L'hash TrueCrypt può essere rallentato?

5

I hanno letto che TrueCrypt utilizza ~ 2k hash SHA-1 sulla password .

The iteration count is part of the TrueCrypt specification and is 2000 for SHA1, 2000 for RIPEMD-160 and 1000 for Whirlpool (because Whirlpool is more advanced and computationally heavy than the two others).

Ricordo dai test precedenti che il mio computer poteva fare bene oltre ~ 400k al secondo. Per la forza bruta, che esce a 5 ms per password. (Probabilmente il problema è molto peggiore perché SHA1 era solo una parte del programma Java su cui stavo lavorando.)

Quindi, per una prossima installazione di TrueCrypt che farò, posso allungare la funzione di hash? Se è così, potrei aumentare il costo della forza bruta di 50 volte mentre aggiungo solo un quarto di secondo per l'attesa dell'utente finale.

Se vuoi indicarmi la direzione giusta, sarebbe fantastico!

    
posta George Bailey 27.04.2012 - 01:55
fonte

1 risposta

5

Prima di tutto, TrueCrypt è open-source, quindi puoi ottenere la fonte e fare tutto ciò che vuoi, a condizione di sapere come programmare. Ma i contenitori TrueCrypt (o le partizioni, ecc.) Non sarebbero compatibili con un programma TrueCrypt non modificato.

Proseguendo, il "conteggio delle iterazioni" non può essere regolato senza la programmazione. Non è un parametro che puoi impostare ovunque in TrueCrypt. Quindi non puoi cambiarlo in un'installazione imminente di TrueCrypt . E quei documenti che menzioni sono obsoleti, perché i documenti TrueCrypt dicono:

1000 iterations (or 2000 iterations when HMAC-RIPEMD-160 is used as the underlying hash function) of the key derivation function have to be performed to derive a header key, which increases the time necessary to perform an exhaustive search for passwords (i.e., brute force attack) [7].

Quindi, è da 1000 a SHA-512 o Whirlpool e da 2000 a RIPEMD-160. Non usa più SHA-1.

Un altro punto è che il conteggio delle iterazioni potrebbe sembrare basso, ma c'è un 512 bit con la password. (fonte: TrueCrypt pages ). Questo è un grande sale, che impedisce le tabelle arcobaleno (dal momento che qualsiasi tabella pre-calcolata dovrebbe iniziare con password a 512 bit (64-byte)).

Naturalmente, i sali non impediscono la forza bruta, poiché non è un valore nascosto. Questo ti lascia solo con la tua password e, forse, con un file-chiave.

--- Modifica: la realtà sulla forza bruta.

Wikipedia ha qualcosa sui limiti fisici di un attacco a forza bruta. Se si sceglie una password che ha 128 bit di entropia (cioè molto più di 16 byte, poiché i caratteri stampabili + numeri + simboli non usano i 256 possibili valori di byte), probabilmente non sarà irrisolvibile prima della 4 ° guerra mondiale .

Lo scherzo di XKCD è obbligatorio anche per questo argomento.

    
risposta data 27.04.2012 - 14:38
fonte

Leggi altre domande sui tag