Popularny algorytm mieszania haseł rozpoczyna swoje długie pożegnanie

0
73

Kiedy dochodzi do naruszenia danych przestał być okazjonalnym zagrożeniem dla trwałego faktu na początku 2010 roku, jedno pytanie pojawiało się raz po raz, gdy organizacje ofiar, badacze cyberbezpieczeństwa, organy ścigania i zwykli ludzie oceniali skutki każdego incydentu: Który algorytm haszowania hasła miał cel używany do ochrony haseł użytkowników?

Jeśli odpowiedzią była wadliwa funkcja kryptograficzna, taka jak SHA-1 – nie wspominając o koszmarze haseł przechowywanych w postaci zwykłego tekstu bez żadnego szyfrowania – ofiara miała więcej powodów do zmartwień, ponieważ oznaczało to, że każdemu, kto ukradł dane, byłoby łatwiej. łamać hasła, bezpośrednio uzyskiwać dostęp do kont użytkowników i wypróbować te hasła w innym miejscu, aby sprawdzić, czy ludzie użyli ich ponownie. Jeśli jednak odpowiedzią był algorytm znany jako bcrypt, było co najmniej o jedną rzecz mniej do paniki.

Bcrypt kończy w tym roku 25 lat, a Niels Provos, jeden z jego współtwórców, mówi, że patrząc wstecz, algorytm zawsze miał dobrą energię, dzięki dostępności open source i właściwościom technicznym, które napędzały jego długowieczność. Provos rozmawiał z WIRED o retrospektywie algorytmu, którą opublikował w tym tygodniu w Usenix ;login:. Podobnie jak wielu cyfrowych koni roboczych, istnieją teraz solidniejsze i bezpieczniejsze alternatywy dla bcrypt, w tym algorytmy haszujące znane jako scrypt i Argon2. Sam Provos mówi, że ćwierćwiecze to wystarczający kamień milowy dla bcrypt i ma nadzieję, że straci popularność przed świętowaniem kolejnych ważnych urodzin.

Wersja bcrypt została po raz pierwszy dostarczona z systemem operacyjnym open source OpenBSD 2.1 w czerwcu 1997 r. W tamtym czasie Stany Zjednoczone nadal nakładały surowe ograniczenia eksportowe na kryptografię. Ale Provos, który dorastał w Niemczech, pracował nad jego rozwojem, kiedy jeszcze tam mieszkał i studiował.

„Jedną z rzeczy, które mnie zaskoczyły, było to, jak bardzo stało się to popularne” — mówi. „Myślę, że po części prawdopodobnie dlatego, że faktycznie rozwiązywał prawdziwy problem, ale także dlatego, że był open source i nie był obciążony żadnymi ograniczeniami eksportowymi. A potem wszyscy skończyli na robieniu własnych implementacji we wszystkich tych innych językach. Tak więc w dzisiejszych czasach, jeśli masz do czynienia z haszowaniem hasła, bcrypt będzie dostępny w każdym języku, w którym mógłbyś działać. Ale inną rzeczą, która wydaje mi się interesująca, jest to, że jest nadal aktualny nawet 25 lat później. To po prostu szalone.

Provos opracował bcrypt wraz z Davidem Mazieresem, profesorem bezpieczeństwa systemów na Uniwersytecie Stanforda, który studiował w Massachusetts Institute of Technology, kiedy on i Provos współpracowali nad bcrypt. Obaj spotkali się w społeczności open source i pracowali nad OpenBSD.

Zahaszowane hasła są poddawane algorytmowi w celu kryptograficznego przekształcenia z czegoś, co można odczytać, w niezrozumiały szyfr. Algorytmy te to „funkcje jednokierunkowe”, które są łatwe do uruchomienia, ale bardzo trudne do zdekodowania lub „złamania”, nawet przez osobę, która stworzyła skrót. W przypadku bezpieczeństwa logowania pomysł polega na tym, że wybierasz hasło, platforma, z której korzystasz, robi z niego skrót, a następnie, gdy będziesz logować się na swoje konto w przyszłości, system bierze wprowadzone hasło, miesza go, a następnie porównuje wynik z hashem hasła w pliku dla twojego konta. Jeśli skróty są zgodne, logowanie zakończy się sukcesem. W ten sposób usługa zbiera tylko skróty do porównania, a nie same hasła.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj