The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Инициатива по разработке новых методов хэширования паролей"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от opennews on 16-Фев-13, 23:23 
В рамках конкурса Password Hashing Competition (https://password-hashing.net/) (PHC) предпринята попытка выявления новых схем хэширования паролей с целью стимулирования задействования надёжных схем защиты паролей. Текущее состояние (http://www.openwall.com/presentations/Passwords12-The-Future.../) в области защиты паролей оценивается как неприемлемое - web-сервисы зачастую хранят пароли пользователей в открытом виде или применяют ненадёжные методы хэширования, такие как MD5 или SHA-1, для которых разработаны эффективные методы подбора паролей.


Из стандартов формирования ключей на основе паролей доступен только PBKDF2 (http://ru.wikipedia.org/wiki/PBKDF2) (PKCS#5, NIST SP 800-132), а из альтернативных реализаций выделились только bcrypt (http://en.wikipedia.org/wiki/Bcrypt) и scrypt (http://www.tarsnap.com/scrypt.html). В сообществе витают идеи по созданию новых методов хэширования, но они имеют разрозненный и случайных характер. Конкурс PHC призван увлечь заинтересованных лиц и придать их работам востребованный и осмысленный характер.


Методы проведения конкурса построены на основе принципов (http://competitions.cr.yp.to/), применяемых в таких криптографических конкурсах, как AES, eSTREAM и SHA-3. Работы для участия будут приниматься до 31 января 2014 года, после чего начнётся этап анализа предложенных работ и выявления наиболее оптимальных решений. В третьем квартале 2014 года будут объявлены финалисты из которых до второго квартала 2015 года планируется выделить одного или нескольких победителей.


Из технических требований (https://password-hashing.net/call.html) к выставляемым на конкурс работам отмечается как минимум поддержка хэширования паролей размером от 0 до 128 символов, использование 16-байтового salt и наличие возможности регулирования параметров работы алгоритма с точки зрения скорости работы и размера хэша. Эталонные реализации должны быть подготовлены на языке C или C++, допускается использование стандартных функций библиотеки libcrypto (например, реализаций AES или SHA-256). Методы не должны покрываться запатентованными технологиями и должны распространяться без ограничений и на условиях не требующих выплаты отчислений.


В качестве критериев оценки отмечается:


-  Безопасность: стойкость к коллизиям, случайно выглядящий вывод, невозможность обратного преобразования, невозможность получения сведений о характере пароля через анализ хэша, противостояние методам перебора, трудность распараллеливания подбора, стойкость к акселерации подбора с использованием ASIC, FPGA и GPU;
-  Простота: общая ясность схемы, простота реализации (с позиции кодирования, тестирования, отладки и интеграции), минимум привязки к внешним примитивам или конструкциям;

-  Функциональность: эффективность с позиции тюнинга параметров работы, возможность изменения параметров (скорость и размер) для существующего хэша без наличия пароля.

URL: https://password-hashing.net
Новость: http://www.opennet.ru/opennews/art.shtml?num=36118

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Инициатива по разработке новых методов хэширования паролей"  –3 +/
Сообщение от AnonuS on 16-Фев-13, 23:23 
Интересно, кто предложит лучший вариант? Может россияне отличатся на этот раз.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Инициатива по разработке новых методов хэширования паролей"  –3 +/
Сообщение от Онаним on 16-Фев-13, 23:31 
Россияне уже отличалтсь, ГОСТ-овский (не помню номер) метод хэширования давно считается гораздо лучше MD5.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от sdfsfsf on 17-Фев-13, 00:15 
И чем он лучше?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

51. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Аноним (??) on 18-Фев-13, 17:37 
чем MD5
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

58. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от sdfsfsf on 18-Фев-13, 21:06 
Смешно, но это не так. См криптоанализ Менделя (и др.) от 2008 г.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

7. "Инициатива по разработке новых методов хэширования паролей"  +4 +/
Сообщение от Fufyrka on 17-Фев-13, 01:01 
В сравнении с MD5 сейчас всё что угодно лучше =) Там и коллизий найдено. Там и либы построены для ломания на GPU. Думаю, можно надыбать даже пару сотен гигов таблиц =)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от BoVe on 16-Фев-13, 23:35 
> Может россияне отличатся на этот раз.

