Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation Anywhere Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Kennwort-Hashing

  • Aktualisiert: 2019/06/17

    Kennwort-Hashing

    Das Kennwort-Hashing führt eine unidirektionale, permanente Transformation der Kennwörter von Control Room-Nutzern im Einklang mit den standardmäßigen Kennwortverwaltungspraktiken durch.

    Die Control Room-Kennwörter der Nutzer werden mit einem Salt verkettet und dann mit dem PBKDF2WithHmacSHA512-Algorithmus gehasht, bevor sie in der Datenbank gespeichert werden.

    • Der Salt ist 256 Bit groß und wird zufällig von einem kryptographisch sicheren PRNG generiert.
    • Der HMAC SHA512-Algorithmus wird zum Hashing verwendet und bietet zusätzliche Sicherheit gegenüber herkömmlichen Ansätzen.
      • Ein verschlüsselter Hash bietet Schutz vor Hash-Length-Extension-Angriffen.
      • Der SHA 512-Bit-Schlüssel ist größer als der häufig verwendete SHA 256-Bit-Schlüssel.
    • Der für den HMAC verwendete Schlüssel stammt von der sicheren Password Based Key Derivation Function (PBKDF2).
    • Hashing wird (basierend auf NIST-Empfehlungen) für 100.000 Runden durchgeführt.

    Jedes Mal, wenn sich ein Bot Creator oder Bot Runner beim Control Room authentifiziert, werden seine Anmeldedaten anhand der gehashten Anmeldedaten authentifiziert.

    Feedback senden