PBKDF2

PBKDF2 (Password-Based Key Derivation Function 2) ist eine genormte Funktion, um von einem Passwort einen Schlüssel abzuleiten, der in einem symmetrischen Verfahren eingesetzt werden kann. PBKDF2 ist Bestandteil der Public-Key Cryptography Standards der RSA-Laboratorien (PKCS #5),[1] wurde im September 2000 auch von der Internet Engineering Task Force im RFC 2898 veröffentlicht[2] und im Dezember 2010 offiziell vom National Institute of Standards and Technology (NIST) empfohlen.[3] Der Standard wurde inzwischen überarbeitet und als RFC 8018 im Januar 2017 veröffentlicht.[4]

PBKDF2 wird jedoch nicht nur zum Erzeugen von Schlüsseln für eine anschließende symmetrische Verschlüsselung, sondern oft auch für passwort-basierte Authentifizierung benutzt.

“It is expected that the password-based key derivation functions may find other applications than just the encryption and message authentication schemes defined here. […] Another application is password checking, where the output of the key derivation function is stored (along with the salt and iteration count) for the purposes of subsequent verification of a password.”

„Es wird erwartet, dass die Passwort-basierten Schlüsselableitungsfunktionen andere Anwendungen neben den hier definierten Verschlüsselungs- und Nachrichtenauthentifizierungsverfahren finden werden. […] Eine weitere Anwendung ist die Passwortüberprüfung, wobei die Ausgabe der Schlüsselableitungsfunktion (zusammen mit dem Salt und dem Iterationszähler) für die anschließende Passwortverifizierung gespeichert wird.“

PKCS #5: Password-Based Cryptography Specification Version 2.0[2]

Die Ableitung

Auf das Passwort wird eine pseudozufällige Funktion, wie zum Beispiel eine kryptologische Hashfunktion oder ein HMAC, zusammen mit einem Saltwert angewendet. Die Funktion wird danach mehrmals erneut auf das Passwort angewendet, unter Verwendung des vorherigen Ergebnisses als Saltwert. Diese Verkettung erschwert es, per Brute-Force-Methode aus dem Schlüssel auf das ursprüngliche Passwort zu schließen. Durch die Verwendung von Salt wird zusätzlich der Einsatz von Rainbow Tables stark erschwert. Durch Erhöhung der Anzahl der Durchgänge kann die Funktion auch der steigenden Leistung von Computern angepasst werden.

Anwendungen von PBKDF2

Kritik und Alternativen

PBKDF2 gilt als anfällig für Angriffe mit spezieller Hardware wie Grafikprozessoren (GPU), Field Programmable Gate Arrays (FPGA) und anwendungsspezifischen integrierten Schaltungen (ASIC).[11][12] Durch die geringe Speicheranforderung kann die Funktion preiswert in entsprechender Hardware implementiert und so Wörterbuchangriffe oder Brute-Force-Methoden parallel ausgeführt werden. Diese Angriffsfläche gilt, wenn auch aufgrund der moderaten Speicheranforderungen weniger dramatisch, ebenfalls für bcrypt. Eine Schlüsselableitungsfunktion, die auch gegen Angriffe mit spezieller Hardware schützen soll, ist die Funktion Scrypt, die als Internet-Draft publiziert wurde, sowie das neuere Argon2.

Einzelnachweise

  1. PKCS #5: Password-Based Cryptography Standard. Standard der RSA-Laboratorien. In: rsa.com. Archiviert vom Original am 15. Juni 2013; abgerufen am 4. Juni 2024 (englisch).
  2. a b RFC:2898 – PKCS #5: Password-Based Cryptography Specification Version 2.0. (englisch).
  3. Meltem Sönmez Turan, Elaine Barker, William Burr, Lily Chen: Recommendation for Password-Based Key Derivation. Part 1: Storage Applications. (PDF; 129 kB) NIST (englisch).
  4. Kathleen Moriarty, Burt Kaliski, Andreas Rusch: RFC:8018 – PKCS #5: Password-Based Cryptography Specification Version 2.1. Januar 2017 (englisch).
  5. AES Encryption Information: Encryption Specification AE-1 and AE-2 – Notes. In: winzip.com. Abgerufen am 4. Juni 2024 (englisch).
  6. Die wichtigsten technischen Fragen zu Boxcryptor. In: boxcryptor.com. Archiviert vom Original am 20. Februar 2017; abgerufen am 4. Juni 2024.
  7. Mark Hershberger, Markus Glaser: MediaWiki 1.24.0 released. In: lists.wikimedia.org. 27. November 2014, abgerufen am 4. Juni 2024 (englisch).
  8. Password management in Django – How Django stores passwords. In: docs.djangoproject.com. Abgerufen am 4. Juni 2024 (englisch).
  9. What encryption is being used? | Bitwarden Help & Support. In: bitwarden.com. Abgerufen am 4. Juni 2024 (englisch).
  10. Die wichtigsten Informationen zu S-Trust. Abgerufen am 2. September 2024.
  11. Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin, Ralf Zimmermann: Evaluation of Standardized Password-Based Key Derivation against Parallel Processing Platforms. In: Computer Security – ESORICS 2012. Springer-Verlag, Berlin / Heidelberg 2012, ISBN 978-3-642-33166-4, S. 716–733.
  12. Algorithms, key size and parameters report. 2014. (Memento vom 17. Oktober 2015 im Internet Archive; PDF; 1,6 MB) European Union Agency for Network and Information Security, S. 53.