Даешь ГОСТ Р 34.11-2014

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

26. "Инициатива по разработке новых методов хэширования паролей"  +2 +/
Сообщение от фыфа email on 17-Фев-13, 13:48 
Вам не все равно из какой страны предложат лучший вариант?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

41. "Инициатива по разработке новых методов хэширования паролей"  –1 +/
Сообщение от AnonuS on 18-Фев-13, 01:11 
Нет, мне не всё равно. А тебе ?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

53. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Crazy Alex (ok) on 18-Фев-13, 18:31 
Племенное мышление во всей красе
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

62. "Инициатива по разработке новых методов хэширования паролей"  –1 +/
Сообщение от AnonuS on 19-Фев-13, 03:35 
Забугорное мышление космополита во всей красе.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

63. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от pilat email(ok) on 19-Фев-13, 17:53 
Мышление метрополита не может быть внутри- или забугорным ;-)
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

4. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Аноним (??) on 16-Фев-13, 23:45 
Прошу прощения, а какже blowfish twofish
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Аноним (??) on 17-Фев-13, 19:09 
Просмотри хоть бегло любой учебник по криптографии.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

48. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Аноним (??) on 18-Фев-13, 11:58 
википедии хватило чтобы понять что это не хеш-функции, а криптофункции.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

54. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Мимо ракодил on 18-Фев-13, 18:34 
Ну, DES, какбэ, тоже не хэш, и ничего, столько лет использовали в UNIX'овом crypt() (сиречь, passwd) без всяких проблем.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

59. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от sdfsfsf on 18-Фев-13, 21:08 
Не надо путать "DES-блочный шифр" и "DES-хеш" на основе "DES-блочного шифра".
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

64. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Мимокрок on 19-Фев-13, 21:01 
ЕМНИП, из любого блочного шифра можно получить криптографическую хэш-функцию.

Правда не все будут качественными.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

8. "Инициатива по разработке новых методов хэширования паролей"  +6 +/
Сообщение от Нанобот on 17-Фев-13, 01:09 
> Текущее состояние в области защиты паролей оценивается как неприемлемое - web-сервисы зачастую хранят пароли пользователей в открытом виде

они наверно думают, что как только разработают новые методы хеширования, все эти веб-сервисы волшебным способом перестанут использовать старые способы хранения паролей и начнут использовать новые

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от solardiz (ok) on 17-Фев-13, 05:16 
См. первый вопрос/ответ в FAQ:
https://password-hashing.net/faq.html

А также мой подробный ответ в r/crypto:
http://www.reddit.com/r/crypto/comments/18j6m8/password_hash...

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

25. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от x0r (??) on 17-Фев-13, 13:27 
лечить такое наверно можно только предоставлением функционала из коробки в языке...
и бейсбольной битой по рукам...
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Инициатива по разработке новых методов хэширования паролей"  –2 +/
Сообщение от Аноним (??) on 17-Фев-13, 01:16 
Откуда такая уверенность, что пароли для веб сервисов хранятся в открытом виде.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Инициатива по разработке новых методов хэширования паролей"  +7 +/
Сообщение от AnonuS on 17-Фев-13, 01:21 
А уверенность это основана на таком казалось бы пустяшном факте - как не умыкнут базу с паролями, так они все не зашифрованные :-)
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Инициатива по разработке новых методов хэширования паролей"  +4 +/
Сообщение от angra (ok) on 17-Фев-13, 01:27 
Практически во всех местах с регистрацией есть функция восстановления забытого пароля. Где-то при использовании данной возможности генерируют новый пароль, но многие сайты просто присылают старый. Как вы думаете, они его из при помощи сильного колдунства получают или все-таки хранят в открытом виде?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

14. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от Аноним (??) on 17-Фев-13, 02:29 
> Практически во всех местах с регистрацией есть функция восстановления забытого пароля.
> Где-то при использовании данной возможности генерируют новый пароль, но многие сайты
> просто присылают старый. Как вы думаете, они его из при помощи
> сильного колдунства получают или все-таки хранят в открытом виде?

