Con la recente denuncia di SHA-1 da parte di Google, dovrebbe essere evitato il PBKDF2 basato su SHA-1? [duplicare]

0

Google ha recentemente annunciato "la prima tecnica pratica per generare una collisione "per SHA-1. Attualmente sto pianificando un'implementazione dell'hash per le password per un sito Web e storicamente abbiamo utilizzato PBKDF2 poiché questo è lo strumento predefinito sul nostro framework di scelta. NET.

Hanno specificamente condannato SHA-1 per i certificati TLS, ma questa condanna si applica ancora all'hashing delle password per i siti Web? PBKDF2 non è più una scelta sicura data questa rivelazione?

    
posta andrewb 20.04.2017 - 09:22
fonte

1 risposta

3

L'uso di SHA-1 all'interno di PBKDF2 o altri metodi di hashing della password non è influenzato dall'attacco di collisione mostrato da Google. In funzioni come PBKDF2 è importante che l'hash utilizzato non possa essere semplicemente invertito, cioè non è possibile costruire l'input da un dato output ( preimage attack ) e quindi non ricostruire la password basata sulla parola d'ordine "hash" in caso di sistema compromesso. A parte questo, l'SHA-1 viene utilizzato in diverse migliaia di iterazioni all'interno di una singola sequenza di PBKDF2, il che rende ulteriormente più difficile per l'attaccante anche se ha qualche tipo di attacco preimage (probabilmente molto lento) contro SHA-1.

    
risposta data 20.04.2017 - 10:53
fonte

Leggi altre domande sui tag