URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 88707
[ Назад ]

Исходное сообщение
"Инициатива по разработке новых методов хэширования паролей"

Отправлено opennews , 16-Фев-13 23:23 
В рамках конкурса Password Hashing Competition (https://password-hashing.net/) (PHC) предпринята попытка выявления новых схем хэширования паролей с целью стимулирования задействования надёжных схем защиты паролей. Текущее состояние (http://www.openwall.com/presentations/Passwords12-The-Future... в области защиты паролей оценивается как неприемлемое - web-сервисы зачастую хранят пароли пользователей в открытом виде или применяют ненадёжные методы хэширования, такие как MD5 или SHA-1, для которых разработаны эффективные методы подбора паролей.


Из стандартов формирования ключей на основе паролей доступен только PBKDF2 (http://ru.wikipedia.org/wiki/PBKDF2) (PKCS#5, NIST SP 800-132), а из альтернативных реализаций выделились только bcrypt (http://en.wikipedia.org/wiki/Bcrypt) и scrypt (http://www.tarsnap.com/scrypt.html). В сообществе витают идеи по созданию новых методов хэширования, но они имеют разрозненный и случайных характер. Конкурс PHC призван увлечь заинтересованных лиц и придать их работам востребованный и осмысленный характер.


Методы проведения конкурса построены на основе принципов (http://competitions.cr.yp.to/), применяемых в таких криптографических конкурсах, как AES, eSTREAM и SHA-3. Работы для участия будут приниматься до 31 января 2014 года, после чего начнётся этап анализа предложенных работ и выявления наиболее оптимальных решений. В третьем квартале 2014 года будут объявлены финалисты из которых до второго квартала 2015 года планируется выделить одного или нескольких победителей.


Из технических требований (https://password-hashing.net/call.html) к выставляемым на конкурс работам отмечается как минимум поддержка хэширования паролей размером от 0 до 128 символов, использование 16-байтового salt и наличие возможности регулирования параметров работы алгоритма с точки зрения скорости работы и размера хэша. Эталонные реализации должны быть подготовлены на языке C или C++, допускается использование стандартных функций библиотеки libcrypto (например, реализаций AES или SHA-256). Методы не должны покрываться запатентованными технологиями и должны распространяться без ограничений и на условиях не требующих выплаты отчислений.


В качестве критериев оценки отмечается:


-  Безопасность: стойкость к коллизиям, случайно выглядящий вывод, невозможность обратного преобразования, невозможность получения сведений о характере пароля через анализ хэша, противостояние методам перебора, трудность распараллеливания подбора, стойкость к акселерации подбора с использованием ASIC, FPGA и GPU;
-  Простота: общая ясность схемы, простота реализации (с позиции кодирования, тестирования, отладки и интеграции), минимум привязки к внешним примитивам или конструкциям;

-  Функциональность: эффективность с позиции тюнинга параметров работы, возможность изменения параметров (скорость и размер) для существующего хэша без наличия пароля.

URL: https://password-hashing.net
Новость: http://www.opennet.me/opennews/art.shtml?num=36118


Содержание

Сообщения в этом обсуждении
"Инициатива по разработке новых методов хэширования паролей"
Отправлено AnonuS , 16-Фев-13 23:23 
Интересно, кто предложит лучший вариант? Может россияне отличатся на этот раз.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Онаним , 16-Фев-13 23:31 
Россияне уже отличалтсь, ГОСТ-овский (не помню номер) метод хэширования давно считается гораздо лучше MD5.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено sdfsfsf , 17-Фев-13 00:15 
И чем он лучше?

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 18-Фев-13 17:37 
чем MD5

"Инициатива по разработке новых методов хэширования паролей"
Отправлено sdfsfsf , 18-Фев-13 21:06 
Смешно, но это не так. См криптоанализ Менделя (и др.) от 2008 г.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Fufyrka , 17-Фев-13 01:01 
В сравнении с MD5 сейчас всё что угодно лучше =) Там и коллизий найдено. Там и либы построены для ломания на GPU. Думаю, можно надыбать даже пару сотен гигов таблиц =)

"Инициатива по разработке новых методов хэширования паролей"
Отправлено BoVe , 16-Фев-13 23:35 
> Может россияне отличатся на этот раз.

