{"id":287,"date":"2015-03-20T07:40:44","date_gmt":"2015-03-20T06:40:44","guid":{"rendered":"http:\/\/www.ionas.com\/wissen\/?p=287"},"modified":"2015-04-19T19:53:59","modified_gmt":"2015-04-19T18:53:59","slug":"speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten","status":"publish","type":"post","link":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/","title":{"rendered":"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten"},"content":{"rendered":"<p>Nehmen wir mal an, Sie geh\u00f6ren zu den wenigen Internetnutzern, die musterg\u00fcltige Passw\u00f6rter verwenden. Ihre Passw\u00f6rter haben mehr als 10 zuf\u00e4llige Zeichen, darunter Gro\u00df- und Kleinbuchstaben, genauso wie Zahlen und Sonderzeichen. (Passw\u00f6rter werden im Folgenden grunds\u00e4tzlich als Kombinationen aus Buchstaben, Ziffern und Sonderzeichen verstanden und nicht im engen Sinne als sinnvolle Buchstabenfolgen.) Mit solchen Passw\u00f6rtern ist Ihre digitale Identit\u00e4t im Internet sehr gut gesch\u00fctzt (siehe dazu auch unseren Artikel zu <a href=\"https:\/\/www.ionas.com\/wissen\/passwort-management-wie-verwaltet-man-seine-passwoerter\">Passwort Management<\/a>).<\/p>\n<p>Haben Sie sich aber schon einmal gefragt, wie diese wertvollen Passw\u00f6rter vor fremdem Zugriff gesch\u00fctzt werden k\u00f6nnen, obwohl sie ja irgendwo in den Nutzerdatenbanken der genutzten Webdienste gespeichert und damit zumindest den jeweiligen Systemadministratoren zug\u00e4nglich sein sollten? Ist es wom\u00f6glich so, dass ein Administrator von Google oder eBay einfach in der Datenbank nach Ihrem Nutzernamen suchen muss und schon hat er (oder Sie) Ihr Passwort vor Augen? Ist dadurch nicht die Sicherheit auch von guten Passw\u00f6rtern kompromittiert?<\/p>\n<p>Diese Sorge k\u00f6nnen wir Ihnen nehmen. So einfach ist es (f\u00fcr gew\u00f6hnlich) nicht. Ihr Passwort ist in aller Regel auch f\u00fcr Systemadministratoren nicht sichtbar. Wie das m\u00f6glich ist und wie Sie Webseiten identifizieren, die mit Ihrem Passwort nicht sorgf\u00e4ltig umgehen, ist Inhalt dieses Artikels.<\/p>\n<p><!--more--><\/p>\n<h2>Passw\u00f6rter als Hashwerte<\/h2>\n<p>Passw\u00f6rter werden (normalerweise) nicht im Klartext in Nutzerdatenbanken gespeichert, d.h. so wie sie auf der Tastatur eingeben werden. Konkretes Beispiel: Wenn Ihr Passwort &#8216;7Az&amp;cZ8U!A_E&#8217; lautet, wird dieses eben nicht als diese Zeichenfolge gespeichert. Stattdessen werden Passw\u00f6rter als sogenannte Hashwerte gespeichert. Hashwerte, oder Pr\u00fcfsummen wie sie auch genannt werden, sind Zeichenfolgen fester L\u00e4nge, die mit Hilfe von mathematischen Verfahren ermittelt werden.<\/p>\n<p>Zwischen <strong>Hashwerten und Passw\u00f6rtern<\/strong> gibt es eine 1:1-Beziehung. Ein und dieselbe Zeichenfolge hat ein und denselben Hashwert und ein Hashwert steht genau f\u00fcr eine Zeichenfolge, also ein Passwort. Vereinfacht ausgedr\u00fcckt ist ein Hashwert also nichts anderes als die Codierung eines Passworts &#8212; einer Geheimsprache nicht un\u00e4hnlich. Der Clou bei Hashwerten ist, dass Sie sich recht einfach, d.h. schnell, &#8216;errechnen&#8217; lassen, dass sie sich aber nur mit sehr gro\u00dfem Rechenaufwand wieder in die urspr\u00fcngliche Zeichenfolge &#8216;zur\u00fcckrechnen&#8217; lassen. Zumindest gilt dies f\u00fcr aktuelle Hashverfahren. \u201eSehr gro\u00dfer Rechenaufwand\u201c soll bedeuten, dass es mit der Rechenleistung, die selbst gr\u00f6\u00dfere Organisationen zur Verf\u00fcgung haben, nahezu unm\u00f6glich ist. Aus einem erbeuteten Hashwert l\u00e4sst sich somit nur mit gr\u00f6\u00dftem finanziellen und materiellen Aufwand wieder ein Passwort formen. Dies im gro\u00dfen Umfang zu tun, ist praktisch unm\u00f6glich.