• IT-Karriere:
  • Services:

Hashen ist nicht gleich Verschlüsseln

Hashen ist ein völlig anderes Verfahren als Verschlüsseln, auch wenn die Begriffe in der Politik und im Recht immer wieder synonym verwendet werden. Anders als beim Verschlüsseln von Daten gibt es beim Hashen keinen Schlüssel, um aus dem Hashwert wieder den ursprünglichen Wert herstellen zu können.

Stellenmarkt
  1. Vitakraft pet care GmbH & Co. KG, Bremen
  2. OEDIV KG, Bielefeld

Diese Einwegfunktion dient stattdessen dazu, einen beliebigen Eingangswert auf einen Ausgangswert einer bestimmten Länge abzubilden. Auf diese Weise ist es möglich, Daten wie Passwörter oder Telefonnummern indirekt abzuspeichern und deren Missbrauch zu verhindern. Das bedeutet jedoch nicht, dass die ursprünglichen Werte nicht ermittelt werden können.

Auf diese Möglichkeit setzt künftig auch die Bundesregierung. "Dass Staatsanwaltschaften Passwörter von Diensten herausverlangen, wird daher künftig nur in wenigen Fällen geboten sein, zum Beispiel wenn es um Terrorismusstraftaten geht, und es eventuell Möglichkeiten gibt, die Passwörter mit sehr hohem technischen Aufwand zu entschlüsseln", sagte ein Sprecher des Bundesjustizministeriums im Dezember 2019. Eine Pflicht für die Provider, Passwörter zu entschlüsseln, wenn Staatsanwaltschaften sie dazu aufforderten, "gibt es nicht und wird es auch künftig nicht geben".

Billionen Hashes in der Sekunde berechenbar

Die Frage nach der Sicherheit eines gehashten Passwortes ist schwer zu beantworten, ebenso wie die Frage, welcher Aufwand erforderlich ist, um aus einem Hashwert wieder den Ausgangswert zu bestimmen. Unmöglich ist es jedoch nicht. In vielen Fällen kann es gelingen, wenn bestimmte Voraussetzungen erfüllt sind. Als Faustregel könnte gelten: Ein Passwort lässt sich umso leichter cracken, je kürzer und schwächer es ist. Aber auch die Wahl des Hashalgorithmus spielt eine Rolle.

Theoretisch ist das Cracken gehashter Passwörter nur eine Frage der Rechenkapazität. Mit optimierten Rechnern, wie sie für Bitcoin-Mining genutzt werden, lassen sich in Sekunden Billionen Hashwerte (Tera-Hashes) für gängige Hashalgorithmen wie SHA256 berechnen. Frei verfügbare Programme wie Hashcat ermöglichen es, bei Brute-Force-Angriffen die Parameter wie Hashverfahren, Zeichensatz und Passwortlänge vorzugeben. Wörterbuch-Attacken oder Angriffe mit Passwortlisten sind ebenfalls möglich.

Millionen gehashte Passwörter geknackt

Das bedeutet: Wenn einem Angreifer ein Hashverfahren bekannt ist und er über ausreichend Rechenkapazität verfügt, hat er gute Möglichkeiten, schlecht gewählte Passwörter zu cracken. Zudem können Hacker umfangreiche Hashwert-Tabellen oder sogenannte Rainbow-Tables anlegen, um die ursprünglichen Werte noch schneller finden zu können. Dass gehackte Hashwerte nicht sicher sind, zeigte in den vergangenen Jahren die Hackergruppe Cyno Sure Prime.

Ihr gelang es im Jahr 2015, mehr als elf Millionen Passwörter aus einem Leak des Seitensprung-Portals Ashley Madison zu knacken. Zudem konnte sie im September 2017 die überwiegende Zahl von 320 Millionen Passwort-Hashes knacken, die der australische Sicherheitsexperte Troy Hunt veröffentlicht hatte.

Spezielle Hashverfahren für Passwörter

In den genannten Fällen erfolgten die Angriffe auf die inzwischen als unsicher geltenden Hashverfahren MD5 und SHA1. Vertrauenswürdige Dienste verwenden daher zum einen bessere Hashverfahren, zum anderen ergänzen sie die zu hashenden Werte mit zusätzlichen Werten, sogenannten Salts oder Peppers. Diese helfen gegen Brute-Force-Attacken und Rainbow-Tables. Die Salts sollten für jeden Nutzer individuell generiert werden.