Даешь ГОСТ Р 34.11-2014


"Инициатива по разработке новых методов хэширования паролей"
Отправлено фыфа , 17-Фев-13 13:48 
Вам не все равно из какой страны предложат лучший вариант?

"Инициатива по разработке новых методов хэширования паролей"
Отправлено AnonuS , 18-Фев-13 01:11 
Нет, мне не всё равно. А тебе ?

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Crazy Alex , 18-Фев-13 18:31 
Племенное мышление во всей красе

"Инициатива по разработке новых методов хэширования паролей"
Отправлено AnonuS , 19-Фев-13 03:35 
Забугорное мышление космополита во всей красе.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено pilat , 19-Фев-13 17:53 
Мышление метрополита не может быть внутри- или забугорным ;-)

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 16-Фев-13 23:45 
Прошу прощения, а какже blowfish twofish

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 19:09 
Просмотри хоть бегло любой учебник по криптографии.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 18-Фев-13 11:58 
википедии хватило чтобы понять что это не хеш-функции, а криптофункции.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Мимо ракодил , 18-Фев-13 18:34 
Ну, DES, какбэ, тоже не хэш, и ничего, столько лет использовали в UNIX'овом crypt() (сиречь, passwd) без всяких проблем.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено sdfsfsf , 18-Фев-13 21:08 
Не надо путать "DES-блочный шифр" и "DES-хеш" на основе "DES-блочного шифра".

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Мимокрок , 19-Фев-13 21:01 
ЕМНИП, из любого блочного шифра можно получить криптографическую хэш-функцию.

Правда не все будут качественными.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Нанобот , 17-Фев-13 01:09 
> Текущее состояние в области защиты паролей оценивается как неприемлемое - web-сервисы зачастую хранят пароли пользователей в открытом виде

они наверно думают, что как только разработают новые методы хеширования, все эти веб-сервисы волшебным способом перестанут использовать старые способы хранения паролей и начнут использовать новые


"Инициатива по разработке новых методов хэширования паролей"
Отправлено solardiz , 17-Фев-13 05:16 
См. первый вопрос/ответ в FAQ:
https://password-hashing.net/faq.html

А также мой подробный ответ в r/crypto:
http://www.reddit.com/r/crypto/comments/18j6m8/password_hash...


"Инициатива по разработке новых методов хэширования паролей"
Отправлено x0r , 17-Фев-13 13:27 
лечить такое наверно можно только предоставлением функционала из коробки в языке...
и бейсбольной битой по рукам...

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 01:16 
Откуда такая уверенность, что пароли для веб сервисов хранятся в открытом виде.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено AnonuS , 17-Фев-13 01:21 
А уверенность это основана на таком казалось бы пустяшном факте - как не умыкнут базу с паролями, так они все не зашифрованные :-)

"Инициатива по разработке новых методов хэширования паролей"
Отправлено angra , 17-Фев-13 01:27 
Практически во всех местах с регистрацией есть функция восстановления забытого пароля. Где-то при использовании данной возможности генерируют новый пароль, но многие сайты просто присылают старый. Как вы думаете, они его из при помощи сильного колдунства получают или все-таки хранят в открытом виде?

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 02:29 
> Практически во всех местах с регистрацией есть функция восстановления забытого пароля.
> Где-то при использовании данной возможности генерируют новый пароль, но многие сайты
> просто присылают старый. Как вы думаете, они его из при помощи
> сильного колдунства получают или все-таки хранят в открытом виде?

С таким же успехом, можно использовать самый хороший дверной замок, и при этом не закрывать его. Кто-то не использует шифрование паролей, но это же не говорит о том, что это, потому что алгоритм плахой.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 17:31 
плОхой.
если замок лежит на полочке, то закрывать его бессмысленно.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Lain_13 , 17-Фев-13 02:29 
Вообще лично я такое довольно редко видел. Обычно просят указать новый пароль.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено qqq , 17-Фев-13 02:49 
Первое время на вконтактике высылали старый пароль на почту.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Lain_13 , 17-Фев-13 03:13 
> Первое время на вконтактике высылали старый пароль на почту.

/me фейспальмирует


"Инициатива по разработке новых методов хэширования паролей"
Отправлено ОоН , 17-Фев-13 16:23 
Контактик помнит скомпрометироанные пароли, такая штука.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 17:33 
> Контактик помнит скомпрометироанные пароли, такая штука.

может он помнит не пароли а хеши?


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 19:14 
> Практически во всех местах с регистрацией есть функция восстановления забытого пароля.
> Где-то при использовании данной возможности генерируют новый пароль, но многие сайты
> просто присылают старый. Как вы думаете, они его из при помощи
> сильного колдунства получают или все-таки хранят в открытом виде?

Ну не совсем в открытом. Это же не файловое хранилище одного известного отечественного сервиса. Хранится, вернее всего, в базе данных MySQL, в зашифрованном виде, причем к базе доступ есть только с localhost. Забраться не так уж легко.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Stellarwind , 18-Фев-13 17:09 
Ну обычно и ломают приложение, а не mysql...

"Инициатива по разработке новых методов хэширования паролей"
Отправлено torvn77 , 17-Фев-13 01:24 
>>технических требований к выставляемым на конкурс работам отмечается как минимум поддержка хэширования паролей размером от 0 до 128 символов

Это уже не пароль слово.а пароль фраза подобрать которую будет гораздо проще.
Пора делать массовое внедрение смарткарт или в качестве костыля выпустить стандарт на флешку,на которой будет хранится пароль.
Шифровать флешку целиком или только файл с паролем не знаю.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено анон , 17-Фев-13 02:07 
etoken, rutoken  и прочие....

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 02:34 
> etoken, rutoken  и прочие....

Верно, говорите, есть веб сервисы, которые вообще по отпечатку пальца работают, и давно забыли уже о паролях. Пару лет назад на фоне этого даже к нотбукам прилепляли сканеры отпечатков. Сразу сканер шел от производителя, бук не работал без отпечатка, Этим же сканером можно было пользоваться и в других сервисах.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 11:51 
И как это поможет для web? В чем разница хранить пароль или скан отпечатка пальца?

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Michael Shigorin , 18-Фев-13 19:36 
> Пару лет назад на фоне этого даже к нотбукам прилепляли сканеры отпечатков.

Ах вот оно что, а я-то думал, что это для аутентификации юзера непосредственно на буке (ну или где там сложили образцовые отпечатки при тренировке, помимо полированной мебели).

Но теперь мы с двумя thinkpad'ами будем знать, что они на самом деле без fprintd не работали.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено 4ertus2 , 18-Фев-13 11:37 
Скачивал я как-то SDK для etoken-ов. Там вместо метровой библиотечки и пары примеров - гигабайта полтора какого-то неструктурированного непортируемого хлама, в котором можно закопаться на месяц. Пол дня посмотрел и плюнул. Не хотят они, чтобы их использовали.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено fi , 17-Фев-13 04:03 
а вот интересно, появится ли алгоритм с челенжом где на сервере не будет храниться пароль  открытым текстом? Например, как это делается в несимметричном ключе.  

"Инициатива по разработке новых методов хэширования паролей"
Отправлено solardiz , 17-Фев-13 05:14 
Если я правильно понял вопрос, то такие уже есть. RFC 5802 (SCRAM) и еще:
http://openwall.info/wiki/people/solar/algorithms/challenge-...

