Kennwort-Hashing
- Zuletzt aktualisiert2021/10/09
Kennwort-Hashing
Das Kennwort-Hashing führt eine unidirektionale, permanente Transformation der Kennwörter von Control Room-Nutzern im Einklang mit den standardmäßigen Kennwortverwaltungspraktiken durch.
Die Control Room-Kennwörter der Nutzer werden mit einem Salt verkettet und dann mit dem PBKDF2WithHmacSHA512-Algorithmus gehasht, bevor sie in der Datenbank gespeichert werden.
- Der Salt ist 256 Bit groß und wird zufällig von einem kryptographisch sicheren PRNG generiert.
- Der HMAC SHA512-Algorithmus wird zum Hashing verwendet und bietet zusätzliche Sicherheit gegenüber herkömmlichen Ansätzen.
- Ein verschlüsselter Hash bietet Schutz vor Hash-Length-Extension-Angriffen.
- Der SHA 512-Bit-Schlüssel ist größer als der häufig verwendete SHA 256-Bit-Schlüssel.
- Der für den HMAC verwendete Schlüssel stammt von der sicheren Password Based Key Derivation Function (PBKDF2).
- Hashing wird (basierend auf NIST-Empfehlungen) für 100.000 Runden durchgeführt.
Jedes Mal, wenn sich ein Bot Creator oder Bot Runner beim Control Room authentifiziert, werden seine Anmeldedaten anhand der gehashten Anmeldedaten authentifiziert.