<\/p>\n<p><img style=\"float: left;\" padding: 20px; src=\"\/static\/img\/blog\/hash.png\" alt=\"Erzeugung eines Hashwerts aus einem Passwort\" \/><\/p>\n<p>Die mathematischen Verfahren zur Ermittlung eines Hashwerts laufen unter Namen wie MD5, SHA-1 oder RMD160. Deren Mathematischen Grundlagen sind alles andere als trivial und deren Beschreibung in diesem Artikel w\u00fcrde zu weit gehen, aber das folgende Beispiel wirft ein wenig Licht auf die grunds\u00e4tzliche Methode und hilft, diese zu verstehen:<\/p>\n<p>Stellen Sie sich vor, Sie sollen die zwei Zahlen 1.000 und 33 multiplizieren. Das Ergebnis lautet nat\u00fcrlich 33.000 \u2013 eine einfache Aufgabe. Wenn Ihnen jedoch die Frage gestellt wird, aus welchen beiden Zahlen dieses Ergebnis errechnet werden kann, werden Sie etwas l\u00e4nger ben\u00f6tigen. So sind unter anderem die Folgenden Kombinationen m\u00f6glich: 33.000 x 1; 16.500 x 2; 3.000 x 11; 600 x 55 und viele weitere. Sie merken, dass dies selbst bei &#8216;nur&#8217; f\u00fcnfstelligen Zahlen wie 33.000 bereits ein aufw\u00e4ndiges Unterfangen ist. Wenn Sie nun vielstellige Zahlen verwenden, dann ist die Berechnung aller m\u00f6glichen Kombinationen unglaublich aufw\u00e4ndig. Dies ist die Grundlage von Hashwerten. Wenn man die beiden Zahlen kennt, ist die Multiplikation einfach. Das Zur\u00fcckrechnen des Ausgangswertes ist deutlich schwieriger.<\/p>\n<p>Ist es n\u00f6tig, diese Verfahren im Detail zu verstehen? Nicht wirklich! Denn wenn wir ehrlich sind, dann wissen wir vermutlich auch nicht, wie ein Elektromotor oder eine Flugzeugturbine im Detail funktioniert und dennoch nutzen und vertrauen wir der Technik. Das Wichtige ist also: Ja, die Verfahren funktionieren und wir k\u00f6nnen Ihnen vertrauen!<\/p>\n<h2>Passwortgesicherte Anmeldung bei einem Webservice<\/h2>\n<p>Bei der Anmeldung an einer Webseite passiert folgendes, um den Nutzer zu identifizieren: Zun\u00e4chst wird das eingegebene Passwort mit dem gew\u00e4hlten Hashverfahren in einen Hashwert umgerechnet. Dieser wird dann mit dem in der Datenbank f\u00fcr den Nutzer notierten Hashwert verglichen. Ist der Hashwert identisch, dann hat sich der Nutzer authentifiziert und erh\u00e4lt Zugang zum passwortgesch\u00fctzten Bereich.<\/p>\n<p>Sollte ein Datendieb einen Hashwert erbeutet haben und versuchen mit diesem Zugang zu erhalten, so wird dieser scheitern. Warum ist das so? Bei der Anmeldung w\u00fcrde der Hashwert des eingegebenen Hashwerts errechnet werden und dieser ist eben nicht identisch mit der Zeichenfolge des urspr\u00fcnglichen Hashwerts. Ergo, selbst mit der Kenntnis eines Hashwerts kann man sich nicht Zutritt zu einer gesch\u00fctzten Webseite verschaffen.<\/p>\n<h2>Die Achillesferse von Hashwerten<\/h2>\n<p>Die Idee hinter Hashwerten ist bestechend, aber sie hat eine Schwachstelle. Diese Schwachstelle liegt in der 1:1-Beziehung von Passw\u00f6rtern und Hashwerten, die nach einem bestimmten Verfahren errechnet wurde. Es ist also m\u00f6glich, Listen der \u00fcblichsten Passw\u00f6rter und deren Hashwerten zu erstellen. Genau dies haben Kriminelle genauso wie Sicherheitsexperten gemacht, wenn auch aus v\u00f6llig unterschiedlichen Motivationen. Diese sogenannten <a href=\"http:\/\/de.wikipedia.org\/wiki\/Rainbow_Table\">&#8216;rainbow tables&#8217;<\/a> darf man sich nicht als eine zweiseitige Tabelle vorstellen. Rainbow Tabellen haben Millionen und Abermillionen von Eintr\u00e4gen.<\/p>\n<p>Sollte ein Datendieb also eine Liste mit Hashwerten erbeuten, dann w\u00fcrde er einfach den Hashwert in der Rainbow Tabelle suchen und wenn der Hashwert auftaucht, bingo, hat er das Passwort. Einfache Passw\u00f6rter, wie sie noch viel zu h\u00e4ufig verwendet werden, werden damit im Nu dechiffriert. Zwar braucht auch der Abgleich von zwei Listen mit vielen Tausenden oder Millionen Eintr\u00e4gen eine gute Portion Rechenpower, aber der Abgleich erfordert nicht ann\u00e4hernd so viel Leistung wie die R\u00fcckrechnung von Hashwerten in Passw\u00f6rter. Mit Rainbow Tabellen l\u00e4sst sich folglich das geniale Prinzip von Hashwerten aushebeln.