HMAC (Hash-Based Message Authentication Codes): Definition

HMAC (Hash-Based Message Authentication Codes): Definition

Weltweit setzen tausende von Unternehmen auf Okta, um Zeit und Kosten zu sparen.Erfahren Sie, wie Ihr Unternehmen von einer starken Identity-Lösung profitieren würde.

HMAC (Hash-Based Message Authentication Codes): Definition

Erfahren Sie, warum führende Branchenanalysten Okta und Auth0 regelmäßig als Marktführer im Bereich Identity einstufen

Ein Hash-Based Message Authentication Code (oder kurz: HMAC) ist eine kryptografische Authentisierungstechnologie, die auf einer Hash-Funktion und einem geheimen Key basiert.

Mit HMAC können Sie eine Authentisierung durchführen und mithilfe geheimer Keys verifizieren, dass Daten korrekt und authentisch sind – eine Alternative zu Verfahren, die Signaturen und asymmetrische Kryptografie verwenden.

Wie HMAC funktioniert 

Zwei Parteien wollen kommunizieren, aber auch sicherstellen, dass die Inhalte ihrer Interaktion vertraulich bleiben. Da sie dem Internet nicht trauen, benötigen sie eine Lösung, mit der sich verifizieren lässt, dass die Datenpakete, die sie erhalten, nicht manipuliert wurden. HMAC ist eine solche Lösung. 

HMAC-Keys bestehen aus zwei Komponenten. Diese sind:

  1. Kryptografische Keys. Die Daten werden über einen Verschlüsselungsalgorithmus modifiziert. Anschließend benötigt der Empfänger einen speziellen Code (oder Schlüssel), um die Informationen wieder lesbar zu machen. HMAC basiert auf einem geteilten Satz geheimer Schlüssel.
  2. Hash-Funktion. Ein Hash-Algorithmus verändert oder verarbeitet die Nachricht noch einmal. HMAC verwendet generische kryptografische Hash-Funktionen wie SHA-1, MD5 oder RIPEMD-128/60.

Zwei Teilnehmer, die das System nutzen wollen, müssen sich vorab also auf zwei Dinge einigen:

  • Geheime Keys. Sie müssen in der Lage sein, die Nachrichten, die sie empfangen, zu entschlüsseln. Dies geschieht mithilfe eines geheimen Keys, der vertraulich und verborgen bleibt.
  • Einen Algorithmus. Sie müssen eine Hash-Funktion wählen, durch die alle ihre Nachrichten geleitet werden. 

Nach Abschluss des Verfahrens gilt die Verschlüsselung als nicht umkehrbar und ist auch vor Hacking-Angriffen geschützt. Ein Angreifer, der diese Nachricht abfängt, wird nicht einmal in der Lage sein, ihre Länge zu erraten. Die Verarbeitung macht den Inhalt der Nachricht für jeden, der keinen Schlüssel oder Code hat, absolut unbrauchbar. 

HMAC-Testing-Tools illustrieren, wie dieses Verfahren funktioniert. Stellen Sie sich vor, Sie arbeiten mit folgenden Parametern:
 

  • Mögliche Nachricht: Ich möchte 100 Einheiten kaufen. 
  • Geheimer Key: 666
  • Algorithmus: