Con l'avvento dell'informatica basata su GPU e ora processori SHA256 commoditized / dedicati , quale rischio presenta questo hardware? la crittografia?
Quali algoritmi di sicurezza dovrebbero essere osservati o aggiornati attentamente?
Con l'avvento dell'informatica basata su GPU e ora processori SHA256 commoditized / dedicati , quale rischio presenta questo hardware? la crittografia?
Quali algoritmi di sicurezza dovrebbero essere osservati o aggiornati attentamente?
Tale hardware può rendere la vita più difficile per le persone che si affidano a PBKDF2 per l'hashing della password. Le funzioni di hashing della password sono intenzionalmente lente - lente per il server onesto e per l'hacker. Vogliamo che sia lento come è tollerabile per il server che lo usa, in modo che diventi (si spera) intollerabilmente lento per l'aggressore.
Il vantaggio del convenuto nel gioco di hashing delle password è la complessità della password. Il convenuto vuole una funzione che può essere utilizzata per verificare una password alla volta, mentre l'attaccante deve provare milioni o miliardi di esse.
I vantaggi dell'attaccante sono:
L'hardware specializzato che è buono per SHA-256 è quindi un vantaggio per l'attaccante, se la funzione di hashing della password utilizza SHA-256, ovviamente. Alcune altre funzioni di hashing della password (ad es. bcrypt e, ancor più, scrypt ) sono più resistenti alla GPU e offriranno una protezione leggermente migliore, a patto che nessuno inizi a produrre in serie hardware specializzato per cracking della crittografia, ad esempio la famiglia Virtex di FPGA da Xilinx , che ha blocchi RAM incorporati e può quindi calcolare bcrypt in modo abbastanza efficiente). Vedi questa risposta per una discussione più dettagliata.
Si noti che mentre l'hardware specializzato SHA-256 rende teoricamente più semplice attaccare in anticipo SHA-256 (costruzione di collisioni, calcolo di preimmagini ...), il fattore di lavoro per questi attacchi è ancora lontano nella zona irrealizzabile. Vedi questa risposta per alcune analisi.
Questo riduce il compromesso tempo-costo per forzare le brute password corte. Penso che questo significhi che devi ricalcolare il costo per forzare le tue impostazioni. Se le risorse che si stanno proteggendo valgono più del costo per forzare le impostazioni correnti, è necessario aggiungere più iterazioni, complessità della password o requisiti di lunghezza minima.
Quanto costa brutare tutte le password di 6-8 cifre in meno di 2 settimane? Questo sicuramente cambia l'economia e dovrebbe influenzare il modo in cui proteggi le tue risorse a meno che tu non abbia già un sacco di margine.
Leggi altre domande sui tag cryptography risk-management sha256