Con i minatori bitcoin ASIC, SHA256 dovrebbe essere considerato non sicuro per l'hashing della password?

14

Sono sicuro che tutti qui hanno visto l'aumento e l'ulteriore aumento del bitcoin. Il processo utilizzato per estrarre bitcoin è fondamentalmente "facciamo forza bruta su un hash SHA256 che è inferiore a questo importo"

Detto questo, sembra che stia davvero diventando popolare. Ora ci sono estremamente minatori ASIC veloci là fuori che sono capaci di oltre 60.000 Shash / s

Anche se probabilmente sono piuttosto specializzati per bitcoin, presumo che non sarebbe impossibile metterli in nero / grigio e impiegare la loro forza bruteforce per trovare una password da un salt and hash. Per questo motivo, SHA256 dovrebbe essere considerato un algoritmo rischioso per fidarsi delle password in?

    
posta Earlz 15.04.2013 - 19:31
fonte

3 risposte

13

Capacità di calcolare molto hash molto velocemente con hardware dedicato è un problema per gli hash delle password, ma non un problema nuovo . Prima dell'avvento dell'ASIC specializzato in SHA-256, stavamo già prendendo in considerazione FPGA (si veda ad esempio questa macchina per la ricerca , di già cinque anni fa). Un ASIC può essere approssimativamente cronometrato a due o tre volte la frequenza del FPGA equivalente; la produzione di massa abbassa ulteriormente i costi. Questo non qualitativamente cambia la situazione, ma sicuramente dà una spinta all'attaccante, qualcosa come, ad esempio, 3 bit o entropia.

Naturalmente, un semplice SHA-256 per l'hashing della password non è una buona idea; è troppo veloce anche quando l'hacker ha un PC "solo" classico; Presumo che stiamo parlando di PBKDF2 , una costruzione per hashing lento che si basa su un PRF sottostante, in genere HMAC , che a sua volta è costruito su una funzione di hash come SHA-256.

La teoria dice già che, a parità di altre condizioni, l'hashing della password dovrebbe usare la funzione di hash sottostante più efficiente sull'hardware che la processerà nel "sistema onesto", cioè un PC. Questo è il punto delle funzioni di hashing come bcrypt o scrypt. Se si desidera attenersi a PBKDF2, l'uso di SHA-512 sarebbe una buona idea, perché SHA-512 utilizza molte operazioni aritmetiche a 64 bit, un aspetto su cui un PC moderno è molto bravo, ma su cui la GPU fa schifo. L'ASIC specializzato in SHA-256 non modifica questa raccomandazione.

    
risposta data 15.04.2013 - 19:49
fonte
5

SHA256 non è mai stato considerato un algoritmo sicuro per l'hashing della password. Utilizza bcrypt , pbkdf2 o scrypt invece.

Vedi questo è una risposta sorprendente da @ThomasPornin per ulteriori informazioni.

    
risposta data 15.04.2013 - 19:32
fonte
4

Gli ASIC sono solitamente OTP (programmabili una sola volta [sono fatti direttamente da wafer]), quindi non è possibile riprogrammarli (ad esempio passare a SHA1 o implementare HMAC) e usarli per crackare. Bitcoin utilizza SHA256 iterato due volte ( Mining ), che è piuttosto inutile in considerazioni di sicurezza.

Si prega di fare riferimento a Wikipedia riguardo ASIC

    
risposta data 15.04.2013 - 19:57
fonte

Leggi altre domande sui tag