С таким же успехом, можно использовать самый хороший дверной замок, и при этом не закрывать его. Кто-то не использует шифрование паролей, но это же не говорит о том, что это, потому что алгоритм плахой.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

29. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от Аноним (??) on 17-Фев-13, 17:31 
плОхой.
если замок лежит на полочке, то закрывать его бессмысленно.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

15. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от Lain_13 email(ok) on 17-Фев-13, 02:29 
Вообще лично я такое довольно редко видел. Обычно просят указать новый пароль.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от qqq (??) on 17-Фев-13, 02:49 
Первое время на вконтактике высылали старый пароль на почту.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от Lain_13 email(ok) on 17-Фев-13, 03:13 
> Первое время на вконтактике высылали старый пароль на почту.

/me фейспальмирует

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

28. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от ОоН on 17-Фев-13, 16:23 
Контактик помнит скомпрометироанные пароли, такая штука.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

30. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Аноним (??) on 17-Фев-13, 17:33 
> Контактик помнит скомпрометироанные пароли, такая штука.

может он помнит не пароли а хеши?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

32. "Инициатива по разработке новых методов хэширования паролей"  –1 +/
Сообщение от Аноним (??) on 17-Фев-13, 19:14 
> Практически во всех местах с регистрацией есть функция восстановления забытого пароля.
> Где-то при использовании данной возможности генерируют новый пароль, но многие сайты
> просто присылают старый. Как вы думаете, они его из при помощи
> сильного колдунства получают или все-таки хранят в открытом виде?

Ну не совсем в открытом. Это же не файловое хранилище одного известного отечественного сервиса. Хранится, вернее всего, в базе данных MySQL, в зашифрованном виде, причем к базе доступ есть только с localhost. Забраться не так уж легко.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

49. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Stellarwind on 18-Фев-13, 17:09 
Ну обычно и ломают приложение, а не mysql...
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

11. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от torvn77 (ok) on 17-Фев-13, 01:24 
>>технических требований к выставляемым на конкурс работам отмечается как минимум поддержка хэширования паролей размером от 0 до 128 символов

Это уже не пароль слово.а пароль фраза подобрать которую будет гораздо проще.
Пора делать массовое внедрение смарткарт или в качестве костыля выпустить стандарт на флешку,на которой будет хранится пароль.
Шифровать флешку целиком или только файл с паролем не знаю.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от анон on 17-Фев-13, 02:07 
etoken, rutoken  и прочие....
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

16. "Инициатива по разработке новых методов хэширования паролей"  –2 +/
Сообщение от Аноним (??) on 17-Фев-13, 02:34 
> etoken, rutoken  и прочие....

Верно, говорите, есть веб сервисы, которые вообще по отпечатку пальца работают, и давно забыли уже о паролях. Пару лет назад на фоне этого даже к нотбукам прилепляли сканеры отпечатков. Сразу сканер шел от производителя, бук не работал без отпечатка, Этим же сканером можно было пользоваться и в других сервисах.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

23. "Инициатива по разработке новых методов хэширования паролей"  +2 +/
Сообщение от Аноним (??) on 17-Фев-13, 11:51 
И как это поможет для web? В чем разница хранить пароль или скан отпечатка пальца?
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

57. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Michael Shigorin email(ok) on 18-Фев-13, 19:36 
> Пару лет назад на фоне этого даже к нотбукам прилепляли сканеры отпечатков.

Ах вот оно что, а я-то думал, что это для аутентификации юзера непосредственно на буке (ну или где там сложили образцовые отпечатки при тренировке, помимо полированной мебели).

Но теперь мы с двумя thinkpad'ами будем знать, что они на самом деле без fprintd не работали.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

46. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от 4ertus2 (ok) on 18-Фев-13, 11:37 
Скачивал я как-то SDK для etoken-ов. Там вместо метровой библиотечки и пары примеров - гигабайта полтора какого-то неструктурированного непортируемого хлама, в котором можно закопаться на месяц. Пол дня посмотрел и плюнул. Не хотят они, чтобы их использовали.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

19. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от fi (ok) on 17-Фев-13, 04:03 
а вот интересно, появится ли алгоритм с челенжом где на сервере не будет храниться пароль  открытым текстом? Например, как это делается в несимметричном ключе.  
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от solardiz (ok) on 17-Фев-13, 05:14 
Если я правильно понял вопрос, то такие уже есть. RFC 5802 (SCRAM) и еще:
http://openwall.info/wiki/people/solar/algorithms/challenge-...
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

55. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Мимо ракодил on 18-Фев-13, 18:43 
> а вот интересно, появится ли алгоритм с челенжом где на сервере не
> будет храниться пароль  открытым текстом? Например, как это делается в
> несимметричном ключе.

