This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

SHA-1 القوة الغاشمة الهجوم قلص بنسبة 21٪ - ورقة من مؤتمر أوسلو كلمة القرصنة

Filed Under: Featured

قبل شهرين، كتبنا عن إبرام من مسابقة التشفير NIST خوارزمية التجزئة .

وكان الفائز Keccak - الآن يطلق عليها اسم رسميا SHA-3.

على الرغم من التصديق الرسمية لهذه المعايير الجديدة، في وقت سابق NIST التجزئة لا تزال مستخدمة بشكل شائع. في الواقع، يمكننا أن نتوقع أن نرى SHA-1 و SHA 2- في البرية لسنوات - ربما حتى لعقود.

SHA-1 التكرار حلقة داخلية التخطيطي SHA-1، على وجه الخصوص، لا تزال تواجه نطاق واسع في تجزئة كلمة المرور.

تجزئة كلمة المرور حيث يمكنك استخدام وظيفة التشفير التجزئة في بعض جزء من نظام كلمة السر أرشيفية لخلق وظيفة في اتجاه واحد.

وظيفة في اتجاه واحد هو العملية التي من السهل لحساب في اتجاه واحد، ولكنها معقدة - أو الأفضل من ذلك، غير مجدية computionally - للعمل في الاتجاه المعاكس.

لذلك، إذا قمت بتخزين التجزئة كلمة المرور في اتجاه واحد بدلا من كلمات السر الفعلية، يمكن للمهاجمين الذين يسرقون قاعدة البيانات الخاصة بك مباشرة يتم استرداد تلك كلمات السر. لديهم لمحاولة كلمة المرور بعد كلمة أنفسهم، حتى تحصل على الحظ.

→ باستخدام وظيفة في اتجاه واحد لتخزين كلمات السر ليست بديلا لحفظ قاعدة البيانات كلمة مرور آمنة. انها الأمنية الإضافية التي تقدم لمسة من الدفاع عن العمق في، فقط في حالة الحصول على كسر لا الخادم الخاص بك في.

لأنه لا يمكن في اتجاه واحد وظائف يتم حسابها في الاتجاه المعاكس، وتكسير كلمات السر التشفير-المجزأة هو حتما شأن القوة الغاشمة. وهذا يعني حساب وظيفة في اتجاه واحد مرارا وتكرارا.

ونتيجة لذلك، وضع خبراء كلمة السر تكسير الكثير من الجهد في تحسين أداء الخوارزميات المستخدمة على نطاق واسع تجزئة كلمة المرور، لا سيما بما في ذلك SHA-1.

في يونيو 2012، على سبيل المثال، ساهم الباحثون ماغنوم وJimF (جيم Fougeron) رمز إلى كلمة المرور التكسير يوحنا الخارق التي عززت الخام SHA-1 تجزئة كلمة المرور بسرعة بنسبة 80٪.

و، لإطلاق سراح نفسها، جاء تافيس Ormandy حتى مع تنفيذ الأمثل لتحسين الأداء يقدم 115٪، وإن كانت مقتصرة على كلمات السر تحت 15 حرفا.

يتعرضون لسوء المعاملة بسهولة المفرقعات كلمة →. ربما كنت ترغب في مراقبة استخدامها داخل مؤسستك. ولكن لديهم غرض مشروع دفاعي: للعثور على تدني مستويات النظافة الصحية كلمة المرور على شبكة الخاصة بك قبل القيام الأشرار.

الآن، ينس Steube، مؤلف pasword تكسير الأدوات في hashcat وأضافت العائلة، إلى تحقيق أمثلية ضد SHA-1 عند تكسير كلمات السر.

وصف Steube عمله في ورقة في الآونة الأخيرة كلمات المرور ^ 12 مؤتمر في أوسلو، النرويج.

كلمات السر ^ الصحافة الإفراج المؤتمر 12

التحسينات في تكسير كلمة Steube تخفيض بنسبة 21٪ على عدد من التعليمات الحاسوب اللازمة لحساب SHA-1 تجزئة. وهذا قد يسمح تحقيق أمثلية السابقة - مثل تلك التي وصفها أعلاه - أن أنب بعد أخرى لسرعة إضافية.

لاحظت أن Steube SHA-1 في "الحلقة الداخلية" يمكن نحف أسفل مفيد إذا كنت مرارا حساب التجزئة من إدخال البيانات في الكلمة التي فقط الإدخال الأول (32 بت أو بايت أربعة) يتغير في كل مرة.

كلمة المرور لهجوم، يمكن بسهولة أن هذا الترتيب.

التبسيط إلى حد كبير، وخوارزمية SHA-1 يستهلك مساهمتها في كتل من الكلمات 32-16 بت (512 بت، أو بايت 64)، خلط كل كتلة إلى تجزئة الكلمات التراكمي لل32-5 بت (160 بت، أو بايت 20).

لكتلة في كتل () القيام
   لأني = 17 حتي 80 القيام
      - كل خطوة هنا يمتد الأصلي 16-كلمة المدخلات
      - منع الكلمات إلى 80 كلمة واحدة عن طريق إضافة أدلى به خلط 
      - معا أربعة من الكلمات السابقة 16.     
      كتلة [أنا] = minimixtogether (كتلة، ط)
   نهاية
   
   لأني = 1 حتي 80 القيام
      - يمزج كل خطوة هنا واحدة من الكلمات من الكلمة-80
      - "كتلة الموسعة" في تراكم التجزئة خمس بايت
      التجزئة = giantmixtogether (كتلة، ط)
   نهاية
نهاية

وgiantmixtogther () وظيفة التي تكافح الإدخال الموسع في تجزئة يستخدم مجموعة من العمليات المختلفة، بما في ذلك NOT، AND، OR، XOR، ADD وROL (تدوير اليسار).

لكن minimixtogether () الدالة المستخدمة لإدخال البيانات بشرط ان يستخدم XOR فقط وROL. بسبب بساطته النسبية، وجدت وسيلة لSteube تخطي minimixtogether () حلقة، وحساب "الموسع" كتلة قيم الإدخال [17] لمنع [80] مباشرة داخل giantmixtogether () حلقة.

طريقة Steube ل لا تزال بحاجة إلى بعض precalculation، ولكن التقييمات متعددة تجزئة منفصلة يمكن أن تشترك هذه البيانات إلا إذا precalculated الكتلة الأولى (أي الأحرف الأربعة الأولى) من المدخلات قد تغيرت.

لو كنت تجزئة سلسلة بطريقة عشوائية مختارة من الملفات، على سبيل المثال، فإن هذا هل ليس جيدا.

ولكن عند إجراء هجوم القوة الغاشمة ضد كلمات السر، انها مسألة بسيطة لوضع الإدخال في تسلسل مناسب بحيث الأحرف الأربعة الأولى تغيير أسرع، تليها بقية كلمة المرور. (تخيل فقط عداد المسافات مع السيارة عكس الأرقام.)

إذا كنت تستطيع القيام بذلك، ثم implemeting بتعديل Steube لجعل التعليمات البرمجية تشغيل 25٪ أسرع. تماما مثل ذلك.

وهناك لديك: تذكرة أخرى بأن الأمن هو سباق التسلح.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog