PBKDF2-Schlüsselableitung
Sichere kryptografische Schlüssel aus Passwörtern generieren
PBKDF2-Dokumentation
PBKDF2 (Password-Based Key Derivation Function 2) ist ein kryptografischer Standard, der in RFC 8018 definiert ist. Er transformiert ein Passwort durch iteratives Hashing in einen sicheren kryptografischen Schlüssel, wodurch Brute-Force-Angriffe rechnerisch teuer werden.
PBKDF2 wird in Sicherheitsprotokollen weit verbreitet eingesetzt, darunter WPA2-WiFi-Verschlüsselung, iOS-Datenschutz, macOS FileVault und zahlreiche Unternehmens-Passwortspeichersysteme. Sein NIST-genehmigter Status macht ihn zur ersten Wahl für compliance-sensitive Anwendungen.
Wie PBKDF2 Funktioniert
PBKDF2 wendet iterativ eine Pseudozufallsfunktion (standardmäßig HMAC-SHA256) an, um einen abgeleiteten Schlüssel zu generieren:
- Nimmt ein Passwort, Salt, Iterationszahl und gewünschte Schlüssellänge als Eingaben
- Wendet HMAC mit dem Passwort als Schlüssel und Salt + Zähler als Nachricht an
- Wiederholt die HMAC-Operation für die angegebene Anzahl von Iterationen
- Verkettet Zwischenergebnisse zur Erzeugung des finalen abgeleiteten Schlüssels
OWASP-Empfohlene Iterationen (2023)
Das Open Web Application Security Project (OWASP) bietet Mindestiterationsrichtlinien basierend auf der Stärke des Hash-Algorithmus. Diese Werte sind kalibriert, um angemessenen Schutz gegen moderne Hardware-Angriffe zu gewährleisten:
| Hash-Algorithmus | Minimale Iterationen | Empfohlen |
|---|---|---|
| PBKDF2-SHA256 | 310,000 | 600,000+ |
| PBKDF2-SHA384 | 210,000 | 500,000+ |
| PBKDF2-SHA512 | 120,000 | 210,000+ |
| PBKDF2-SHA1 | 1,300,000 | Nicht Empfohlen |
Häufige Anwendungsfälle
- Ableitung von Verschlüsselungsschlüsseln für AES/ChaCha20 aus Benutzerpasswörtern
- Passwortspeicherung und -verifizierung in Authentifizierungssystemen
- Generierung deterministischer Schlüssel aus Master-Passwörtern (Passwort-Manager)
- Schlüsselableitung für Festplattenverschlüsselung und sichere Container
KDF-Vergleich: PBKDF2 vs Bcrypt vs Argon2
| Funktion | PBKDF2 | Bcrypt | Argon2 |
|---|---|---|---|
| Standard | RFC 8018 | OpenBSD | RFC 9106 |
| Memory-Hard | Nein | Begrenzt (4KB) | Ja |
| GPU-Resistenz | Niedrig | Moderat | Hoch |
| Bester Anwendungsfall | FIPS/NIST-Konformität | Legacy-Systeme | Neue Anwendungen |
Sicherheits-Best-Practices
- Verwenden Sie immer einen kryptografisch zufälligen Salt von mindestens 16 Bytes (128 Bit)
- Speichern Sie den Salt zusammen mit dem abgeleiteten Schlüssel - er ist kein Geheimnis
- Erhöhen Sie die Iterationen jährlich, um mit Hardware-Verbesserungen Schritt zu halten
- Erwägen Sie Argon2id für neue Systeme, die Memory-Hard-Schutz gegen GPU-Angriffe benötigen
Technische Referenzen
Verwandte Tools
Passwort-Hash-Generator
Generieren und verifizieren Sie sichere Passwort-Hashes mit Bcrypt, Scrypt und Argon2 Algorithmen
HMAC-Generator
Generieren Sie HMAC-Authentifizierungscodes mit MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3 und RIPEMD-160 Algorithmen
AES-Verschlüsselung/Entschlüsselung
Verschlüsseln und entschlüsseln Sie Text sicher mit dem AES-Algorithmus
SHA-Hash-Generator
Online SHA-Hash-Generator mit Unterstützung für SHA-1, SHA-256, SHA-384, SHA-512 Algorithmen