Con el advenimiento de la computación basada en GPU, y ahora procesadores SHA256 especializados / especializados , ¿qué riesgo representa este hardware para criptografía?
¿Qué algoritmos de seguridad deben observarse o actualizarse de cerca?
Con el advenimiento de la computación basada en GPU, y ahora procesadores SHA256 especializados / especializados , ¿qué riesgo representa este hardware para criptografía?
¿Qué algoritmos de seguridad deben observarse o actualizarse de cerca?
Tal hardware puede hacer la vida más difícil para las personas que confían en PBKDF2 para el hashing de contraseñas. Las funciones de hash de contraseña son intencionadamente lentas, lentas para el servidor honesto y para el atacante por igual. Queremos que sea tan lento como sea tolerable para el servidor que lo usa, de modo que se vuelva (con suerte) intolerablemente lento para el atacante.
La ventaja del demandado en el juego de hash de contraseñas es la complejidad de la contraseña. El acusado desea una función que pueda usarse para verificar una contraseña de una a la vez, mientras que el atacante debe probar millones o miles de millones de ellas.
Las ventajas del atacante son:
El hardware especializado que es bueno en SHA-256 es una ventaja para el atacante, si la función de hashing de contraseña usa SHA-256, por supuesto. Algunas otras funciones de hashing de contraseña (por ejemplo, bcrypt y, más aún, scrypt ) son más resistentes a la GPU y ofrecerán una protección un poco mejor, siempre que nadie comience a producir en masa hardware especializado para craqueo de cifrado, por supuesto (por ejemplo, la familia Virtex de FPGA de Xilinx , que tiene bloques de RAM incorporados y, por lo tanto, puede calcular bcrypt de manera bastante eficiente). Consulte esta respuesta para obtener una discusión más detallada.
Tenga en cuenta que si bien el hardware especializado SHA-256 hace que teóricamente sea más fácil atacar por adelantado a SHA-256 (crear colisiones, calcular imágenes previas ...), el factor de trabajo para estos ataques aún está lejos en la zona inviable. Consulte esta respuesta para obtener un análisis.
Esto reduce el costo-tiempo de compensación para el bruto forzando contraseñas cortas. Creo que esto significa que debe recalcular el costo para forzar la configuración bruta. Si los activos que está protegiendo valen más que el costo de forzar su configuración actual, debe agregar más iteraciones, complejidad de contraseña o requisitos de longitud mínima.
¿Cuánto cuesta destruir las contraseñas de 6-8 dígitos en menos de 2 semanas? Esto definitivamente cambia la economía y debería afectar la forma en que protege sus activos, a menos que ya tenga mucho margen.
Lea otras preguntas en las etiquetas cryptography risk-management sha256