Quantum Computer Advantage en SSH Login

3

Entiendo que las computadoras cuánticas son muchos órdenes de magnitud más rápidas que las computadoras binarias de hoy y que se espera que esto habilite el descifrado que era poco probable (tomaría demasiado tiempo) con las computadoras binarias de hoy.

Dicho esto, ¿cómo la ventaja de velocidad de Quantum-computer hace que la seguridad del nombre de usuario / contraseña de un puerto SSH de un enrutador doméstico sea ineficaz?

    
pregunta gatorback 28.10.2017 - 16:04
fuente

2 respuestas

8

Conceptos erróneos de la computadora cuántica

Primero, creo que no entiendes las computadoras cuánticas. Son un concepto duro y no intuitivo, así que no te culpo. Déjame intentar aclarar las cosas.

Metáfora: las GPU son excepcionalmente buenas en los cálculos que involucran matrices (también conocido como álgebra lineal) y, por lo tanto, sobresalen en los problemas que paralizan bien. En cualquier otro tipo de problema (por ejemplo, la computación pi) son mucho más lentos que las CPU.

Las computadoras cuánticas son excepcionalmente buenas en los cálculos que involucran ondas y, por lo tanto, sobresalen en problemas con estructuras repetitivas o periódicas. Hay una cantidad sorprendentemente pequeña de cosas en las que las computadoras cuánticas son buenas, pero da la casualidad de que todos los algoritmos de clave pública que utilizamos hoy (RSA, DSA, DH y ECC) están en esta categoría. En general, los hashes y los cifrados simétricos como AES no son vulnerables a los controles de calidad.

La afirmación de que "las computadoras cuánticas son más rápidas que las binarias" es errónea, excepto por un tipo selecto de problemas.

Fuerza bruta sin conexión

Aquí el atacante tiene una copia de la (s) contraseña (s) hash (s) y está tratando de adivinar la (s) contraseña (s) en texto sin formato (también conocido como pre-imágenes de hash). Las computadoras cuánticas no son muy buenas para romper hashes; pero si carga el valor de hash en el registro qubit, puede usar el algoritmo de Grover para obtener una aceleración de sqrt (n), esencialmente reduciendo un hash de 128 bits a 64 bits, un hash de 256 bits a 128 bits, etc. Asumiendo contraseñas hash con una función hash de 256 bits, estás bien. Entonces, si sus usuarios eligen contraseñas seguras (también conocidas como generadas aleatoriamente), las adivinaciones siguen siendo siglos o milenios, incluso con una computadora cuántica. Asumiendo que sus usuarios eligieron contraseñas débiles y fáciles de adivinar, entonces el control de calidad tampoco hará una diferencia porque lo descifrará en menos de un minuto en una plataforma de GPU normal. Así que las computadoras cuánticas realmente no hacen una diferencia para los ataques de fuerza bruta sin conexión.

fuerza bruta en línea

Aquí está enviando conjeturas a un servidor de inicio de sesión en vivo. Dado que el atacante no conoce el hash de contraseña para alimentar una computadora cuántica, no tiene nada para ejecutar Grover's. Además, el límite de velocidad de 5 suposiciones por segundo y la prohibición de IP realizada por el servidor es el cuello de botella aquí, no el tamaño de su procesador. Así que las computadoras cuánticas tampoco hacen ninguna diferencia para los ataques de fuerza bruta en línea.

SSH basado en clave

Usted preguntó específicamente sobre el nombre de usuario / contraseña, pero tomaré prestado de la respuesta de @ Trickycm. Si su servidor SSH utiliza claves RSA en lugar de contraseñas, entonces es una historia diferente y contra un adversario cuántico obtendrá algo como "contraseñas débiles" < "Claves RSA" < "32 contraseñas aleatorias de caracteres" (dependiendo del bit del conjunto de símbolos desde el que se generan las contraseñas y el tamaño de sus claves RSA) .

    
respondido por el Mike Ounsworth 27.11.2017 - 17:15
fuente
0

Si se trata de un sistema de autenticación de nombre de usuario / contraseña en línea, la computación cuántica tiene poca o ninguna ventaja, ya que el ancho de banda y la potencia de procesamiento del punto final se convierten en el cuello de botella. El servidor de punto final no pudo mantenerse al día con la tasa de intentos.

Si, sin embargo, está utilizando claves privadas públicas para cualquier cosa, tendría un problema, ya que podría derivar la clave privada del público. Este es un gran problema para los sistemas en línea y fuera de línea.

Si sus routers ssh auth se basaron en claves, entonces podría verse comprometido.

Obviamente, esta es una respuesta de alto nivel, ya que hay muchas variables con la potencia de cómputo necesaria para romper un par de claves.

    
respondido por el Trickycm 28.10.2017 - 16:17
fuente

Lea otras preguntas en las etiquetas