Lesen und beachten Sie die Automation Anywhere-Dokumentation

Automation 360

Inhalt schließen

Inhalte

Inhalt öffnen

Passwort-Hashing

  • Aktualisiert: 2021/10/09
    • Automation 360 v.x
    • Erkunden
    • RPA Workspace

Passwort-Hashing

Das Hashing von Passwörtern führt eine einseitige, permanente Umwandlung der Passwörter der Control Room Nutzers in Übereinstimmung mit den Standardverfahren der Passwortverwaltung.

Control Room Passwörter werden mit einem Salt verkettet und dann mit dem PBKDF2WithHmacSHA512-Algorithmus gehasht, bevor sie in der Datenbank gespeichert werden.

  • Das Salz hat eine Größe von 256 Bit und wird nach dem Zufallsprinzip von einem kryptographisch sicheren PRNG erzeugt.
  • Der HMAC SHA512-Algorithmus wird zum Hashing verwendet und bietet zusätzliche Sicherheit gegenüber herkömmlichen Ansätzen.
    • Ein verschlüsselter Hash bietet Schutz gegen Hash-Längenerweiterungsangriffe.
    • Der SHA-Schlüssel mit 512 Bit ist größer als der üblicherweise verwendete SHA-Schlüssel mit 256 Bit.
  • Der für den HMAC verwendete Schlüssel stammt aus der sicheren Password-Based Key Derivation Function (PBKDF2).
  • Das Hashing wird für 100.000 Runden durchgeführt (basierend auf NIST-Empfehlungen).

Jedes Mal, wenn ein Bot Creator oder Bot Runner authentifiziert sich gegen Control Roomanmeldet, werden seine Anmeldedaten anhand der gehashten Anmeldedaten authentifiziert.

Feedback senden