Тот же SRP, например: https://en.wikipedia.org/wiki/Secure_remote_password_protocol

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

22. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от exn (??) on 17-Фев-13, 11:02 
А почему такая уверенность что кто-то что-то вообще пришлет ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от Аноним (??) on 17-Фев-13, 12:34 
>трудность распараллеливания подбора

Это вообще как?
Что мешает пробовать пароли на букву А на одной машине, на Б на другой? Операция подбора параллельна сама по себе.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Инициатива по разработке новых методов хэширования паролей"  –2 +/
Сообщение от Аноним (??) on 17-Фев-13, 19:18 
>>трудность распараллеливания подбора
> Это вообще как?
> Что мешает пробовать пароли на букву А на одной машине, на Б
> на другой? Операция подбора параллельна сама по себе

ну можно тайм-аут сделать минут 15 после неправильного ввода пароля. Неудобство для пользователя, конечно, но, во-первых, это стимулирует использование утилит - связок ключей, а, во-вторых, пользователь раз посидит минут 15, потом более внимательным будет.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

34. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от Аноним (??) on 17-Фев-13, 20:20 
>  а, во-вторых, пользователь раз посидит минут 15, потом более внимательным будет

Скорее поменяет пароль на трехбуквенный, в котором не ошибешься

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

52. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Клыкастый (ok) on 18-Фев-13, 18:11 
god, sex, х..
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от KT315 (ok) on 17-Фев-13, 23:12 
Ага-ага, застопорит разработку брутфорс-механизма в лучшем случае на 10 минут.
Система должна быть открытой, а значит легко будет отследить func(delay) и остается стащить хеш или подменить уже модифицированный бинарник c delay = 0;
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

45. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от другой аноним on 18-Фев-13, 11:07 
не путайте специфику работы алгоритма и системы, которая использует этот алгоритм нужным ей образом.

под подбором в данном случае понимается просто подбор данных под известный злоумышленнику хэш (локально), а не обращение к какой-то удаленной системе, которая проверяет пароли и в случае неправильности блокирует систему. Зачем, имея на руках хэши, перебирать пароли на удаленной системе? Ведь конкурс заявлен просто на алгоритм, а не какой-нибудь сервер а-ля керберос или библиотеки PAM-аутентификации. Аутентификационные сервисы, конечно, могут придумывать разные приемчики типа таймаутов и блокировок, уровни сложности паролей или расписания, когда пользователь может работать в системе, но это не имеет никакого отношения к алгоритмам хэширования (приемчикам манипулирования с массивами байт). Хэширование не имеет никакого отношения к протоколам взаимодействия программных комплексов, это протоколы в своей работе на разных этапах могут использовать алгоритмы хэширования.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

35. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от Аноним (??) on 17-Фев-13, 21:37 
Лучше бы придумали надежного приемника MSCHAPv2, т.е. когда пароль в базе хранится в виде хеша и пароль с клиента для проверки передается в виде другого посоленого хеша, а соль генерирует сам сервер. За это люди реально скажут *огромное* спасибо и с радостью включат в будущие стандарты.

http://deployingradius.com/documents/protocols/compatibility... - Табличка, демонстрирующая проблему на примере радиуса и WPA-Enterprise (хотя можно тоже самое нарисать и для SMTP AUTH, IMAP4, etc, etc):

В целом впечатления от новости -- обострение NIH-синдрома.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от XPEH email on 17-Фев-13, 21:59 
> когда пароль в базе хранится в виде хеша и пароль с клиента для проверки передается в виде другого посоленого хеша, а соль генерирует сам сервер

Вы из анабиоза восстали что-ли ? Вашим условиям даже древний CRAM-MD5 удовлетворяет.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

37. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Аноним (??) on 17-Фев-13, 22:32 
Бред сивой кобылы.
CRAM-MD5 -- это тот дырявый алгоритм, который или требует plaintext пароля на сервере, или же промежуточный md5-хеш в базе + специально модифицированный сервер, который пользуется этим промежуточных хешем. В результате, угон или пароля или его хеша позволяет успешно проходить CRAM-MD5 аутентификацию.
Следующий!
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

47. "Инициатива по разработке новых методов хэширования паролей"  +1 +/
Сообщение от XPEH email on 18-Фев-13, 11:52 
А ничего что угон NTLM хеша, используемого в вашем любимом MSCHAPv2, приводит ровно к тому же результату ?

