heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. Web-Anwendungen

Passwörter unknackbar speichern

Web-Anwendungen

Inhaltsverzeichnis
  1. Passwörter unknackbar speichern
  2. Ausgebremst
  3. Web-Anwendungen
  4. Selbsttest
  5. Auf einer Seite lesen

Web-Anwendungen

In der Praxis nutzen zwar viele Betriebssysteme bereits Salts und Key Stretching, um die Passwörter der Anwender sicher zu speichern. Gerade bei populären Web-Anwendungen steht es um die Passwort-Sicherheit jedoch schlecht, obwohl dort das Risiko am größten ist, dass Angreifer Passwörter von Nutzern oder Kunden auslesen. Da werden Passwörter mitunter sogar noch im Klartext abgelegt; und wenn sie doch gehasht wurden, dann nur mit MD5. Selbst verbreitete Content-Management-Systeme wie Typo3 nutzen standardmäßig MD5 ohne Salt oder Runden zum Hashen der Nutzerpasswörter.

Mehr Sicherheit verspricht die Typo3-Extension "saltedpasswords". Sie bietet zusätzlich die Sicherung mit bcrypt oder dem Sicherheits-Framework phpass an; dazu gleich mehr. Die Erweiterung will allerdings erst aktiviert und konfiguriert werden, was jedoch die Installation weiterer Extensions und Eingriffe am System nach sich zieht – da wundert es wenig, dass viele Betreiber es bei der Grundinstallation belassen.

Wordpress und phpBB setzen auf das Framework phpass des Entwicklers Solar Designer – der im Übrigen auch den Passwort-Cracker John the Ripper entwickelt. Phpass setzt standardmäßig auf bcrypt. bcrypt beruht auf dem Blowfish-Algorithmus, bei dem es sich streng genommen gar nicht um einen Hash-, sondern um einen Verschlüsselungsalgorithmus handelt. Bcrypt nutzt einen aufwändigen Schlüsselinitialisierungsalgorithmus und verschlüsselt das resultierende Chiffrat immer wieder abwechselnd mit dem Salt und dem Passwort. Die Zahl der Runden ist eine Potenz von 2, der benutzte Exponent wird der erzeugten Zeichenkette vorangestellt. Diese hat üblicherweise folgendes Format:

$2a$08$Ra4upKLreqDA18E/OtFSIu/ED6iTmorUKyNJF6aVwbpO9AIBS/j7u

Die am Anfang zwischen die Dollarzeichen eingeklemmte Zeichenkette 2a steht für den bcrypt-Algorithmus, die darauffolgende Zahl 08 signalisiert den Exponten zur Potenz 2 – 2 hoch 8 ergibt die Anzahl der Runden: 256. Die sich anschließende Zeichenfolge ist das 16-stellige Salt und das verschlüsselte Passwort.

Der kostenlose Cracker Hashcat unterstützt zahlreiche Hash-Algorithmen und die bei Anwendungen benutzten Varianten.
Der kostenlose Cracker Hashcat unterstützt zahlreiche Hash-Algorithmen und die bei Anwendungen benutzten Varianten.

Fehlt die Implementierung des Blowfish-Algorithmus auf dem System, fällt das phpass-Framework automatisch auf Extended-DES und im Notfall auf MD5 mit Salt und Iterationen zurück. Um den Rückfall auf schwache Algorithmen zu verhindern, empfiehlt der Entwickler, mindestens PHP 5.3.2 einzusetzen. Ab dieser Version sind Blowfish, SHA-256 und SHA-512 nämlich schon fest in PHP integriert, sodass man nicht mehr auf Betriebsystem-APIs oder zusätzliche Bibliotheken angewiesen ist. Alternativ erweitert das PHP-Sicherheitsframework Suhosin den PHP-Interpreter um Blowfish.

