id: Гость   вход   регистрация
текущее время 10:23 19/04/2024
Автор темы: avaEGE, тема открыта 29/06/2012 16:16 Печать
Категории: криптография, симметричное шифрование
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ХранениеПаролейВНезащищенномМесте
создать
просмотр
ссылки

Хранение паролей в незащищенном месте


Есть у кого соображения как хранить удаленно базу данных паролей напр. на e-mail или удаленном сервере? В KeePass есть интересная фича – "Number of key transformation rounds" где можно установить значение "Delay" т.е. кол-во итераций хеширования как я понимаю. При экспорте базы можно устанавливать большое кол-во проходов, что на экспортной копии базы сведет атаки типа brute force на нет.


Например установив значение 9911238656, Core I7 считал 5 минут при 100% двух ядер для проверки одного пароля. Очень эффективная опция для хранителей паролей которые увы нет в Password Safe...


 
На страницу: 1, 2 След.
Комментарии
— Гость (11/07/2012 13:01)   <#>
Ну вопрос был скорее про вычленение PBKDF2-функционала из LUKS. Т.е. нужен чёрный ящик, где на входе пароль, а на выходе — ключ шифрования и его соль. Впрочем, LUKS, пожалуй, умеет разглашать используемый ключ (наверняка опция есть), поэтому должно решаться.
— Гость (11/07/2012 13:11)   <#>

Есть методы монтирования удалённых контейнеров, работы с удалёнными шифрованными файлами и т.д. См. в сторону функционала EcryptFS, EncFS, Tahoe и др. Файл будет шифроваться на компьютере пользователя, а на удалённой файловой системе писаться уже шифрованным.
— unknown (11/07/2012 14:34, исправлен 11/07/2012 14:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

На уровне простой опции не скажу, но примеры использования у авторов есть. Как и примеры цепочечного расшифрования контейнеров по одному паролю, у которых ключ-пароль связаны хэшем.


Если шифр не подразумевает такой возможности штатно, то вы рискуете изменив число раундов даже в сторону увеличения открыть путь к слайд-атаке или ещё какой неприятности. Или об итерациях какого шифра речь? Вроде разговор о хэше?

— sentaus (11/07/2012 14:51)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Или об итерациях какого шифра речь?

Я так понял, что речь идёт о кратном шифровании.
— unknown (11/07/2012 15:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Т.е. каскады шифров? Это есть в Truecrypt.
— neverward (11/07/2012 16:12)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
то вы рискуете изменив число раундов даже в сторону увеличения открыть путь к слайд-атаке или ещё какой неприятности
вот тут как раз вопрос – 1млн hash=sha512(hash) против sha512(text+randomtext[0..5]), т.е. не безопасней ли вместо раундов добавлять в пароль случайный текст и при проверке пароля добрутфорсивать несколько символов?
— unknown (11/07/2012 16:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Нет, речь шла о раундах, а не полнораундовых итерациях, в шифровании, когда я не так понял вопрос.

Хэши устойчивы к повторениям. Вероятность снижения энтропии в цепочке хэшей из-за коллизий и получения циклов пренебрежимо мала при любом мыслимом числе итераций.
— neverward (11/07/2012 16:54)   профиль/связь   <#>
комментариев: 43   документов: 0   редакций: 7
Хэши устойчивы к повторениям. Вероятность снижения энтропии в цепочке хэшей из-за коллизий и получения циклов пренебрежимо мала при любом мыслимом числе итераций.
Мне был интересен случай повторения полной работы алгоритма. Спасибо!
— avaEGE (08/08/2012 19:25, исправлен 08/08/2012 19:26)   профиль/связь   <#>
комментариев: 12   документов: 7   редакций: 4
unknown:
Нет, речь шла о раундах, а не полнораундовых итерациях, в шифровании, когда я не так понял вопрос.

Все верно, речь шла о раундах. Т.е. при увлечении итераций с напр 1 – 10 для получении конечного результата хеша приходится прогнать функцию 10 раз, не сделав этого никак не получится результат который используется в ключе... Таким образом атаки перебором все таки замедляются.


unknown:
С вашим запредельным числом итераций вы внесли всего около тридцати бит "фиктивной" вычислительной энтропии.

Как Вы оценили приблизительно кол-во бит? Ведь получить конечное значение хеша не зациклив его указанное число раз невозможно...

— unknown (08/08/2012 21:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
233=8589934592
— Гость (09/08/2012 13:27)   <#>
соображения как хранить удаленно базу данных паролей
http://lastpass.com/
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3