Passwort-Hash-Decoder
Passwort-Hashes speichern Anmeldedaten sicher mit Einwegfunktionen, Salts und konfigurierbaren Arbeitsfaktoren. Dieses Tool erkennt und parst automatisch Hashes im Modular Crypt Format (MCF), PHC String Format und LDAP-Schemata und zeigt den Algorithmus, Parameter, Salt, Hash-Ausgabe und eine Sicherheitsbewertung an.
Spezifikationen
Haeufige Anwendungsfaelle
- Identifizieren, welchen Hash-Algorithmus eine Datenbank fur Passworter verwendet
- Passwort-Hash-Sicherheit bei Penetrationstests oder Sicherheitsuberprufungen auditieren
- Uberprufen, ob bcrypt-Kostenfaktoren und Argon2-Parameter den OWASP-Empfehlungen entsprechen
- LDAP-Verzeichnis-Passwortspeicherschemata verstehen
- Authentifizierungsprobleme durch Inspektion von Hash-Format und Parametern debuggen
Funktionen
- Automatische Erkennung von MCF ($1$, $2b$, $5$, $6$, $sha1$, $apr1$), PHC ($argon2id$, $scrypt$, $pbkdf2$) und LDAP ({SSHA}, {SHA}, {MD5}) Formaten
- Algorithmus, Variante, Parameter (Kosten, Runden, Speicher, Parallelitat), Salt und Hash-Ausgabe anzeigen
- Sicherheitsbewertung: kritisch (MD5/ungesalzen), schwach (SHA-1/niedrige Kosten), moderat (SHA-crypt), stark (bcrypt 12+/argon2/scrypt)
- Farbcodierte Sicherheitsbewertungs-Empfehlungen
- Anzeige des Hash-Kodierungsformats (base64, hex usw.)
- Mehrere Hashes aus mehrzeiliger Eingabe parsen
- Hash-Bitlange und Kodierungsformat anzeigen
- Links zu relevanten Spezifikationen fur jeden Algorithmus
Beispiele
bcrypt-Passwort-Hash
Ausprobieren →Ein bcrypt-Hash mit Kostenfaktor 12 — das empfohlene Minimum fur neue Anwendungen.
$2b$12$LJ3m4ys3Lg2VBe5E5Ij25eNsaDl3JK8i3pg7jBepGQhWcqMpqXA4qArgon2id-Passwort-Hash
Ausprobieren →Argon2id mit 64 MB Speicher, 3 Iterationen und 4 Threads — die aktuelle Best Practice.
$argon2id$v=19$m=65536,t=3,p=4$c29tZXNhbHQ$RdescudvJCsgt3ub+b+dawTipps
- bcrypt-Kostenfaktor 12+ wird von OWASP empfohlen. Jede Erhohung verdoppelt die Rechenzeit.
- Argon2id ist die aktuelle Best Practice — es kombiniert Seitenkanalresistenz (argon2i) und GPU-Resistenz (argon2d).
- LDAP {SSHA} ist gesalzenes SHA-1 — besser als {SHA}, aber immer noch ein schneller Hash. Migrieren Sie zu bcrypt oder Argon2.
- Fugen Sie die Ausgabe des Passwort-Hashings aus dem Encode-As-Panel ein, um sie hier zu dekodieren und zu uberprufen.
Verstaendnis Passwort-Hash-Decoder
Passwort-Hashing ist die Praxis, Passworter als kryptographische Einweg-Hashes statt als Klartext zu speichern. Wenn ein Benutzer ein Passwort festlegt, hasht das System es und speichert den Hash. Beim Login hasht das System das eingegebene Passwort und vergleicht das Ergebnis mit dem gespeicherten Hash. Da die Hash-Funktion eine Einwegfunktion ist, kann ein Angreifer, der die Hash-Datenbank erhalt, die Passworter nicht direkt wiederherstellen.
Moderne Passwort-Hashing-Algorithmen sind absichtlich langsam und speicherintensiv, um Brute-Force-Angriffe abzuwehren. bcrypt verwendet einen konfigurierbaren Kostenfaktor, bei dem jede Erhohung die Rechenzeit verdoppelt. Argon2 (der Gewinner des Password Hashing Competition 2015) fugt konfigurierbaren Speicherverbrauch hinzu, um GPU-basierte Angriffe abzuwehren. scrypt erfordert ebenfalls erheblichen Speicher. Diese "langsamen Hashes" unterscheiden sich grundlegend von schnellen Hashes (MD5, SHA-256), die auf Geschwindigkeit ausgelegt und fur die Passwortspeicherung ungeeignet sind.
Passwort-Hashes verwenden standardisierte String-Formate fur Portabilitat. Das Modular Crypt Format (MCF) verwendet $-Trennzeichen: $2b$12$... fur bcrypt, $5$ fur SHA-256-crypt, $6$ fur SHA-512-crypt. Das PHC String Format (verwendet von Argon2) fugt benannte Parameter hinzu: $argon2id$v=19$m=65536,t=3,p=4$salt$hash. LDAP-Systeme verwenden Schema-Prafixe: {SSHA}, {PBKDF2}.
Jeder Hash enthalt ein Salt — zufallige Daten, die vor dem Hashing mit dem Passwort kombiniert werden, um sicherzustellen, dass identische Passworter unterschiedliche Hashes erzeugen. Ohne Salting konnen Angreifer vorberechnete Rainbow-Tables verwenden, um haufige Passwort-Hashes sofort nachzuschlagen. Das Salt wird neben dem Hash gespeichert (es ist kein Geheimnis) und wird fur jedes Passwort zufallig generiert.
Fur neue Anwendungen ist Argon2id die aktuelle Best Practice gemas OWASP-Empfehlung. Wenn Argon2 in Ihrem Framework nicht verfugbar ist, ist bcrypt mit Kostenfaktor 12+ die nachstbeste Wahl, und scrypt ist ebenfalls akzeptabel. MD5, SHA-1 und einfaches SHA-256 sollten niemals fur Passworter verwendet werden — sie sind zu schnell und konnen mit Milliarden von Versuchen pro Sekunde auf modernen GPUs per Brute-Force geknackt werden. MD5 wurde insbesondere als schneller Prufmsummen-Algorithmus entwickelt, nicht fur die Passwortspeicherung, und hat bekannte Kollisionsschwachstellen. Ungesalzene MD5-Hashes sind auch anfallig fur Rainbow-Table-Angriffe.
Der bcrypt-Kostenfaktor (die Zahl nach $2b$) ist ein Exponent, der die Rechenzeit steuert. Kosten 10 bedeutet 2^10 = 1.024 Iterationen, wahrend Kosten 12 2^12 = 4.096 Iterationen bedeutet — viermal langsamer als Kosten 10. OWASP empfiehlt Kosten 12 als Minimum. Jede Erhohung verdoppelt die Zeit, sodass eine Erhohung von 10 auf 12 das Hashing 4x langsamer macht, sowohl fur den Server als auch fur jeden Angreifer.
Ein Salt und ein Pepper erfullen unterschiedliche Rollen bei der Passwortsicherheit. Ein Salt sind zufallige Daten, die neben dem Hash gespeichert werden, einzigartig pro Passwort, um sicherzustellen, dass identische Passworter unterschiedliche Hashes erzeugen — Salts sind nicht geheim. Ein Pepper ist ein geheimer Schlussel, der auf alle Passworter angewendet wird (typischerweise uber HMAC), getrennt von der Datenbank in der Anwendungskonfiguration oder einem Hardware-Sicherheitsmodul gespeichert. Wenn die Datenbank kompromittiert wird, aber der Pepper nicht, kann der Angreifer die Hashes selbst mit den Salts nicht knacken. Die Verwendung beider bietet gestaffelte Verteidigung.