<\/p>\n<h2>Die Antwort auf die Schwachstelle<\/h2>\n<p>Nun w\u00e4re es falsch, Hashwerte zu fr\u00fch abzuschreiben. Aus gutem Grund werden Sie heute noch zur sicheren Speicherung von Passw\u00f6rtern verwendet. Die Antwort von Sicherheitsexperten und Kryptologen auf immer l\u00e4nger werdende rainbows Tabellen war &#8216;Salz&#8217; oder vielmehr &#8216;salt&#8217;. Der <a href=\"http:\/\/de.wikipedia.org\/wiki\/Salt_%28Kryptologie%29\">Salt<\/a> ist ein geheimer Zusatz, welcher jedem Passwort angef\u00fcgt wird, bevor der Hashwert ermittelt wird. Aus ihrem Passwort &#8216;7Az&amp;cZ8U!A_E&#8217; wird also beispielsweise &#8216;7Az&amp;cZ8U!A_E73I#93Tx&#8221;0Zyqk84ielC02wrxl)TT&#8217;. Solange der Salt &#8217;73I#93Tx&#8221;0Zyqk84ielC02wrxl)TT&#8217; geheim bleibt, sind Ihre Passw\u00f6rter um ein Vielfaches sicherer, da die Hashwerte solcher Passw\u00f6rter in keiner noch so langen rainbow table enthalten sind. Da jeder Anbieter den Zusatz selber w\u00e4hlen kann, kann man so recht einfach den Nutzen einer rainbow table untergraben. Sollten irgendwann mal solche Tabellen auftauchen, die die Hashwerte auch solcher Passw\u00f6rter enthalten, dann l\u00e4sst sich einfach die L\u00e4nge des Salts vergr\u00f6\u00dfern und schon ist die Sicherheitsfunktion von Hashwerten wieder hergestellt.<\/p>\n<h2>Passwort-Hashwerte kein uniformer Standard<\/h2>\n<p>Am Anfang dieses Artikels wurde festgestellt, dass Passw\u00f6rter &#8220;normalerweise&#8221; als Hashwerte gespeichert werden. Das Wort normalerweise soll bedeuten, dass die Verwendung von Hashwerten keine Pflicht ist. Und leider gibt es immer noch einige Anbieter von Webservices, die Passw\u00f6rter im Klartext in Ihren Datenbanken abspeichern.<\/p>\n<p>Wie man solche Webseiten identifizieren kann? Wenn ein Anbieter ein Passwort im Klartext an den Nutzer zusenden kann, wenn dieser das Passwort vergessen hat, dann ist das ein untr\u00fcgliches Zeichen daf\u00fcr, dass Passw\u00f6rter im Klartext gespeichert werden. F\u00fcr die Systemadministratoren solcher Webseiten genauso wie f\u00fcr Datendiebe sind die Passw\u00f6rter offen sichtbar. Dies ist besonders erw\u00e4hnenswert, da dies f\u00fcr Nutzer mit nur einem Passwort f\u00fcr viele Webdienste keine zu untersch\u00e4tzende Gefahr darstellt: Sollte das Passwort eines solchen Nutzers erbeutet werden, dann muss ein Internetkrimineller nur noch die vergleichsweise einfache Aufgabe erledigen, den Benutzernamen heraus zu finden, und schon hat er Zugang zum verschl\u00fcsselten Bereich . Unsere Empfehlung daher: Nutzer sollten sich von Webseiten fernhalten, die Passw\u00f6rter im Klartext speichern.<\/p>\n<h2>Fazit<\/h2>\n<p>Die gro\u00dfen Dienstanbieter im Internet wie Google, Facebook, Amazon und tausende andere speichern Passw\u00f6rter nat\u00fcrlich als Hashwerte. Die Implementierung der Hashverfahren stellt einen versierten Programmierer auch vor keine gro\u00dfen Herausforderungen. Umso skeptischer sollte man folglich gegen\u00fcber solchen Webseiten sein, die dieses Sicherheitsmerkmal nicht aufweisen.<\/p>\n<p>Wenn Sie Fragen haben, dann rufen Sie uns doch einfach an: +49 (0)6131 327070. Wir beantworten gerne Ihr Fragen und beraten Sie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nehmen wir mal an, Sie geh\u00f6ren zu den wenigen Internetnutzern, die musterg\u00fcltige Passw\u00f6rter verwenden. Ihre Passw\u00f6rter haben mehr als 10 zuf\u00e4llige Zeichen, darunter Gro\u00df- und Kleinbuchstaben, genauso wie Zahlen und Sonderzeichen. (Passw\u00f6rter werden im Folgenden grunds\u00e4tzlich als Kombinationen aus Buchstaben, Ziffern und Sonderzeichen verstanden und nicht im engen Sinne als sinnvolle Buchstabenfolgen.) Mit solchen Passw\u00f6rtern [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[68,67,66,70,57,69],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten | ionas<\/title>\n<meta name=\"description\" content=\"Passw\u00f6rter sind im Internet allgegenw\u00e4rtig. Der Artikel erkl\u00e4rt, wie