Eine Möglichkeit, um die erforderliche Rechenleistung zu erhöhen, besteht darin, mehrfach zu hashen. Also ein Passwort mitsamt Salt 10.000 Mal hintereinander mit SHA1 oder SHA256 zu hashen. Diesen Trick verwendet beispielsweise das Verfahren PBKDF2. Doch durch spezialisierte Hashing-Geräte lassen sich die SHA-Hashes sehr schnell generieren - und knacken.

Speziell für Passwort-Hashing entwickelte Verfahren wie Bcrypt, Scrypt oder Argon2 sind deutlich rechenintensiver und teilweise auch RAM-intensiver. Der Algorithmus Argon2 gewann 2015 einen Wettbewerb zur Entwicklung neuer Hashfunktionen für Passwörter.

Wann steigt die NSA aus?

Hashverfahren für Passwörter haben den Vorteil, dass sie nicht so kollisionsresistent sein müssen wie andere kryptographische Verfahren. Anders als zum Beispiel bei Kreditkartennummern ist es nicht so gravierend, wenn in seltenen Fällen zwei Passwörter denselben Hashwert ergeben. Stattdessen können die Hashverfahren es einem Brute-Force-Angreifer möglichst schwer machen, Billionen Hashwerte pro Sekunde zu berechnen. Das zeigt beispielsweise der Unterschied zwischen SHA256 und Bcrypt.

Während bei unserem Hashcat-Test eine Geforce GTX 1050 Ti-Grafikkarte nur 17 Minuten brauchte, um alle möglichen sechsstelligen Passwörter aus einem Zeichensatz mit 95 Zeichen mit SHA256 zu hashen, wären es bei Bcrypt schon 461 Jahre und 186 Tage. Das ist gut 14 Millionen Mal länger, wäre aber für die NSA sicher trotzdem keine Herausforderung. Wenn man tausende Rechner mit besseren Grafikkarten parallel arbeiten lässt, geht es entsprechend schneller. Selbst ohne weitere Optimierungen.

Auch bei Bcrypt können Angriffe mit Wörterbüchern oder Passwortlisten Erfolg haben, wie Hunt nach einem Leak von Cloudpets-Daten zeigte.

Die spannende Frage dürfte derzeit sein, bei welcher Passwortlänge auch die NSA oder andere Behörden bei Bcrypt aussteigen. Sind acht Zeichen noch sicher? Oder sollte man mindestens 20 Zeichen wählen? Zwar sind solche Passwörter ohne Passwortmanager schwerer zu merken, doch es ist auch unwahrscheinlicher, dass sie sich in Wörterbüchern befinden. Für den Nutzer könnte es daher hilfreich sein, das von seinem Anbieter verwendete Hashverfahren zu kennen.

Wir haben bei mehreren Mail-Anbietern nachgefragt, welches Verfahren genutzt und ob versucht wird, wegen der geplanten Gesetzesänderung die Passwortsicherheit zu erhöhen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Nutzerdaten: Wie sicher sind gehashte Passwörter?Nicht jedes Passwort ist schon stark gehasht 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Hardware-Angebote

peter.peter 04. Mai 2020

Ohne Salt wäre der HASH schnell gefunden worden, da sehr wahrscheinlich bei "a" gestartet...

Chaot 04. Mai 2020

Die Verfassung hatte ihren Sinn, die Gewaltenteilung auch. Beides sollte uns vor erneuter...

wurstdings 04. Mai 2020

Dummerweise liegt das Passwort da aber schon auf dem Server, denn für CRA müssen beide...

KaHe10 04. Mai 2020

Hier hinkt aber der Vergleich. So kann eine Onlinedurchsuchung zum Beispiel ohne Wissen...

hpary 02. Mai 2020

Hashen war schon immer eine Kosten-Nutzen-Rechnung. Aber default bei Argon2 ist glaube...


Folgen Sie uns
       


    •  /