La parte "segreta" precondivisa di sale memorizzata nel client ProtonMail rende la sequenza di autenticazione SRP più sicura?

0

In cerca di un provider di posta crittografato ho controllato ProtonMail e ho chiesto loro perché usano "Sali password semi-casuali (una parte casuale, una parte non casuale)" rispetto a SRP 6a completamente casuale sale. Hai questa risposta :

The advantage is that in the event another service’s password database is compromised, and the user used the same password on ProtonMail and this compromised third-party service (don’t do this!), and that service uses the same hash algorithm we do, the attacker would not be able to impersonate the ProtonMail server in the SRP auth sequence, because ProtonMail clients know that the salt begins with a non-random sequence and check this, whereas the salt stolen from 3rd party service would not.

Ora dato che il client è Open Source, qual è il punto di questo? Non hanno risposto a questo. Non ho letto la fonte, quindi non so come sia implementata, ma qualcuno sa come potrebbe migliorare la sicurezza dell'author?

    
posta johannes 01.03.2017 - 12:56
fonte

1 risposta

1

Il punto non è che la parte non casuale del sale sia segreta (non lo è). Il punto è che è non casuale. Quindi, nello scenario descritto sopra, se nella remota eventualità che un hash della password compatibile per un utente venisse rubato da un sito Web di terzi e l'utente usasse la stessa password per questo sito Web e ProtonMail, l'autore dell'attacco non poteva impersonare il server ProtonMail nella sequenza SRP perché il sale probabilmente non avrebbe la sequenza non casuale specifica in esso e quindi sarebbe rifiutato dal client.

    
risposta data 02.03.2017 - 15:55
fonte

Leggi altre domande sui tag