• IT-Karriere:
  • Services:

Wettbewerb: Neue Hash-Funktionen für Passwörter

Die Passwort Hashing Competition (PHC) sucht nach neuen Verfahren, um Passwörter sicherer zu speichern. 24 Vorschläge wurden in der ersten Runde eingereicht.

Artikel veröffentlicht am , Hanno Böck
Wer eines dieser Passwörter nutzt, dem hilft vermutlich auch eine gute Hash-Funktion nichts.
Wer eines dieser Passwörter nutzt, dem hilft vermutlich auch eine gute Hash-Funktion nichts. (Bild: SplashData)

In einem Wettbewerb suchen Kryptographen nach neuen Hash-Funktionen zum Speichern von Passwörtern. Die Organisatoren der Password Hashing Competition (PHC) riefen im vergangenen Jahr dazu auf, Vorschläge hierfür einzureichen. Die Frist ist am 31. März abgelaufen und 24 Vorschläge wurden nun veröffentlicht. Die Kryptographen-Gemeinde ist jetzt aufgefordert, die eingereichten Vorschläge zu untersuchen.

Stellenmarkt
  1. REALIZER GmbH, Bielefeld
  2. websedit AG, Ravensburg

Der Hintergrund: Passwörter werden üblicherweise in sicheren Applikationen nicht direkt gespeichert. Stattdessen speichert ein Server nur einen Hash des Passworts. Das führt dazu, dass bei einem Einbruch in den Server einem Angreifer nicht sofort alle Passwörter bekannt sind. Herausfinden kann man diese nur, indem man mit Hilfe eines Brute-Force-Angriffs versucht, Kombinationen von gängigen Passwörtern auszuprobieren. Mit Hilfe von sogenannten Rainbow Tables kann man bekannte Passwörter vorberechnen. Um das zu verhindern, wird nicht nur das Passwort selbst gehasht, es wird stattdessen ein sogenannter Salt zusammen mit dem Passwort als Eingabe für die Hashfunktion verwendet. Der Salt, bei dem es sich schlicht um einen Zufallswert handelt, wird zusätzlich unverschlüsselt gespeichert.

Das Problem: Passwort-Hashes haben gänzlich andere Sicherheitsanforderungen als gängige kryptographische Hash-Funktionen. Übliche Hashfunktionen wie SHA-2, die beispielsweise bei digitalen Signaturen eingesetzt werden, müssen etwa kollisionsresistent sein. Beim Speichern von Passwörtern ist das völlig egal. Hingegen zeichnet sich ein guter Passwort-Hash dadurch aus, dass er nicht besonders schnell berechnet werden kann. Für die Prüfung des Passwortes ist das nicht sonderlich schlimm, denn dafür muss die Funktion nur einmal ausgeführt werden. Für den Angreifer ist die langsame Ausführung jedoch ein Problem. Denn je länger ein Angreifer für die Berechnung braucht, desto schwieriger wird ein Brute-Force-Angriff.

Trotz dieser Unterschiede bei den Sicherheitsanforderungen wurden in der Vergangenheit oft gewöhnliche kryptographische Hashes für Passwörter verwendet. Unter aktuellen Linux-Systemen werden beispielsweise Passwörter in der shadow-Datei mehrfach mit SHA-512 gehasht. Es gibt jedoch auch Hash-Funktionen, die speziell für Passwörter ausgelegt sind. Eine beliebte Funktion ist bcrypt, es wird etwa vom Apache-Webserver unterstützt. Ein etwas neuerer Ansatz ist die Funktion scrypt, die besonders viel Speicher verbraucht und somit versucht, einen Angriff zu erschweren.

Wettbewerbe wie die Passwort Hashing Competition werden immer beliebter unter Kryptographen. Die Idee: Über einen längeren Zeitraum soll die Wissenschaftsgemeinde alle eingereichten Vorschläge untersuchen und öffentlich diskutieren. In der Vergangenheit hat das US-Standardisierungsgremium Nist zwei solche Wettbewerbe durchgeführt: Der Verschlüsselungsstandard AES und die Hash-Funktion SHA-3 wurden so ausgewählt. Erst kürzlich wurde der CAESAR-Wettbewerb gestartet, bei dem neue Verfahren zur authentifizierten Verschlüsselung gesucht werden. Weder CAESAR noch die Passwort Hashing Competition werden von einer Standardisierungsbehörde organisiert, hinter den Wettbewerben stehen jedoch Teams von bekannten Kryptographen, die diese durchführen und am Ende die Gewinner auswählen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-66%) 16,99€
  2. 11,99€
  3. 2,49€
  4. 52,99€

JensM 04. Apr 2014

Danke für die Anregungen. :) Es macht schon Sinn, rechenaufwendige Verfahren zu nehmen...

Malocher 02. Apr 2014

Nein, das stimmt so nicht, oder versteh ich dich gerade völlig falsch?

zoggole 02. Apr 2014

Für ein bestimmtes Zertifikat eine Fälschung zu erstellen ist es in der Tat ziemlich...

CiC 02. Apr 2014

Diese Protokolle (PAKE = Password Authenticated Key Exchange) erlauben es zwar das...

Sinnfrei 01. Apr 2014

AES-Hash - lässt sich optimal per AES-NI-Beschleunigen: http://csrc.nist.gov/groups/ST...


Folgen Sie uns
       


Smartphone-Kameravergleich 2019

Der Herbst ist Oberklasse-Smartphone-Zeit, und wir haben uns im Test die Kameras der aktuellen Geräte angeschaut. Im Vergleich zeigt sich, dass die Spitzengruppe bei der Bildqualität weiter zusammengerückt ist, es aber immer noch Geräte gibt, die sich durch bestimmte Funktionen hervortun.

Smartphone-Kameravergleich 2019 Video aufrufen
Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Staupilot: Der Zulassungsstau löst sich langsam auf
Staupilot
Der Zulassungsstau löst sich langsam auf

Nach jahrelangen Verhandlungen soll es demnächst internationale Zulassungskriterien für hochautomatisierte Autos geben. Bei höheren Automatisierungsgraden strebt die Bundesregierung aber einen nationalen Alleingang an.
Ein Bericht von Friedhelm Greis

  1. San José Bosch und Daimler starten autonomen Taxidienst
  2. Autonomes Fahren Ermittler geben Testfahrerin Hauptschuld an Uber-Unfall
  3. Ermittlungsberichte Wie die Uber-Software den tödlichen Unfall begünstigte

Apple-Betriebssysteme: Ein Upgrade mit Schmerzen
Apple-Betriebssysteme
Ein Upgrade mit Schmerzen

Es sollte alles super werden, stattdessen kommen seit MacOS Catalina, dem neuen iOS und iPadOS weder Apple noch Entwickler und Nutzer zur Ruhe. Golem.de hat mit vier Entwicklern über ihre Erfahrungen mit der Systemumstellung gesprochen.
Ein Bericht von Jan Rähm

  1. Betriebssystem Apple veröffentlicht MacOS Catalina
  2. Catalina Apple will Skriptsprachen wie Python aus MacOS entfernen
  3. Apple MacOS wechselt von Bash auf ZSH als Standard-Shell

    •  /