Allerdings nutzen WordPress und phpBB die unsicherste von drei möglichen Konfigurationen. Wordpress setzte in unserem Test auf einem Ubuntu-System auf die MD5-Variante, wobei das CMS den Rückfall absichtlich erzwingt, um die Kompatibilität zwischen verschiedenen Webanwendungen zu erhalten. WordPress soll so die Nutzerdatenbank von phpBB nutzen können und andersrum. Die Drupal-Entwickler hingegen haben das Framework für ihre Zwecke angepasst und hashen seit Drupal 7 mit SHA-512. Für ältere Drupal-Versionen steht das Modul "Secure Password Hashes" zur nachträglichen Sicherung bereit.

Standardmäßig ist es auch etwa um das CMS Joomla nicht zum Besten bestellt. Es ist zwar in der Lage, über die PHP-Funktion crypt() SHA-512 mit Salt und vielen Runden zu nutzen (getCryptedPassword), ab Werk kommt jedoch nur ein Salt und MD5 mit einer Runde zum Einsatz. Grundsätzlich lässt sich die eigene Installation eines CMS ohne größere Problem manuell anpassen und auf eine sicherere Variante umstellen. Man muss nur im Auge haben, dass unter Umständen Zusatzmodule inkompatibel zu den Änderungen sein können.

Vorherige 1 2 3 4 Nächste

Mehr zum Thema

  • CMS
  • Content Management
  • Drupal
  • Joomla
  • MD5
  • Passwörter
  • Typo3
  • Wordpress

Forum bei heise online: Verschlüsselung

Teile diesen Beitrag

https://heise.de/-1253931 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

WordPress

Patchday Android

Google Chrome

IBM

Anzeige
  • Dell-Laptop im Urteil der User: Top oder Flop?
  • Privilegierte Zugänge sichern und Hacker abwehren
  • So sichern Sie Cloud-Infrastrukturen ab
  • Modernes ERP-System für smarte Produkte
  • Special: Sicher & produktiv arbeiten – von überall
  • Zukunftssichere IT für KMU
  • Spezial-Tool: Performance mit Python erhöhen
  • Schrems II: korrekte Standardvertragsklauseln
Artikel
Alarm, Kritische Situation

Schutz vor schwerwiegender Log4j-Lücke - was jetzt hilft und was nicht

"Warnstufe Rot" für Anwender und Firmen, doch was bedeutet das konkret? So testen Sie Dienste auf die Log4j-Lücke und reduzieren ihr Risiko vor Angriffen.

964 Kommentare
  • Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen
  • Kritische Zero-Day-Lücke in Log4j gefährdet zahlreiche Server und Apps
Cyber,Hacker,Attack,Background,,Skull,Vector

Cyberwar is coming – und er wird schmutzig sein

Cyberkriminalität ist Alltag. Echter Cyberwar – staatlicher Krieg mit digitalen Waffen – steht uns noch bevor, warnt Jürgen Schmidt. Wir brauchen dafür Regeln.

127 Kommentare
Aufmacherbild Computersicherheit: Was hilft?

Das kleine Einmaleins der Computersicherheit

Eine kleine Tipp-Sammlung zur Verbesserung der eigenen Cybersicherheit im Nachgang zum Tag der Computersicherheit.

43 Kommentare

Neueste Forenbeiträge

  1. Re: Desinfec’t USB STICK heise shop 11/2021: Kein Internetzugang
    Kybfels schrieb am 05.01.2022 20:04: Klasse Antwort! Dem ist nichts mehr hinzuzufügen. -- Vielen Dank, F.

    Forum:  Desinfect

    Felix Brenk hat keinen Avatar
    von Felix Brenk; Donnerstag, 13:44
  2. Festplatte kann nicht eingebunden werden
    Ich habe mit verschiedenen Programmen von desinfect jeweils einen Virenscann gemacht, von meinen Festplatten kann eine jedoch jeweils nicht…

    Forum:  Desinfect

    mariap2003 hat keinen Avatar
    von mariap2003; Donnerstag, 11:32
  3. Re: ESET will einfach nicht aktualisieren
    Bei mir hat ESET auch keine Updates gezogen, heute. Ist vielleicht die Update Period vorbei?

    Forum:  Desinfect

    Oliver Schütz hat keinen Avatar
    von Oliver Schütz; Mittwoch, 19:45
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • 671793
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien