Passwort hashen Aktuelle Verfahren

Roin

Freier Denker
Registriert
22 Juli 2013
Beiträge
581
Hallo Leute,
ich muss für ein Projekt Passwörter in einer Datenbank speichern.
Dass ich das das letzte Mal gemacht habe ist inzwischen über ein Jahrzehnt her und Hash-Funktionen wie md5 sind nun schon lange nicht mehr empfohlen.

Gibt es da eine aktuelle Empfehlung oder etwas dergleichen?
Ich habe was von PBKDF2 und bcrypt gelesen, allerdings auch, dass diese Funktionen gut mit entsprechender Hardware parallelisiert werden können, was diese wieder unsicherer macht.

Ich suche derzeit eine entsprechende Hash-Funktion, die ich mit C++ ausführen kann. Dokumentationen scheinen rar zu sein und wenn es welche gibt, sind diese von 2012 und davor. Kann mir da jemand etwas empfehlen?

MfG

--- [2018-10-15 14:19 CEST] Automatisch zusammengeführter Beitrag ---

Derzeit tendiere ich zu einer Nutzung von Scrypt aus der Crypto++ Library. wäre auch vorhanden.
 
Moin!

Du könntest php als referenz verwenden:

Ich denke bcrypt und die anderen sind quasi standard.
Md5 fällt aufgrund von hash collissions und rainbow tablen flach und sind nicht zu empfehlen.
 
  • Thread Starter Thread Starter
  • #3
PBKDF2, bcrypt und scrypt sind aktuelle Standards.
scrypt ist derzeit meiner Meinung nach zu empfehlen, da es recht speicherlastig ist und dadurch paralellisierte Angriffe durch ne Menge Grafikkarte z.B. erschwert.

Ich habe nun auch Code und auch gefunden. Allerdings mehr, weshalb man es selber bauen müsste (mit diesem ). Das übersteigt aktuell allerdings allein schon die Buildzeit für mein gesamtes Projekt deutlich.

Nun muss ich für OpenSSL nur noch ne Doku zu deren RandomNumberGenerator finden und dann kann ich die Lib auch wie gewünscht für meine Zwecke nutzen.
 
Ich werfe mal in den Raum. Argon2 ist Gewinner der "Password Hashing Competition", und damit das (Stand 2015) beste bekannte Verfahren für diesen Einsatzzweck. Nachteil: Argon2 ist vergleichsweise neu, bcrypt und co. wurden schon deutlich länger auf potenzielle Schwachstellen abgeklopft. Eine Referenz-Implementierung in C ist auf Wikipedia verlinkt, sollte unter C++ keine Probleme bereiten.

Am Ende wird aber jeder der drei Algorithmen sicher sein und funktionieren - achte lieber darauf, gute Parameter zu wählen und dass tatsächlich ein Salt verwendet wird.
 
  • Thread Starter Thread Starter
  • #5

Danke für den Tipp.
Ich bin gerade dabei mich etwas damit rumzuschlagen einen zufälligen Salt von Länge x zu erzeugen. Das ist anscheinend deutlich schwieirger als erwartet, da die Typen-Convertierung in C ja echt ... bescheiden ist.

Ich werde vermutlich die erzeugten Bytes einfach in Hex oder normale ints umwandeln und abspeichern.
 
Wegen einer openssl alternative würde ich hier schauen:

Openssl hat oder hatte soweit man nachlesen kann einige gravierende bugs. Zum beispiel heartbleed.
Im weiteren ist es eine schlechte idee den salt selbst zu generieren, das macht die verschlüsslung unsicher. Idealerweise lässt du das durch die lib machen.
Darüber kann man auch auf phpnwt lesen. Was du tun solltest. Stichwort unsicherer salt.
 
  • Thread Starter Thread Starter
  • #7
Nach meinen Sichtungen ist es generell egal, was man als Salt nimmt, solange dieser für jedes Passwort ein anderer ist und man nicht immer den gleichen Nutzt.

Derzeit mache ich es so, dass ich ein Array von x Bytes über den OpenSSL-Random-Number-Generator fülle und dieses als Salt nutze. So soll es anscheinend auch gemacht werden. OpenSSL bietet nämlich nach meinem Wissen keine alternative Generierung eines Salts an.

Aktuell hat sich mein Chef für OpenSSL entschieden, da wir dies bereits sowieso in unserem Projekt haben, da einige Third-Party-Libs darauf bestehen.
 
Zurück
Oben