www.wikidata.de-de.nina.az
PBKDF2 Password Based Key Derivation Function 2 ist eine genormte Funktion um von einem Passwort einen Schlussel abzuleiten der in einem symmetrischen Verfahren eingesetzt werden kann PBKDF2 ist Bestandteil der Public Key Cryptography Standards der RSA Laboratorien PKCS 5 1 wurde im September 2000 auch von der Internet Engineering Task Force im RFC 2898 veroffentlicht 2 und im Dezember 2010 offiziell vom National Institute of Standards and Technology NIST empfohlen 3 Der Standard wurde inzwischen uberarbeitet und als RFC 8018 im Januar 2017 veroffentlicht 4 PBKDF2 wird jedoch nicht nur zum Erzeugen von Schlusseln fur eine anschliessende symmetrische Verschlusselung sondern oft auch fur passwort basierte Authentifizierung benutzt It is expected that the password based key derivation functions may find other applications than just the encryption and message authentication schemes defined here Another application is password checking where the output of the key derivation function is stored along with the salt and iteration count for the purposes of subsequent verification of a password Es wird erwartet dass die Passwort basierten Schlusselableitungsfunktionen andere Anwendungen neben den hier definierten Verschlusselungs und Nachrichtenauthentifizierungsverfahren finden werden Eine weitere Anwendung ist die Passwortuberprufung wobei die Ausgabe der Schlusselableitungsfunktion zusammen mit dem Salt und dem Iterationszahler fur die anschliessende Passwortverifizierung gespeichert wird PKCS 5 Password Based Cryptography Specification Version 2 0 2 Inhaltsverzeichnis 1 Die Ableitung 2 Anwendungen von PBKDF2 3 Kritik und Alternativen 4 Weblinks 5 EinzelnachweiseDie Ableitung BearbeitenAuf das Passwort wird eine pseudozufallige Funktion wie zum Beispiel eine kryptologische Hashfunktion oder ein HMAC zusammen mit einem Saltwert angewendet Die Funktion wird danach mehrmals auf das Ergebnis angewendet Diese Verkettung erschwert es per Brute Force Methode aus dem Schlussel auf das ursprungliche Passwort zu schliessen Durch die Verwendung von Salt wird zusatzlich der Einsatz von Rainbow Tables stark erschwert Durch Erhohung der Anzahl der Durchgange kann die Funktion auch der steigenden Leistung von Computern angepasst werden Anwendungen von PBKDF2 BearbeitenWi Fi Protected Access WPA und WPA2 EncFS Linux FreeBSD und Mac OS X ab Version 1 5 0 WinZip AES Verschlusselung 5 TrueCrypt Windows Linux und Mac OS X GRUB2 boot loader LUKS Boxcryptor 6 MediaWiki ab Version 1 24 0 7 Django 8 Bitwarden 9 Kritik und Alternativen BearbeitenPBKDF2 gilt als anfallig fur Angriffe mit spezieller Hardware wie Grafikprozessoren GPU Field Programmable Gate Arrays FPGA und anwendungsspezifischen integrierten Schaltungen ASIC 10 11 Durch die geringe Speicheranforderung kann die Funktion preiswert in entsprechender Hardware implementiert und so Worterbuchangriffe oder Brute Force Methoden parallel ausgefuhrt werden Diese Angriffsflache gilt wenn auch aufgrund der moderaten Speicheranforderungen weniger dramatisch ebenfalls fur bcrypt Eine Schlusselableitungsfunktion die auch gegen Angriffe mit spezieller Hardware schutzen soll ist die Funktion Scrypt die als Internet Draft publiziert wurde sowie das neuere Argon2 Weblinks BearbeitenImplementierung in JavaScript anandam name Empfehlung des NIST PDF 123 kB NIST Einzelnachweise Bearbeiten Standard der RSA Laboratorien a b RFC 2898 PKCS 5 Password Based Cryptography Specification Version 2 0 englisch Meltem Sonmez Turan Elaine Barker William Burr Lily Chen Recommendation for Password Based Key Derivation Part 1 Storage Applications PDF NIST englisch Kathleen Moriarty Burt Kaliski Andreas Rusch RFC 8018 PKCS 5 Password Based Cryptography Specification Version 2 1 Januar 2017 englisch winzip com boxcryptor com MediaWiki 1 24 0 released Password management in Django What encryption is being used Bitwarden Help amp Support Abgerufen am 3 Marz 2019 Markus Durmuth Tim Guneysu Markus Kasper Christof Paar Tolga Yalcin Ralf Zimmermann Evaluation of Standardized Password Based Key Derivation against Parallel Processing Platforms In Computer Security ESORICS 2012 Springer Verlag Berlin Heidelberg 2012 ISBN 978 3 642 33166 4 S 716 733 Algorithms key size and parameters report 2014 Memento vom 17 Oktober 2015 im Internet Archive PDF European Union Agency for Network and Information Security S 53 Abgerufen von https de wikipedia org w index php title PBKDF2 amp oldid 234652005