18. September 2007

Sichere Passwort-Hashes

Category: Allgemein — Christian @ 19:22

Matasano hat einen sehr lesenswerten Artikel über sichere Passwort-Hashes, Rainbow-Tables und unfähige Software-Entwickler geschrieben:

Enough With The Rainbow Tables: What You Need To Know About Secure Password Schemes

Das Fazit daraus ist, Passwörter dürfen niemals im Klartext sondern müssen immer als Salted Hash gespeichert werden. Der Salt kann im Klartext zum Passwort-Hash dazugespeichert werden, sollte jedoch mindestens 16 Bit lang sein. Als Hash sollte nicht MD5 oder SHA1 zum Einsatz kommen, die viel zu schnell sind und einem Angreifer die Möglichkeit geben, viele Hashes in sehr kurzer Zeit zu testen. Statt dessen sollte etwas wie bcrypt() von OpenBSD verwendet werden, das auf Blowfish aufsetzt und sehr langsam und umständlich ist.

Nachtrag:

Matasano hat eine neue Blog-Adresse und einen neuen Link.

3 Comments

  1. Dass Passwörter nicht im Klartext abgespeichert werden sollen, ist doch eigentlich selbsterklärend. Die Methode des Salted Hash ist sehr effektiv, besonders wenn man zur Generierung zwei verschiedene Salts verwendet: einen dynamischen, der mit in die Datenbank geschrieben wird, und einen statischen, der aus einer Datei geladen wird. Das ganze ist dann schon extrem sicher, auch wenn „nur“ SHA1 verwendet wird. Wie das ganze funktioniert, zeigt dieser Artikel zum Thema sichere Passwort-Hashes.

    Comment by Aufschnürer — 26. August 2008 @ 21:20

  2. Sehr schöner Artikel, Aufschnürer, danke.

    die Idee mit zwei Hashes wobei der statische Hash an einer anderen Stelle gespeichert wird als der dynamische (meist zeitabhängige Hash) war mir so auch noch nicht bekannt.

    Das hat natürlich den Vorteil, daß ein Angreifer beide Hashes benötigt und daher Zugriff auf beide Quellen braucht. Für einen Angreifer mit root-Zugriff sicher kein Problem, ein Angreifer der nur über eine PHP-Lücke auf die Datenbank kommt ist es jedoch unmöglich, die Konfigurationsdateien zu lesen.

    Comment by Christian — 30. August 2008 @ 02:03

  3. Kommentare gesperrt wegen Spam

    Comment by Christian — 27. Februar 2009 @ 21:38

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.