Kennwort-Hashing

Das Kennwort-Hashing führt eine unidirektionale, permanente Transformation der Kennwörter von Control Room-Nutzern im Einklang mit den standardmäßigen Kennwortverwaltungspraktiken durch.

Die Control Room-Kennwörter der Nutzer werden mit einem Salt verkettet und dann mit dem PBKDF2WithHmacSHA512-Algorithmus gehasht, bevor sie in der Datenbank gespeichert werden.

  • Der Salt ist 256 Bit groß und wird zufällig von einem kryptographisch sicheren PRNG generiert.
  • Der HMAC SHA512-Algorithmus wird zum Hashing verwendet und bietet zusätzliche Sicherheit gegenüber herkömmlichen Ansätzen.
    • Ein verschlüsselter Hash bietet Schutz vor Hash-Length-Extension-Angriffen.
    • Der SHA 512-Bit-Schlüssel ist größer als der häufig verwendete SHA 256-Bit-Schlüssel.
  • Der für den HMAC verwendete Schlüssel stammt von der sicheren Password Based Key Derivation Function (PBKDF2).
  • Hashing wird (basierend auf NIST-Empfehlungen) für 100.000 Runden durchgeführt.

Jedes Mal, wenn sich ein Bot Creator oder Bot Runner beim Control Room authentifiziert, werden seine Anmeldedaten anhand der gehashten Anmeldedaten authentifiziert.