Passw\u00f6rter mit Hashwerten sicher vor dem Zugriff von Dritten gespeichert werden k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten | ionas\" \/>\n<meta property=\"og:description\" content=\"Passw\u00f6rter sind im Internet allgegenw\u00e4rtig. Der Artikel erkl\u00e4rt, wie Passw\u00f6rter mit Hashwerten sicher vor dem Zugriff von Dritten gespeichert werden k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/\" \/>\n<meta property=\"og:site_name\" content=\"ionas Wissen\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IhrOnlineAssistent\" \/>\n<meta property=\"article:published_time\" content=\"2015-03-20T06:40:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-04-19T18:53:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ionas.com\/static\/img\/blog\/hash.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ralf Dyllick-Brenzinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\",\"name\":\"ionas OHG\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/IhrOnlineAssistent\",\"https:\/\/twitter.com\/ionasohg\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\",\"inLanguage\":\"de-DE\",\"url\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"contentUrl\":\"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg\",\"width\":150,\"height\":68,\"caption\":\"ionas OHG\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\",\"url\":\"https:\/\/www.ionas.com\/wissen\/\",\"name\":\"ionas Wissen\",\"description\":\"Artikel, Videos, Anleitungen, Tipps ...\",\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#primaryimage\",\"inLanguage\":\"de-DE\",\"url\":\"\/static\/img\/blog\/hash.png\",\"contentUrl\":\"\/static\/img\/blog\/hash.png\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#webpage\",\"url\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/\",\"name\":\"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten | ionas\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#primaryimage\"},\"datePublished\":\"2015-03-20T06:40:44+00:00\",\"dateModified\":\"2015-04-19T18:53:59+00:00\",\"description\":\"Passw\u00f6rter sind im Internet allgegenw\u00e4rtig. Der Artikel erkl\u00e4rt, wie Passw\u00f6rter mit Hashwerten sicher vor dem Zugriff von Dritten gespeichert werden k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ionas.com\/wissen\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten\"}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#webpage\"},\"author\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\"},\"headline\":\"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten\",\"datePublished\":\"2015-03-20T06:40:44+00:00\",\"dateModified\":\"2015-04-19T18:53:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#webpage\"},\"wordCount\":1409,\"publisher\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#primaryimage\"},\"thumbnailUrl\":\"\/static\/img\/blog\/hash.png\",\"keywords\":[\"Anmeldung\",\"Authentifizierung\",\"Hash\",\"Hashwert\",\"Passwort\",\"Sicherheit\"],\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7\",\"name\":\"Ralf Dyllick-Brenzinger\",\"sameAs\":[\"http:\/\/www.ionas.com\"],\"url\":\"https:\/\/www.ionas.com\/wissen\/author\/rdb\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten | ionas","description":"Passw\u00f6rter sind im Internet allgegenw\u00e4rtig. Der Artikel erkl\u00e4rt, wie Passw\u00f6rter mit Hashwerten sicher vor dem Zugriff von Dritten gespeichert werden k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/","og_locale":"de_DE","og_type":"article","og_title":"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten | ionas","og_description":"Passw\u00f6rter sind im Internet allgegenw\u00e4rtig. Der Artikel erkl\u00e4rt, wie Passw\u00f6rter mit Hashwerten sicher vor dem Zugriff von Dritten gespeichert werden k\u00f6nnen.","og_url":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/","og_site_name":"ionas