkarten parallel arbeiten lässt, geht es entsprechend schneller. Selbst ohne weitere Optimierungen.

Auch bei Bcrypt können Angriffe mit Wörterbüchern oder Passwortlisten Erfolg haben, wie Hunt nach einem Leak von Cloudpets-Daten zeigte.

Die spannende Frage dürfte derzeit sein, bei welcher Passwortlänge auch die NSA oder andere Behörden bei Bcrypt aussteigen. Sind acht Zeichen noch sicher? Oder sollte man mindestens 20 Zeichen wählen? Zwar sind solche Passwörter ohne Passwortmanager schwerer zu merken, doch es ist auch unwahrscheinlicher, dass sie sich in Wörterbüchern befinden. Für den Nutzer könnte es daher hilfreich sein, das von seinem Anbieter verwendete Hashverfahren zu kennen.

Wir haben bei mehreren Mail-Anbietern nachgefragt, welches Verfahren genutzt und ob versucht wird, wegen der geplanten Gesetzesänderung die Passwortsicherheit zu erhöhen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Nutzerdaten: Wie sicher sind gehashte Passwörter?Nicht jedes Passwort ist schon stark gehasht 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


peter.peter 04. Mai 2020

Ohne Salt wäre der HASH schnell gefunden worden, da sehr wahrscheinlich bei "a" gestartet...

Chaot 04. Mai 2020

Die Verfassung hatte ihren Sinn, die Gewaltenteilung auch. Beides sollte uns vor erneuter...

wurstdings 04. Mai 2020

Dummerweise liegt das Passwort da aber schon auf dem Server, denn für CRA müssen beide...

KaHe10 04. Mai 2020

Hier hinkt aber der Vergleich. So kann eine Onlinedurchsuchung zum Beispiel ohne Wissen...



Aktuell auf der Startseite von Golem.de
Japan und die Digitalisierung
Immer noch zu analog

Japan ist bekannt für Hightech und Roboter. Bei der Digitalisierung liegt man aber hinter anderen Industriestaaten, viele Arbeitsprozesse sind bis heute analog.
Ein Bericht von Felix Lill

Japan und die Digitalisierung: Immer noch zu analog
Artikel
  1. Metaverse: EU blamiert sich mit interaktiver Onlineparty
    Metaverse
    EU blamiert sich mit interaktiver Onlineparty

    Rund 387.000 Euro an Kosten, fünf Besucher auf der Onlineparty: Ein EU-Projekt wollte junge Menschen als Büroklammer tanzen lassen.

  2. High Purity in der Produktion: Unter Druck reinigen
    High Purity in der Produktion
    Unter Druck reinigen

    Ob Autos, Elektronik, Medizin oder Halbleiter: Die Reinhaltung bis in den Nanobereich wird immer wichtiger. Das stellt hohe Anforderung an Monitoring und Prozesslenkung.
    Ein Bericht von Detlev Prutz

  3. Patches: Anti-Ruckel-Updates für Pokémon und Callisto zeigen Wirkung
    Patches
    Anti-Ruckel-Updates für Pokémon und Callisto zeigen Wirkung

    Warum nicht gleich so? Für die von Bugs geplagten Computerspiele Pokémon Karmesin/Purpur und The Callisto Protocol gibt es Updates.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5-Bundle vorbestellbar • Amazon-Geräte bis -53% • Mindstar: AMD-Ryzen-CPUs zu Bestpreisen • Alternate: Kingston FURY Beast RGB 32GB DDR5-4800 146,89€ • Advent-Tagesdeals bei MediaMarkt/Saturn: u. a. SanDisk Ultra microSDXC 512GB 39€ • Thrustmaster Ferrari GTE Wheel 87,60€ [Werbung]
    •  /