• IT-Karriere:
  • Services:

Wettbewerb: Neue Hash-Funktionen für Passwörter

Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

Artikel veröffentlicht am , Hanno Böck
Wer eines dieser Passwörter nutzt, dem hilft vermutlich auch eine gute Hash-Funktion nichts.
Wer eines dieser Passwörter nutzt, dem hilft vermutlich auch eine gute Hash-Funktion nichts. (Bild: SplashData)

In einem Wettbewerb suchen Kryptographen nach neuen Hash-Funktionen zum Speichern von Passwörtern. Die Organisatoren der Password Hashing Competition (PHC) riefen im vergangenen Jahr dazu auf, Vorschläge hierfür einzureichen. Die Frist ist am 31. März abgelaufen und 24 Vorschläge wurden nun veröffentlicht. Die Kryptographen-Gemeinde ist jetzt aufgefordert, die eingereichten Vorschläge zu untersuchen.

Stellenmarkt
  1. operational services GmbH & Co. KG, Berlin
  2. über duerenhoff GmbH, Raum Mainz

Der Hintergrund: Passwörter werden üblicherweise in sicheren Applikationen nicht direkt gespeichert. Stattdessen speichert ein Server nur einen Hash des Passworts. Das führt dazu, dass bei einem Einbruch in den Server einem Angreifer nicht sofort alle Passwörter bekannt sind. Herausfinden kann man diese nur, indem man mit Hilfe eines Brute-Force-Angriffs versucht, Kombinationen von gängigen Passwörtern auszuprobieren. Mit Hilfe von sogenannten Rainbow Tables kann man bekannte Passwörter vorberechnen. Um das zu verhindern, wird nicht nur das Passwort selbst gehasht, es wird stattdessen ein sogenannter Salt zusammen mit dem Passwort als Eingabe für die Hashfunktion verwendet. Der Salt, bei dem es sich schlicht um einen Zufallswert handelt, wird zusätzlich unverschlüsselt gespeichert.

Das Problem: Passwort-Hashes haben gänzlich andere Sicherheitsanforderungen als gängige kryptographische Hash-Funktionen. Übliche Hashfunktionen wie SHA-2, die beispielsweise bei digitalen Signaturen eingesetzt werden, müssen etwa kollisionsresistent sein. Beim Speichern von Passwörtern ist das völlig egal. Hingegen zeichnet sich ein guter Passwort-Hash dadurch aus, dass er nicht besonders schnell berechnet werden kann. Für die Prüfung des Passwortes ist das nicht sonderlich schlimm, denn dafür muss die Funktion nur einmal ausgeführt werden. Für den Angreifer ist die langsame Ausführung jedoch ein Problem. Denn je länger ein Angreifer für die Berechnung braucht, desto schwieriger wird ein Brute-Force-Angriff.

Trotz dieser Unterschiede bei den Sicherheitsanforderungen wurden in der Vergangenheit oft gewöhnliche kryptographische Hashes für Passwörter verwendet. Unter aktuellen Linux-Systemen werden beispielsweise Passwörter in der shadow-Datei mehrfach mit SHA-512 gehasht. Es gibt jedoch auch Hash-Funktionen, die speziell für Passwörter ausgelegt sind. Eine beliebte Funktion ist bcrypt, es wird etwa vom Apache-Webserver unterstützt. Ein etwas neuerer Ansatz ist die Funktion scrypt, die besonders viel Speicher verbraucht und somit versucht, einen Angriff zu erschweren.

Wettbewerbe wie die Passwort Hashing Competition werden immer beliebter unter Kryptographen. Die Idee: Über einen längeren Zeitraum soll die Wissenschaftsgemeinde alle eingereichten Vorschläge untersuchen und öffentlich diskutieren. In der Vergangenheit hat das US-Standardisierungsgremium Nist zwei solche Wettbewerbe durchgeführt: Der Verschlüsselungsstandard AES und die Hash-Funktion SHA-3 wurden so ausgewählt. Erst kürzlich wurde der CAESAR-Wettbewerb gestartet, bei dem neue Verfahren zur authentifizierten Verschlüsselung gesucht werden. Weder CAESAR noch die Passwort Hashing Competition werden von einer Standardisierungsbehörde organisiert, hinter den Wettbewerben stehen jedoch Teams von bekannten Kryptographen, die diese durchführen und am Ende die Gewinner auswählen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

JensM 04. Apr 2014

Danke für die Anregungen. :) Es macht schon Sinn, rechenaufwendige Verfahren zu nehmen...

Malocher 02. Apr 2014

Nein, das stimmt so nicht, oder versteh ich dich gerade völlig falsch?

zoggole 02. Apr 2014

Für ein bestimmtes Zertifikat eine Fälschung zu erstellen ist es in der Tat ziemlich...

CiC 02. Apr 2014

Diese Protokolle (PAKE = Password Authenticated Key Exchange) erlauben es zwar das...

Sinnfrei 01. Apr 2014

AES-Hash - lässt sich optimal per AES-NI-Beschleunigen: http://csrc.nist.gov/groups/ST...


Folgen Sie uns
       


Rahmenloser TV von Samsung (CES 2020)

Der fast unsichtbare Rand des Q950TS hat anscheinend nicht nur Vorteile.

Rahmenloser TV von Samsung (CES 2020) Video aufrufen
Dell Ultrasharp UP3218K im Test: 8K ist es noch nicht wert
Dell Ultrasharp UP3218K im Test
8K ist es noch nicht wert

Alles fing so gut an: Der Dell Ultrasharp UP3218K hat ein schön gestochen scharfes 8K-Bild und einen erstklassigen Standfuß zu bieten. Dann kommen aber die Probleme, die beim Spiegelpanel anfangen und bis zum absurd hohen Preis reichen.
Von Oliver Nickel

  1. Dell Anleitung hilft beim Desinfizieren von Servern und Clients
  2. STG Partners Dell will RSA für 2 Milliarden US-Dollar verkaufen
  3. Concept Duet und Concept Ori Dells Dualscreen-Geräte machen Microsoft Konkurrenz

Coronavirus: Spiele statt Schule
Coronavirus
Spiele statt Schule

Wer wegen des Coronavirus mit Kindern zu Hause ist, braucht einen spannenden Zeitvertreib. Unser Autor - selbst Vater - findet: Computerspiele können ein sinnvolles Angebot sein. Vorausgesetzt, man wählt die richtigen.
Von Rainer Sigl

  1. CCC "Contact Tracing als Risikotechnologie"
  2. Coronapandemie Robert Koch-Institut sammelt Gesundheitsdaten von Sportuhren
  3. Google Chrome rollt Regeln für Same-Site-Cookies vorerst zurück

Bodyhacking: Prothese statt Drehregler
Bodyhacking
Prothese statt Drehregler

Bertolt Meyer hat seine Handprothese mit einem Synthesizer verbunden - das Youtube-Video dazu hat viele interessiert. Wie haben mit dem Psychologieprofessor über sein Projekt und die Folgen des Videos gesprochen.
Ein Interview von Tobias Költzsch


      •  /