Не говоря уже о том что NTLM хеш сам по себе ископаемое убожество.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

56. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Мимо ракодил on 18-Фев-13, 18:47 
> Лучше бы придумали надежного приемника MSCHAPv2

Да придумано все, и очень давно. EAP-TLS, пароли не нужны.

Только заставьте теперь дедушку Ляо это в роутеры запихать.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

38. "Инициатива по разработке новых методов хэширования паролей"  +2 +/
Сообщение от KT315 (ok) on 17-Фев-13, 23:09 
Боюсь показаться КЭПом, но конкурс направлен на реализацию системы управления ключами. ИМХО, недавно завершился конкурс хеш-функции на звание SHA-3 и есть достаточно хорошие twofish, aes, serpent блочные шифры.
Нужен лишь механизм, как эти управлять (правильно организовать генерацию соли, правильный механизм раздутия области хранения инфы, учитывать тип носителя информации и тому подобное) ;-)

PS: на языке оригинала, как-то все прозрачней и понятней о чем речь, чем перевод.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от ILYA INDIGO (ok) on 17-Фев-13, 23:49 
>...такие как MD5 или SHA-1...

Почему все всегда говоря о хэшировании паролей упоминают сразу эти алгоритмы, принимая их за эталонные. и вываливают их недостатки?
Про sha512 никто не слышал что ли?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от Аноним (??) on 18-Фев-13, 10:22 
А в чем плох метод хранения с солью хэша SHA-2, полученного на основе хэша SHA-2 от пароля ? Словарный перебор как понимаю исключается, а  на полный перебор несколько лет понадобится. Или есть какой-то подвох и современные GPU позволяют свести время такого перебора до дней/месяцев ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

50. "Инициатива по разработке новых методов хэширования паролей"  –1 +/
Сообщение от Stellarwind on 18-Фев-13, 17:18 
Даже md5 с солью вполне достаточно, но 99% просто хранят md5(pass)


Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

61. "Инициатива по разработке новых методов хэширования паролей"  +/
Сообщение от sdfsfsf on 18-Фев-13, 21:41 
Нет, недостаточно.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

60. "Инициатива по разработке новых методов хэширования паролей"  +2 +/
Сообщение от sdfsfsf on 18-Фев-13, 21:37 
С чего это вдруг словарный перебор исключается?! Не исключается он. Это первое.

Второе. Солёный sha2 - это, конечно, хорошо, Но:
Конкурс направлен не столько на разработку хеш-функции, сколько на систему, использующую в основе хеш-функцию, и предназначенную для безопасного хранения паролей.

И эта система должна обеспечивать: применимость к данным довольно большого развмера (до 128 байт), использование соли с большой энтропией, желательно опциональное использование local-parameter (как вторая "соль"), уникального, например для сервера. Очень хотелось бы, что б функция не была сильно эффективна на gpu, fpga etc - для того, что б заведомо не давать атакующему фору (а тот же sha2 двольно быстр на gpu).

Также требуется возможность тюнинга - настраиваемное "CPU-hardness" (например через число раундов стретчинга, хотя, возможно, есть и другие варианты), "memory-hardness" (если используется). Кроме того, неплохо было бы обеспечить регулирование последних двух для уже посчитанных хешей, не зная при этом паролей.

Разумеется, нужно придумать удобный формат представления таких хешей, обеспечив портабельность и однозначность ...

И это далеко не всё, что требуется.

Исходя из всего этого, мне что-то не кажется, что удачные схемы для целей храниения паролей в данный момент существуют.

Что-то коммент в сторону ушёл, ну да ладно.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру