Hlavní navigace

Názor k článku Jak jsem crackoval hesla z úniku Mall.cz od Filip Jirsák - Zpomalování hashování hesel je sice módní, ale nemá...

  • Článek je starý, nové názory již nelze přidávat.
  • 14. 9. 2017 23:37

    Filip Jirsák

    Zpomalování hashování hesel je sice módní, ale nemá to moc společného s racionálním uvažováním. Hesla ověřujete na nějakém serveru a uživatel na ověření hesla rozhodně nechce čekat, takže i když to hashování zpomalíte sebevíc, nemůžete ho protáhnout někam pár desetin sekundy. Jenže útočník není omezený na jeden server a není omezený časem. Když vy hashování zpomalíte tisíckrát, útočník použije botnet s tisícovkou počítačů, a je zase zpět na svém.

    SHA-2 je kryptograficky velmi dobře prověřená funkce. SHA-2 sto tisíckrát za sebou není kryptograficky prověřená nijak, je to klasický postup „vezmeme kryptograficky bezpečnou věc, amatérsky jí upravíme a budeme se modlit, aby to ta úprava nerozbila“. Stejným postupem byl například kdysi „vylepšen“ generátor náhodných čísle v Debianu – a pak se musely všechny klíče jím vygenerované přegenerovávat. SHA-2 sto tisíckrát za sebou nepatrně zvyšuje pravděpodobnost kolize a přináší další možné vektory útoku – to je asi tak jediné, co tato funkce přináší nového. To stotisícinásobné zpomalení eliminuje např. stotisícihlavý botnet.

    Pak existují specializované funkce na pomalé odvozování z hesel, např. bcrypt, ovšem ty zase nejsou dostatečně kryptograficky prověřené – a jde o to, jestli si myslíte, že se může opakovat ten případ s „vylepšeným“ generátorem náhodných čísel z Debianu, když někdo vzal ověřená kryptografická primitiva, „vylepšil“ je a poskládal z nich bcrypt.