HMACEin HMAC (hash-based message authentication code (Hash-basierter Nachrichtenauthentifizierungscode), manchmal erweitert als keyed-hash message authentication code (Schlüssel-Hash-Nachrichtenauthentifizierungscode)) ist ein Message Authentication Code (MAC), dessen Konstruktion auf einer kryptografischen Hash-Funktion, wie beispielsweise dem Secure Hash Algorithm (SHA), und einem geheimen Schlüssel basiert.[1] HMACs werden in RFC 2104[2] sowie im NIST Standard FIPS 198 spezifiziert und in RFC 4868[3] für den Einsatz in IPsec erweitert. Zudem können sie beispielsweise in den Protokollen TLS[4] und SSH[5] eingesetzt werden. KonstruktionDer HMAC wird aus der Nachricht und einem geheimen Schlüssel mittels der Hash-Funktion nach RFC 2104 wie folgt berechnet.[2] wird durch Anhängen von Null-Bytes (padding) auf die Blocklänge der Hash-Funktion aufgefüllt;[2][6] das sind 64 Byte (512 Bit) für viele Hash-Funktionen, z. B. für SHA-256. Für SHA3-256 oder SHAKE256 ist (1088 Bit). Falls die Länge von größer als die Blocklänge der Hash-Funktion ist, wird durch ersetzt.[2] Die Werte (outer pad, ein String) und (inner pad, ein weiterer String) sind dabei Konstanten,[6] steht für die bitweise XOR-Operation und für die Verknüpfung durch einfaches Zusammensetzen (Konkatenation). Nach RFC 2104 sind beide Konstanten outer pad und inner pad wie folgt definiert:[2]
EntwurfsprinzipienDie auf den ersten Blick umständlich anmutende Konstruktion resultiert aus der Tatsache, dass die meisten älteren kryptographischen Hashfunktionen auf der Merkle-Damgård-Konstruktion beruhen, also auf der Iteration einer Kompressionsfunktion. So gibt es beispielsweise einen einfachen Angriff auf eine Konstruktion eines MACs als . Aufgrund der Struktur der Hashfunktion kann leicht zu einem beliebigen und dem Hashwert einer unbekannten Nachricht M der Hashwert berechnet werden, wenn die Finalisierungsfunktion fehlt oder leicht umkehrbar ist. Damit kann aber auch zu erweitert werden („length-extension“-Angriff).[7] Wenn die zugrundeliegende Hashfunktion als kollisionsresistent angenommen wird, sind einfache MAC-Konstruktionen möglich, beispielsweise die Berechnung als . Die Konstruktion ist allerdings unsicher, sobald eine Kollision gefunden ist, denn wenn , dann ist aufgrund der Struktur unabhängig vom Schlüssel K auch .[7] Die Idee der HMAC-Konstruktion ist, bei der Sicherheit nicht auf die Kollisionsresistenz der Hashfunktion, sondern auf schwächere Annahmen zu vertrauen. Aus diesem Grund ist ein auf MD5 basierender HMAC immer noch sicher, obwohl für MD5 bereits Kollisionen gefunden wurden. SicherheitFalls die zugrundeliegende Kompressionsfunktion eine pseudozufällige Funktion ist, so ist auch die HMAC-Konstruktion eine pseudozufällige Funktion.[8] Da jede pseudozufällige Funktion auch ein guter MAC ist,[9] ist die HMAC-Konstruktion ebenfalls ein guter MAC. Der einfachste Angriff auf einen HMAC ist es, den zugrunde liegenden geheimen Schlüssel beispielsweise mittels Brute-Force zu erraten. RFC 6151 wurde 2011 veröffentlicht, um die Sicherheit von MD5 und HMAC-MD5 zu bewerten. Für letzteres fasst es zusammen, dass – obwohl MD5 als kompromittiert anzusehen ist – die aktuell bekannten Angriffe gegen HMAC-MD5 keine „praktische Sicherheitslücke“ darstellen, wenn dieses als „Message Authentication Code benutzt wird“. Dennoch fügt es hinzu, dass für neue Protokolldesigns „HMAC-MD5 nicht mehr benutzt werden sollte“.[10] Literatur
Weblinks
Einzelnachweise
|