Parameter | Beschreibung | Typ | Status | |
---|---|---|---|---|
hash-string | 1 | Identifikationsschlüsselnummer, Digitale Signatur
| Einzeiliger Text | erforderlich |
SHA-Funktion | 2 | hash function used – Angabe zum verwendeten sicheren Hash-Algorithmus
| Einzeiliger Text | vorgeschlagen |
Hintergrundfarbe | background | Wert für die Hintergrundfarbe
| Einzeiliger Text | optional |
Rahmenfarbe | border | Wert für die Rahmenfarbe
| Einzeiliger Text | optional |
Der Zweck dieser Vorlage ist eine Hilfe für den Fall, dass dein Account kompromittiert wird. Falls du deine reale Identität bekanntgegeben hast, ist es möglich, diese zu nutzen, um mit dir in Kontakt zu treten. Falls nicht oder falls du nur Teile der Identität bekanntgegeben hast, ist es schwierig, die Identität überhaupt zu überprüfen, und dann kann diese Vorlage helfen, falls du sie vor der Kompromittierung angewandt hast.
Wenn Du diese Vorlage in deine Benutzerseite einfügst, kannst du später nachweisen, dass du dieselbe Person bist, die zur Zeit der Einfügung Zugriff auf den Account hatte. Das wird erreicht, indem du einen Schlüssel (Hashwert) angibst, zu dessen Berechnung eine nur dir bekannte Information nötig ist.
Dieser Ansatz ist kein Ersatz für starke Passwörter oder eine in den Account eingetragene E-Mail-Adresse. Maßnahmen zur Sicherung des Kontos sollten unabhängig davon eingehalten werden. Zusätzlich kann es auch sinnvoll sein, einen PGP public key anzugeben. Aber wenn trotz dieser Maßnahmen der Account kompromittiert wurde, z. B. durch ein Trojanisches Pferd oder einen Brute-Force-Angriff auf das Passwort, kann diese Maßnahme als letzte Hilfe nützen.
Die Idee basiert auf der Nutzung einer kryptographischen Hashfunktion. Du wählst einen geheimen Satz, den nur du kennst, fütterst ihn an die Hashfunktion und veröffentlichst das Ergebnis (Hashwert). Da aus dem Ergebnis niemand den geheimen Satz rekonstruieren kann, kannst du mit dem Satz nachweisen, dass du mit großer Sicherheit die Person bist, die den Hashwert auf deiner Benutzerseite veröffentlicht hat. Wenn du den Satz angibst, kann einfach überprüft werden, ob er diesen Hashwert ergibt. Ein Angreifer, der Deinen Account kompromittiert hat, wird wahrscheinlich nicht auch deinen geheimen Satz kennen.
Wähle eine Kryptographische Hashfunktion und berechne damit den Hashwert für deinen Satz. Moderne und sichere Hashfunktionen sind z. B. SHA-512/256 und SHA3-256. Längere Hashwerte als 256 Bit sind möglich, bringen aber aus praktischer Sicht keine noch höhere Sicherheit. Auf unixoiden Rechnern gibt es die Programme sha224sum
, sha256sum
, sha384sum
und sha512sum
in den GNU Core Utilities. GnuPG kann ebenfalls einige SHA-Hashes berechnen.
Aus Sicherheitsgründen solltest du keinen Webdienst nutzen, um den Hash zu berechnen, denn das würde es erfordern, deinen Satz ins Netz hochzuladen. Kann lokal kein Hashprogramm installiert werden, bietet sich JavaScript an, das lokal ausgeführt wird, z. B. jsSHA oder HashCalc 2.01.
{{User committed identity |1=hash string |2=hash function used |background=Farbwert|border=Farbwert}}
1
.2
bitte die verwendete Hashfunktion angeben. Wenn er leer bleibt, ist er mit SHA-2 vorbelegt, welche eine sichere und empfehlenswerte Hashfunktion ist; aus der Länge des angegebenen Hashwerts ergibt sich in diesem Fall die Variante (SHA-224, SHA-256, SHA-384 oder SHA-512).background
und border
sind auf den Farbwert #E0E8FF
voreingestellt.Wenn Du z. B. SHA-1 nutzt und sich der Hashwert „aaaa“ ergibt und Du einen hellorangen Kasten mit schwarzem Rand haben möchtest, benutze folgenden Code:
{{User committed identity|aaaa|SHA-1|background=#FFCC99|border=#008800}}
Das ergibt
Und ohne Farbwerte und mit SHA-512/256:
{{User committed identity|960ce639baa0fc37630e1d8fa73845ffd97357258b7b920669aed6e6c46efc78|SHA-512/256}}
Wenn dein Account tatsächlich kompromittiert wurde, kannst du deine zugesicherte Identität gegenüber einer oder mehreren vertrauenswürdigen Personen nutzen, indem du den genauen Satz bekannt gibst, den du zum Berechnen des Hashes genutzt hast. Die Empfänger können dann die Hashfunktion für den Satz berechnen, das Ergebnis vergleichen und damit überprüfen, dass du die korrekte Person bist.
Wenn du deine Identität nachgewiesen hast und einen neuen oder den alten Account wieder nutzen kannst, musst du erneut einen Hash mit einem neuen geheimen Satz erstellen, da das alte Geheimnis bekannt geworden ist.