This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

SHA-1 атака грубой силы обрезается на 21% - бумаги из Осло взлома паролей конференции

Filed Under: Featured

Два месяца назад мы писали о заключении из NIST криптографической хэш конкурса алгоритма .

Победителем стал Keccak - теперь официально назвали SHA-3.

Несмотря на формальную ратификацию этого нового стандарта, NIST ранее в хэшей остаются широко используется. Действительно, мы можем ожидать увидеть SHA-1 и SHA-2 в дикой природе в течение многих лет - возможно, даже в течение десятилетий.

SHA-1 внутреннюю схему итерации цикла SHA-1, в частности, по-прежнему широко встречается в хэширования паролей.

Хеширования паролей, где вы использовать криптографические хеш-функции в некоторой частью вашего пароля архивной системы для создания односторонней функции.

Односторонняя функция является процессом, который легко вычислить в одном направлении, но сложные - или, еще лучше, computionally невозможным - работать в обратном направлении.

Итак, если вы храните односторонним хэшей паролей вместо фактических паролей, злоумышленники, которые крадут ваши базы данных не может непосредственно восстановить эти пароли. Они должны попытаться пароль после пароля себя, пока они не повезет.

→ С помощью односторонней функции для хранения паролей не является заменой для поддержания вашего пароля базы данных защищены. Это дополнительное обеспечение, которое предлагает легкую оборону в глубину, только в случае, если ваш сервер не ломаются в.

Потому что односторонние функции не могут быть вычислены в обратном, трещин криптографически хэши паролей неизбежно грубой силы делу. Это означает, вычисления односторонней функции снова и снова.

В результате взлома паролей специалисты приложили немало усилий для повышения эффективности широко используемых алгоритмов хэширования паролей, в частности, в том числе SHA-1.

В июне 2012 года, например, исследователи магнум и JimF (Jim Fougeron) способствовало код взломщик паролей John The Ripper , которые повысили сырья SHA-1 хэширования паролей скорость на 80%.

И, по одной версии, Тавис Орманди пришел с оптимизированной реализации предлагающие 115% повышение производительности, хотя и ограничивается паролей до 15 символов.

Крекеры → Пароль легко злоупотреблять. Вы, наверное, хотите, чтобы контролировать их использование внутри вашей организации. Но у них есть законные оборонительные цели: найти плохой гигиены пароль на свои собственные сети до того, как плохие парни делают.

Теперь, Йенс Steube, автор паролями трещин инструментов в hashcat семье, добавил к оптимизации против SHA-1, когда взлома паролей.

Steube описал свою работу в бумагу в последние Пароли ^ 12 конференции в Осло, Норвегия.

Пароли ^ 12 конференц пресс-релиз

Steube по взлому паролей улучшений сократить на 21% число компьютерных инструкций, необходимых для вычисления SHA-1 хэш. Это может позволить предыдущей оптимизации - такие, как описанные выше - к изменениям еще дальше дополнительную скорость.

Steube заметил, что SHA-1 "внутренняя петля" может быть с успехом сокращена, если вы неоднократно вычисления хэш от входных данных, в которой только первое слово вход (32 бита, или четыре байта) изменяется каждый раз.

Для пароль атаку, это может быть легко устроить.

Значительно упрощен, SHA-1 алгоритм использует свой вклад в блоках из шестнадцати 32-разрядных слов (512 бит, или 64 байт), смешивая каждого блока в совокупной хэш-пять 32-битовых слов (160 бит, или 20 байт).

для блока в блоках () делать
   для г = 17 до 80 сделать
      - Каждый шаг здесь расширяет оригинальный 16-входное слово
      - Блокировать до 80 слов путем добавления одного слова путем смешения 
      - Вместе четыре предыдущие шестнадцать слов.     
      Блок [я] = minimixtogether (блок I)
   конец
   
   для г = 1 до 80 сделать
      - Каждый шаг здесь смешивает одно из слов из 80-слов
      - "Расширенный блок" в пяти байт хэш-аккумулятор
      хэш = giantmixtogether (блок, I)
   конец
конец

Giantmixtogther (), которая шифрует расширенный вход в хэш используется ряд различных операций, в том числе NOT, AND, OR, XOR, ADD и ROL (поворот налево).

Но minimixtogether () функция, используемая для состояния входных данных использует только XOR и РОЛ. Из-за своей относительной простоты, Steube нашел способ, чтобы пропустить minimixtogether () цикл, и вычислить "расширенной" входных значений блока [17], чтобы блокировать [80] непосредственно в giantmixtogether () цикл.

Метод Steube в еще нуждается в некоторой предварительный расчет, но несколько отдельных хэш оценки могут поделиться этой расчетную данных, если только первый блок (т.е. первые четыре символа) входного изменилось.

Если вы хэширования случайно выбран ряд файлов, например, это вам ничего хорошего.

Но при проведении атаки грубой силы против паролей, это простой вопрос, чтобы разместить вклад в подходящей последовательности так, чтобы первые четыре символа изменения наиболее быстро, а затем остальная часть пароля. (Только представьте себе автомобиль одометра с цифрами наоборот.)

Если вы можете это сделать, то implemeting настроек Steube будет делать ваш код работать на 25% быстрее. Просто так.

А что у вас есть: еще одно напоминание о том, что безопасность гонки вооружений.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog