Kirjautuminen

Haku

Tehtävät

Keskustelu: Yleinen keskustelu: Estääkö "aggressive password stretching" heikkojen salasanojen murtamisen?

Sivun loppuun

timoh [27.11.2013 10:05:51]

#

Kirjoitin pienen artikkelin salasanojen "vahventamisesta" (password stretching), liittyen hyötyihin ja erityisesti haittoihin tapauksissa missä salasanoja "vahvennetaan" huomattavan paljon.

Aggressive password stretching - A solution to the low-entropy keys problem?

Kommentteja?

Metabolix [27.11.2013 13:32:24]

#

timoh kirjoitti:

What happens when passwords are “iterated” thousands of times or even hundred of thousands times (depending on the algorithm)? What happens is we are slowing down the adversary, which practically means we are in fact increasing entropy in the password.

Tämä on väärin sanottu, ja vielä kehtaat toistaa samaa valhetta monessa kohdassa. Entropia ei lisäänny pyörittämällä; jos lisääntyisi, vahvoista satunnaisluvuista ei olisi pulaa. Kai nyt sen tiedät, kun juuri kirjoitit satunnaisluvuista.

Ilmauksesi ”passwords are iterated” on minusta myös huono: eihän ideana ole salasanan vaan tiivistefunktion toistaminen. Et toki ole ainoa, joka noin sanoo.

timoh [27.11.2013 13:57:13]

#

Täysin samasta asiasta sainkin jo yhden kommentin!

Vastasin siihen näin:

http://www.reddit.com/r/netsec/comments/1rig3x/aggressive_password_stretching_a_solution_to_the­/:

You are right. But if you look at it from the adversary point of view, she has to calculate, say, billion "operations" anyway, whether it is because of the key length or because of stretching. This is why it is commonly said that stretching increases entropy (as it effectively does).

Sanonta "passwords are iterated" ei tarkalleen pidä paikkaansa, mutta tosiaan kyseessä on jotakuinkin vakiintunut ilmaus.

Teuro [27.11.2013 14:11:53]

#

Jos jokin merkkijono m tuottaa tiivistefunktiolla A tiivisteen X, niin tiiviste ei vahvene vaikka iteroisit tiivistettä X n kertaa eri algoritmeillä. Tiiviste saattaa tulla hiukan haavoittuvaisemmaksi. Tästä johtuen iterointi lienee turhaa.

Metabolix [27.11.2013 14:26:16]

#

timoh, vastauksesi ei muuta tosiasioita. Entropia ei kasva. Ainoastaan laskenta-aika kasvaa, eli saavutetaan murtovahvuuden kannalta vastaava hyöty kuin entropian kasvattamisella.

On paljonkin asioita, joista yleisesti sanotaan ja jopa uskotaan aivan väärin. Se ei tee väitteistä totta eikä varsinkaan oikeuta ”eksperttinä” kirjoittamaan samaa sontaa.

timoh [27.11.2013 14:52:35]

#

Artikkelista:

lainaus:

What happens is we are slowing down the adversary, which practically means we are in fact increasing entropy in the password.

Eikö tuo juuri ole sitä mitä Metabolix ajoit takaa?

Artikkelin huomioiden ei minusta ole ongelmaa vaikka täytyy ilmaista "which practically means", koska nyt saadaan käsiteltyä salasanan vahvuutta bitteinä puhuttiin sitten stretchingistä tai konreettisesta satunnaisuudesta mitä salasana sisältää.

Päivitin myös yhden sanan selventämään:

lainaus:

we actually increased the entropy in a password effectively by 10 bits

qeijo [27.11.2013 14:57:07]

#

Teuro kirjoitti:

Jos jokin merkkijono m tuottaa tiivistefunktiolla A tiivisteen X, niin tiiviste ei vahvene vaikka iteroisit tiivistettä X n kertaa eri algoritmeillä. Tiiviste saattaa tulla hiukan haavoittuvaisemmaksi. Tästä johtuen iterointi lienee turhaa.

Mutta sen muodostamiseen käytettävät resurssit kasvavat..

timoh kirjoitti:

Artikkelista:

lainaus:

What happens is we are slowing down the adversary, which practically means we are in fact increasing entropy in the password.

Eikö tuo juuri ole sitä mitä Metabolix ajoit takaa?

What happens is we are slowing down the adversary, which practically means that we are not increasing entropy in the password, but rather making the password cracking process more time-consuming and costly.

Metabolix [27.11.2013 15:11:29]

#

Tekstissäsi lukee ”which practically means we are in fact increasing entropy” eli suomeksi ”käytännössä tarkoittaa, että tosiasiassa lisäämme entropiaa”. Kuitenkin käytännössä ja tosiasiassa entropia ei lisäänny. En ymmärrä, miten voit puolustella tätä ilmiselvästi väärää väitettä. Muut vastaavat kohdat eivät ole sen parempia.

Teksti olisi syytä muotoilla uudestaan niin, että siitä on täysin ilmeistä, että entropialla ei ole oikeasti asian kanssa mitään tekemistä. Yhdessä kohdassa oletkin käyttänyt hieman parempaa ilmausta: ”which roughly corresponds to one additional word in the password”. Olisi syytä muuttaa muutkin kohdat niin, että entropiaa ei missään tapauksessa ”in fact” ole lisätty vaan murtaminen on vain vastaavan verran vaikeampaa.

Voisit kirjoittaa tuohon mainittuun kohtaan vaikka ”slowing down the adversary, just as additional entropy in the password would do” ja myöhempään kohtaan ”she has to do 1024 units of work – –, like there was 10 more bits of entropy (that is, one additional word) in the password”.

Tai jos välttämättä haluat tekstissä puhua entropian lisäämisestä, kirjoita edes alkuun selitys, että tarkoitat entropialla oikeasti jotain mystistä murtovahvuuden huomioivaa ekvivalenttiarvoa.

timoh [27.11.2013 16:12:03]

#

Metabolix: Kiitoksia ehdotuksista, päivitin artikkelia hieman. Otin käyttöön mm. lauseesi "slowing down the adversary, just as additional entropy in the password would do".


Sivun alkuun

Vastaus

Aihe on jo aika vanha, joten et voi enää vastata siihen.

Tietoa sivustosta