Donnerstag, 26. Februar 2015

Schlüssel mittels PBKDF2 aus Passwort erzeugen

Im vorigen Post habe ich die Verwendung der AES Verschlüsselung beschrieben. Dabei haben wir den benötigten Schlüssel und IV quasi manuell erzeugt, durch Konvertierung von von uns gewählten Strings in Byte Arrays. So sollte man es nicht machen. Deswegen hier eine Anleitung, wie man Schlüssel und IV auf relativ sichere Art und Weise wählt.
Dafür benutzen wir die Schlüsselableitungsfunktion PBKDF2. Diese ist in .Net in der Klasse Rfc2898DeriveBytes implementiert.
Zuerst wieder etwas zur Theorie: PBKDF2 steht für Password-Based Key Derivation Function 2. Sinn ist die Erzeugung einer Byte Folge (von der dann ein Teil als Schlüssel / IV verwendet werden kann) aus einem selbst gewählten Passwort. Die Byte Folge wird nach Initialisierung des Generators (u.A. mit dem Passwort Passwort) durch eine Pseudozufallsfunktion generiert und kann damit quasi beliebige Längen annehmen.
Statt nun also also ein Passwort zu wählen, und daraus z.B. mittels System.Text.Encoding.UTF8.GetBytes() eine Byte Folge als Schlüssel / IV zu erstellen, lassen wir dies nun durch die oben genannte Funktion erledigen. Was bringt uns das? Dafür müssen wir uns die Funktionsweise dieser anschauen.
Bei dem PBKDF2 Verfahren wird das gewählte Passwort mit einem gewählten Salt kombiniert und dann mehrfach gehasht. Dies dient als Grundlage des Zufallsgenerator, womit dann eine beliebig lange, pseudo zufällige Byte Folge erzeugt werden kann. Wir können / müssen also das Passwort, den Hash und die Iterationszahl auswählen. Dies hat etliche Vorteile gegenüber dem direkten Verfahren, hier einige davon (diese sind nicht in der Reihenfolge ihrer Wichtigkeit, sondern fast eher in umgekehrter Reihenfolge hinsichtlich dieser!):

  • Wie schon im vorigen Post festgestellt, kann die Konvertierung von String nach Byte Array ein Problem darstellen, da die Größe der Zeichen variiert und wir somit einen String der richtigen Länge verwenden müssen, um die Anforderung des z.B. AES Algorithus an Passwortlänge etc. einzuhalten. Mit PBKDF2 können wir beliebige Passwörter verwenden, und uns dann einfach die richtige Byte Anzahl aus dem Ergebnis ausgeben lassen.
  • U.a. das Hashen führt zu einer annähernden Gleichverteilung der Ergebnisbytes. Die direkte Byte Repräsentation selbst gewählter Passwörter (meistens Wörter oder Zahlen) ist oft vorhersehbar und damit der resultierende Schlüssel leichter durch Brute-Force knackbar.
  • Das mehrmalige Hashen erschwert und verlangsamt einen Brute-Force Angriff auf das Passwort, da der Angreifer nun nicht mehr nur das Passwort raten muss sondern zusätzlich auch die richtige Anzahl an Iterationen n, außerdem muss die Hashfunktion auch tatsächlich n mal angewandt werden.
  • Das zusätzliche Wählen eines Salts erschwert zusätzlich die Verwendung vorberechneter Rainbowtables.
Nun zum Code, die folgenden Zeilen berechnen aus dem gegebenen Passwort und dem Salt nach dem PBKDF2 Verfahren mit 10000 Iterationen eine Byte Folge. Mit der Funktion GetBytes(m) greifen wir die nächsten m Bytes aus der Byte Folge ab (in dem Fall 16 für AES 128 Bit):

Rfc2898DeriveBytes Generator = new Rfc2898DeriveBytes("Any password", System.Text.Encoding.UTF8.GetBytes("some salt"), 10000);
byte[] Key = Generator.GetBytes(16);
byte[] IV = Generator.GetBytes(16);

Keine Kommentare:

Kommentar veröffentlichen