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Мимо ракодил , 18-Фев-13 18:43 
> а вот интересно, появится ли алгоритм с челенжом где на сервере не
> будет храниться пароль  открытым текстом? Например, как это делается в
> несимметричном ключе.

Тот же SRP, например: https://en.wikipedia.org/wiki/Secure_remote_password_protocol


"Инициатива по разработке новых методов хэширования паролей"
Отправлено exn , 17-Фев-13 11:02 
А почему такая уверенность что кто-то что-то вообще пришлет ?

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 12:34 
>трудность распараллеливания подбора

Это вообще как?
Что мешает пробовать пароли на букву А на одной машине, на Б на другой? Операция подбора параллельна сама по себе.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 19:18 
>>трудность распараллеливания подбора
> Это вообще как?
> Что мешает пробовать пароли на букву А на одной машине, на Б
> на другой? Операция подбора параллельна сама по себе

ну можно тайм-аут сделать минут 15 после неправильного ввода пароля. Неудобство для пользователя, конечно, но, во-первых, это стимулирует использование утилит - связок ключей, а, во-вторых, пользователь раз посидит минут 15, потом более внимательным будет.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 20:20 
>  а, во-вторых, пользователь раз посидит минут 15, потом более внимательным будет

Скорее поменяет пароль на трехбуквенный, в котором не ошибешься


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Клыкастый , 18-Фев-13 18:11 
god, sex, х..

"Инициатива по разработке новых методов хэширования паролей"
Отправлено KT315 , 17-Фев-13 23:12 
Ага-ага, застопорит разработку брутфорс-механизма в лучшем случае на 10 минут.
Система должна быть открытой, а значит легко будет отследить func(delay) и остается стащить хеш или подменить уже модифицированный бинарник c delay = 0;

"Инициатива по разработке новых методов хэширования паролей"
Отправлено другой аноним , 18-Фев-13 11:07 
не путайте специфику работы алгоритма и системы, которая использует этот алгоритм нужным ей образом.

под подбором в данном случае понимается просто подбор данных под известный злоумышленнику хэш (локально), а не обращение к какой-то удаленной системе, которая проверяет пароли и в случае неправильности блокирует систему. Зачем, имея на руках хэши, перебирать пароли на удаленной системе? Ведь конкурс заявлен просто на алгоритм, а не какой-нибудь сервер а-ля керберос или библиотеки PAM-аутентификации. Аутентификационные сервисы, конечно, могут придумывать разные приемчики типа таймаутов и блокировок, уровни сложности паролей или расписания, когда пользователь может работать в системе, но это не имеет никакого отношения к алгоритмам хэширования (приемчикам манипулирования с массивами байт). Хэширование не имеет никакого отношения к протоколам взаимодействия программных комплексов, это протоколы в своей работе на разных этапах могут использовать алгоритмы хэширования.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 21:37 
Лучше бы придумали надежного приемника MSCHAPv2, т.е. когда пароль в базе хранится в виде хеша и пароль с клиента для проверки передается в виде другого посоленого хеша, а соль генерирует сам сервер. За это люди реально скажут *огромное* спасибо и с радостью включат в будущие стандарты.

http://deployingradius.com/documents/protocols/compatibility... - Табличка, демонстрирующая проблему на примере радиуса и WPA-Enterprise (хотя можно тоже самое нарисать и для SMTP AUTH, IMAP4, etc, etc):

В целом впечатления от новости -- обострение NIH-синдрома.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено XPEH , 17-Фев-13 21:59 
> когда пароль в базе хранится в виде хеша и пароль с клиента для проверки передается в виде другого посоленого хеша, а соль генерирует сам сервер

Вы из анабиоза восстали что-ли ? Вашим условиям даже древний CRAM-MD5 удовлетворяет.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 17-Фев-13 22:32 
Бред сивой кобылы.
CRAM-MD5 -- это тот дырявый алгоритм, который или требует plaintext пароля на сервере, или же промежуточный md5-хеш в базе + специально модифицированный сервер, который пользуется этим промежуточных хешем. В результате, угон или пароля или его хеша позволяет успешно проходить CRAM-MD5 аутентификацию.
Следующий!

"Инициатива по разработке новых методов хэширования паролей"
Отправлено XPEH , 18-Фев-13 11:52 
А ничего что угон NTLM хеша, используемого в вашем любимом MSCHAPv2, приводит ровно к тому же результату ?

Не говоря уже о том что NTLM хеш сам по себе ископаемое убожество.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Мимо ракодил , 18-Фев-13 18:47 
> Лучше бы придумали надежного приемника MSCHAPv2

Да придумано все, и очень давно. EAP-TLS, пароли не нужны.

Только заставьте теперь дедушку Ляо это в роутеры запихать.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено KT315 , 17-Фев-13 23:09 
Боюсь показаться КЭПом, но конкурс направлен на реализацию системы управления ключами. ИМХО, недавно завершился конкурс хеш-функции на звание SHA-3 и есть достаточно хорошие twofish, aes, serpent блочные шифры.
Нужен лишь механизм, как эти управлять (правильно организовать генерацию соли, правильный механизм раздутия области хранения инфы, учитывать тип носителя информации и тому подобное) ;-)

PS: на языке оригинала, как-то все прозрачней и понятней о чем речь, чем перевод.


"Инициатива по разработке новых методов хэширования паролей"
Отправлено ILYA INDIGO , 17-Фев-13 23:49 
>...такие как MD5 или SHA-1...

Почему все всегда говоря о хэшировании паролей упоминают сразу эти алгоритмы, принимая их за эталонные. и вываливают их недостатки?
Про sha512 никто не слышал что ли?


"Инициатива по разработке новых методов хэширования паролей"
Отправлено Аноним , 18-Фев-13 10:22 
А в чем плох метод хранения с солью хэша SHA-2, полученного на основе хэша SHA-2 от пароля ? Словарный перебор как понимаю исключается, а  на полный перебор несколько лет понадобится. Или есть какой-то подвох и современные GPU позволяют свести время такого перебора до дней/месяцев ?

"Инициатива по разработке новых методов хэширования паролей"
Отправлено Stellarwind , 18-Фев-13 17:18 
Даже md5 с солью вполне достаточно, но 99% просто хранят md5(pass)



"Инициатива по разработке новых методов хэширования паролей"
Отправлено sdfsfsf , 18-Фев-13 21:41 
Нет, недостаточно.

"Инициатива по разработке новых методов хэширования паролей"
Отправлено sdfsfsf , 18-Фев-13 21:37 
С чего это вдруг словарный перебор исключается?! Не исключается он. Это первое.

Второе. Солёный sha2 - это, конечно, хорошо, Но:
Конкурс направлен не столько на разработку хеш-функции, сколько на систему, использующую в основе хеш-функцию, и предназначенную для безопасного хранения паролей.

И эта система должна обеспечивать: применимость к данным довольно большого развмера (до 128 байт), использование соли с большой энтропией, желательно опциональное использование local-parameter (как вторая "соль"), уникального, например для сервера. Очень хотелось бы, что б функция не была сильно эффективна на gpu, fpga etc - для того, что б заведомо не давать атакующему фору (а тот же sha2 двольно быстр на gpu).

Также требуется возможность тюнинга - настраиваемное "CPU-hardness" (например через число раундов стретчинга, хотя, возможно, есть и другие варианты), "memory-hardness" (если используется). Кроме того, неплохо было бы обеспечить регулирование последних двух для уже посчитанных хешей, не зная при этом паролей.

Разумеется, нужно придумать удобный формат представления таких хешей, обеспечив портабельность и однозначность ...

И это далеко не всё, что требуется.

Исходя из всего этого, мне что-то не кажется, что удачные схемы для целей храниения паролей в данный момент существуют.

Что-то коммент в сторону ушёл, ну да ладно.