Auskünfte von Verantwortlichen zeigen, dass weiterhin veraltete Hashverfahren zur Speicherung von Passwörtern in Onlinesystemen verwendet werden – hier müssen Verantwortliche regelmäßig nachbessern. Aufgrund der aktuellen Entwicklungen im Bereich der Kryptowährungen muss auch der Einsatz aktueller Hashverfahren kritisch geprüft werden.
Die Verwendung eines Hashverfahrens um die Vertraulichkeit eines Passwortes sicherzustellen, ist gängige Praxis. Dabei wird aus dem Passwort eine Zeichenfolge gebildet, die anstelle des Passworts im Klartext als eine Art „Fingerabdruck“, dem so genannten Hashwert, gespeichert wird. Auf diese Weise wird die Vertraulichkeit des originären Passwortes sichergestellt, da der Hashwert so gebildet wird, dass aus diesem der Klartext des Passworts nicht rekonstruiert werden kann. Sofern eine Passwortprüfung erforderlich ist, wird aus der Benutzereingabe ein Hashwert gebildet und mit dem gespeicherten Wert verglichen.
Im Zuge von Auskunftsersuchen zeigt sich regelmäßig, dass Verantwortliche technische Verfahren zur Passwortspeicherung angeben, die nicht mehr dem Stand der Technik entsprechen. In diesen Fällen werden die Passwörter mit Hashalgorithmen wie MD5 oder SHA-1 verarbeitet. Vom Einsatz von MD5 (Message-Digest Algorithm 5) wird für eine Mehrzahl von Verfahren bereits seit 2009 vom BSI abgeraten. Der Wechsel von SHA-1 (Secure Hash Algorithm) auf SHA-2 oder SHA-3 wird seit Anfang 2018 vom BSI empfohlen. In Bezug auf die Anwendung kryptografischer Verfahren ist insbesondere die Technische Richtlinie „BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ zu berücksichtigen.
Die derzeitigen Entwicklungen zeigen allerdings, dass auch die aktuellen Hashverfahren für diesen Einsatzzweck kritisch hinterfragt werden müssen. Zwar lassen sich Hashwerte nicht zurückrechnen, allerdings ist es denkbar, das zu einem Hashwert gehörige Passwort durch Berechnung der Hashwerte für alle möglichen Passwörter zu ermitteln. Bislang standen diesem Vorgehen nur der erhebliche Ressourcenaufwand und die damit verbundenen Kosten entgegen. Die Entwicklungen im Bereich der Kryptowährungen haben zu einer Änderung der Ausgangslage geführt. Die Hashwertberechnung ist für viele Kryptowährungen, wie etwa dem Bitcoin, von zentraler Bedeutung. So erfordert das „Schürfen“ neuer Bitcoins extrem viele Hashwert-Berechnungen. Das Interesse und die Wertsteigerung des Bitcoins haben zu einer Entwicklung von Spezialhardware geführt, die die oben genannten Voraussetzungen erfüllen und extrem viele Hashwerte berechnen können. Somit stehen nun vergleichsweise günstige Hardwarekomponenten zur Verfügung, die ein achtstelliges Passwort (Groß- und Kleinschreibung, Zahlen und Sonderzeichen) in unter zwei Minuten berechnen können. Das Risiko lässt sich durch mehrfache Anwendung von Hashverfahren reduzieren, wie es zum Beispiel mit PBKDF2 (Password-Based Key Derivation Function) vorgesehen ist. Verfahren wie bcrypt oder Argon2 erreichen eine höhere Resistenz durch den Bedarf von Arbeitsspeicher – eine Ressource, die aus Kostengründen in dieser Spezialhardware nicht zur Verfügung steht und eine vollständige Passwortsuche erschwert.
Falls noch alte Hash-Verfahren zur Speicherung von Passworten im Einsatz sind, ist in Abhängigkeit vom Risiko der Verarbeitung eine Aktualisierung auf Verfahren wie bcrypt oder Argon2 vorzunehmen.
Quelle: LDI NRW
Weitere unterstützende Hinweise zum Datenschutz finden Sie in diesen Beiträgen:
- Kein Backup, kein Mitleid! Datensicherung mit NAS und Festplatte
- Datenpanne auf Reisen durch Visual Hacking- Blickschutz hilft.
- Denkanstoß – Daten(schutz)risiko USB-Stick, es passiert immer wieder
- Aktenvernichter für den Arbeitsplatz – Gegen Datenpannen auf Papier
- Tipp: Textpassagen mit einem Camoflage-Rollstempel unkenntlich machen
- Aufsichtsbehörde empfiehlt Buch: DSGVO /ePrivacy auf Websites umsetzen
- Recht im Online-Marketing: So schützen Sie sich vor Fallstricken zur DSGVO
Dieser Absatz enthält Affiliatelinks/Werbelinks