Wissen","article_publisher":"https:\/\/www.facebook.com\/IhrOnlineAssistent","article_published_time":"2015-03-20T06:40:44+00:00","article_modified_time":"2015-04-19T18:53:59+00:00","og_image":[{"url":"https:\/\/www.ionas.com\/static\/img\/blog\/hash.png"}],"twitter_misc":{"Verfasst von":"Ralf Dyllick-Brenzinger","Gesch\u00e4tzte Lesezeit":"7 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Organization","@id":"https:\/\/www.ionas.com\/wissen\/#organization","name":"ionas OHG","url":"https:\/\/www.ionas.com\/wissen\/","sameAs":["https:\/\/www.facebook.com\/IhrOnlineAssistent","https:\/\/twitter.com\/ionasohg"],"logo":{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/#logo","inLanguage":"de-DE","url":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","contentUrl":"https:\/\/www.ionas.com\/wissen\/wp-content\/uploads\/2014\/12\/ionas-logo.jpg","width":150,"height":68,"caption":"ionas OHG"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/#logo"}},{"@type":"WebSite","@id":"https:\/\/www.ionas.com\/wissen\/#website","url":"https:\/\/www.ionas.com\/wissen\/","name":"ionas Wissen","description":"Artikel, Videos, Anleitungen, Tipps ...","publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ionas.com\/wissen\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"ImageObject","@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#primaryimage","inLanguage":"de-DE","url":"\/static\/img\/blog\/hash.png","contentUrl":"\/static\/img\/blog\/hash.png"},{"@type":"WebPage","@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#webpage","url":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/","name":"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten | ionas","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#primaryimage"},"datePublished":"2015-03-20T06:40:44+00:00","dateModified":"2015-04-19T18:53:59+00:00","description":"Passw\u00f6rter sind im Internet allgegenw\u00e4rtig. Der Artikel erkl\u00e4rt, wie Passw\u00f6rter mit Hashwerten sicher vor dem Zugriff von Dritten gespeichert werden k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ionas.com\/wissen\/"},{"@type":"ListItem","position":2,"name":"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten"}]},{"@type":"Article","@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#article","isPartOf":{"@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#webpage"},"author":{"@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7"},"headline":"Speicherung sensibler Informationen wie Passw\u00f6rter mit Hashwerten","datePublished":"2015-03-20T06:40:44+00:00","dateModified":"2015-04-19T18:53:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#webpage"},"wordCount":1409,"publisher":{"@id":"https:\/\/www.ionas.com\/wissen\/#organization"},"image":{"@id":"https:\/\/www.ionas.com\/wissen\/speicherung-sensibler-informationen-wie-passwoertern-mit-hashwerten\/#primaryimage"},"thumbnailUrl":"\/static\/img\/blog\/hash.png","keywords":["Anmeldung","Authentifizierung","Hash","Hashwert","Passwort","Sicherheit"],"articleSection":["Uncategorized"],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.ionas.com\/wissen\/#\/schema\/person\/4f6d598597b4cb184645f0851f8bdea7","name":"Ralf Dyllick-Brenzinger","sameAs":["http:\/\/www.ionas.com"],"url":"https:\/\/www.ionas.com\/wissen\/author\/rdb\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/287"}],"collection":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/comments?post=287"}],"version-history":[{"count":19,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/287\/revisions"}],"predecessor-version":[{"id":516,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/posts\/287\/revisions\/516"}],"wp:attachment":[{"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/media?parent=287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/categories?post=287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ionas.com\/wissen\/wp-json\/wp\/v2\/tags?post=287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}