c'è un limite superiore al tempo per forzare una password, basata su ritardo di accesso accettabile e rapporti di velocità dell'hardware?

2

Supponiamo che un utente utilizzi una password per accedere al proprio PC. Quando l'utente esegue il login, il PC applica una funzione crittografica alla password e confronta il testo cifrato con il testo cifrato memorizzato della password conosciuta (questa funzione crittografica può essere "difficile", al fine di rendere difficili gli attacchi di forza bruta). Un utente malintenzionato ha ottenuto l'accesso fisico alla macchina, incluso il testo cifrato della password memorizzata, quindi ha accesso a tutti i file non crittografati sulla propria macchina, ma l'utente malintenzionato desidera anche ottenere la password (forse conoscendo la password dell'utente sarà possibile indovina la password dell'utente su altri servizi, tra le altre cose.

Sembra che ci sia un teorema che fornisce un limite massimo per quanto tempo l'autore dell'attacco può essere ritardato in brute-forzare la password dell'utente. Se N è il numero di password nello spazio di complessità che un utente reale può scegliere, e t è il tempo massimo che un utente è disposto ad attendere per la funzione di crittografia per hash la sua password di accesso, e R è il rapporto di la velocità dell'hardware dell'attaccante per la velocità dell'hardware dell'utente, quindi il tempo massimo per l'utente malintenzionato di forzare la password dell'utente è N * t / R.

Ad esempio, se ci sono 10 milioni di password con la complessità della password che l'utente può scegliere, e l'utente è disposto ad attendere 3 secondi per accedere dopo aver digitato la propria password e l'hardware dell'attaccante è 100 tempi più veloci dell'hardware dell'utente, quindi il tempo massimo per l'hacker di eseguire la forza bruta della password è 10.000.000 * (3 secondi) / 100 = circa 3,5 giorni.

Sfortunatamente, questo sembra essere un limite superiore che è indipendente dall'hardware o dalla funzione di crittografia che stai utilizzando. Ci sarà sempre un limite al modo in cui le persone complesse realizzeranno le proprie password, ci sarà un limite al tempo di ritardo che le persone tollereranno durante l'accesso e un attaccante ben finanziato sarà sempre in grado di ottenere hardware molti tempi più veloci di quelli che un utente medio sta usando (se solo acquistando 100 laptop identici al laptop dell'utente).

Quindi, un paio di cose:

  1. La logica qui suona?
  2. È un teorema noto che qualcuno ha sottolineato molto tempo fa e ha già un nome?
  3. Quali sono alcune cose che possono essere fatte per mitigare questo?
posta Bennett 16.07.2018 - 00:56
fonte

2 risposte

1

La tua logica è valida ed è la base per algoritmi come PBKDF2 . Questi aumentano il costo di un attacco di forza bruta al punto in cui diventa impossibile per tutti tranne gli attacchi di dizionario più piccoli.

    
risposta data 16.07.2018 - 01:53
fonte
1

Vero per una password, ma in un altro caso si ottengono oltre 100.000 account tramite un attacco e si desidera crackare le password per la vendita sul web oscuro. In tal caso, la sicurezza è ragionevole.

Per essere sicuri secondo NIST, il sale deve essere protetto separatamente dalla password hash con un HSM o un altro server sicuro.

    
risposta data 16.07.2018 - 15:04
fonte

Leggi altre domande sui tag