The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA, opennews (?), 17-Май-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +1 +/
Сообщение от вот такая вот куйня (?), 18-Май-19, 02:00 
Ты ни черта не прав, кроме разве что быстрой криптографической функции.
Те же KDF в том или ином виде используют хеш функции.

Короче рассказываю накой хрен нужны KDF:

1) сделать преобразование в хеш тяжелой операцией, особенно для всяких асиков, например PBKDF2 неплохо справляется (только не берите вариант SHA1, берите какую-нибудь SHA512 на всякий случай)

2) сделать не просто сложным расчет, а плохо параллелизуемым, этим способом пошли в Argon,там все упирается кол-во памяти. Но я пока не использую, потому что уже 3-ая версия вышла помимо Argon2i и Argon2d. А это все реализации, которых еще много на каких платформах нет (точнее есть, но недостаточно хороши для продакшена).

И да Argon использует крипто хеш-функцию Black2.
Которая внимание(!) - быстрее по утверждению самих авторов чем например SHA512.

--

Насчет кастомной KDF, многие не рекомендуют, НО чисто теоретически...
Если есть соль ты можешь сделать бесконечно много итераций (миллион например) типа "sha1(md5($p).$s)", но используя хотя бы SHA256:

n-times x SHA256(userkey + salt)

если n=3, то SHA256(SHA256(SHA256(userkey + salt) + salt) + salt)

тебе же надо хотя бы лям какой-нибудь

Только вот зачем это всё, если есть KDF, которые исследованы и их явно не дураки делали?
---

Теперь про соль... она используется для того, чтобы не дать использовать радужные таблицы, перед которыми прямой перебор тем же джоном или кэтом просто меркнет по скорости.

--
Конкретно по MD5, это 128-bit, что в теории больше времени жизни вселенной

НО!!!!

Вот эти ребята доказали возможность атаки, сложность которой 2^24.1.
https://www.win.tue.nl/hashclash/On%20Collisions%2...

Т.е. получается у нас энтропия резко снижается с 128 бит до 24.1
А это значит 17 981 374 вариантов перебираются за доли секунды.

Атака на SHA1 сложнее намного, но гугл сделал это за 100 000 USD на серверах AWS (гуглите shattered).
--

В случае sha1(md5($p).$s) соль тебе не поможет потому что это всего лишь одна итерация.
И соль это то, что известно атакуемому. Поэтому предложенная KDF "легко" трахнется радужными таблицами.
Атакующий просто найдет коллизию, которая даст тот же хеш, что и оригинальный пароль (либо это и будет сам оригинальный пароль).

--

Многое зависит от скорости перебора. Если сеть, то сложнее, может там банят на 10 минут после кадой третьей неудачной попытки. и всё приехали...
Другое дело если ты можешь организовать перебор в оффлайне )))

Ответить | Правка | Наверх | Cообщить модератору

7. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +2 +/
Сообщение от solardiz (ok), 18-Май-19, 02:53 
Про KDF ты в целом понимаешь правильно, а в моем комментарии упустил слова "из небольшого количества вычислений".

Упомянутые тобой атаки на MD5 и SHA-1 к теме не относятся.

Про "меркнет по скорости" перед rainbow tables не так просто - тут влияет много факторов. А соль начали использовать до появления rainbow tables (1970-е vs. 1990-е), так что предназначена она была не непосредственно против них, да и сейчас несет несколько функций.

Ответить | Правка | Наверх | Cообщить модератору

18. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +/
Сообщение от хотел спросить (?), 18-Май-19, 11:54 
> Упомянутые тобой атаки на MD5 и SHA-1 к теме не относятся.

поиск коллизий основа взлома хешей

Ответить | Правка | Наверх | Cообщить модератору

19. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +1 +/
Сообщение от пгуыыцрщ (?), 18-Май-19, 12:29 
[offtopic] Даешь спор с автором риппера! [/offtopic]
Ответить | Правка | Наверх | Cообщить модератору

22. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +1 +/
Сообщение от Sw00p aka Jerom (?), 18-Май-19, 15:59 
таки да, поиск коллизий
Ответить | Правка | Наверх | Cообщить модератору

27. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  –2 +/
Сообщение от анон (?), 18-Май-19, 22:21 
>Конкретно по MD5, это 128-bit, что в теории больше времени жизни вселенной

да хоть 512 или 1024 бит, причем здесь биты если сам алгоритм дырявый? коллизия к твоим 128 битам на обычных процах у МД5 находиться за время.... сюрпрайз МИНУТЫ!!!

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

29. "Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA"  +1 +/
Сообщение от хотел спросить (?), 19-Май-19, 02:43 
чукча - не читатель, чукча - писатель?

ты может для начала пост прочтешь целиком?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру