¿Estaría bien verificar solo una parte de un valor hash?

2

En la práctica, el valor hash de una clave de host del servidor puede ser (relativamente) largo y compararlo a fondo con el registro una y otra vez puede ser molesto. Por ejemplo, para un valor hash md5 dado:

43: 89: 1b: 62: fa: 5c: 86: cf: 57: fd: 2d: e2: a1: 12: 9e: d1

¿Qué pasa si solo compruebo la primera mitad, a saber:

43: 89: 1b: 62: fa: 5c: 86: cf?

¿Todavía obtendré un 50% de seguridad en comparación con la verificación de toda la cadena?

¿Qué sucede si verifico el primer 25% y el último 25% de la huella digital?

PS: Programas como WinSCP y PuTTY solo muestran la huella digital a través de una ventana emergente y, por lo tanto, no puedo copiar la huella digital y usar un programa de comparación para comparar dos valores.

    
pregunta Mamsds 27.08.2017 - 05:14
fuente

3 respuestas

5

Si marca solo la primera mitad de la clave del host, reduce los bits marcados de 128 bits a 64 bits. Dado que no hay 2 claves sino 2 ^ 64 claves que comparten los primeros 64 bits, la seguridad no se reduce en un factor de 2 sino en un factor de 2 ^ 64, es decir, no obtiene 50% de seguridad sino 5e-18%. seguridad.

Tenga en cuenta que incluso la comprobación reducida de 64 bits podría ser suficiente dependiendo del tipo de atacante que espera. Pero, como normalmente solo necesita verificar la clave de host en la primera conexión a un nuevo sistema o en la primera conexión desde un nuevo sistema, puede valer la pena el esfuerzo de dedicar unos segundos más para verificar la clave más a fondo.

    
respondido por el Steffen Ullrich 27.08.2017 - 07:07
fuente
3

No, no debes marcar solo una parte de la clave.

  

PS: Programas como WinSCP y PuTTY solo muestran la huella digital a través de una ventana emergente y, por lo tanto, no puedo copiar la huella digital y usar un programa de comparación para comparar dos valores.

WinSCP tiene el comando Copiar huellas dactilares en el portapapeles exactamente por este motivo.

WinSCPtambiéntieneelcomandoPegarclave,quelepermiteverificarlaclavepegandolaclaveesperadaosuhuelladigitaldesdeelportapapeles.

Consulteelartículo Verificación de la clave de host en la documentación de WinSCP.

Y en PuTTY, al menos puede presionar Ctrl + C para copiar un mensaje completo al portapapeles. A continuación, puede extraer la clave.

    
respondido por el Martin Prikryl 27.08.2017 - 14:15
fuente
0

Aunque NO lo es, cuando verifica hashes con sus ojos (y cerebro) manualmente, suena como una gran optimización. Después de todo, incluso los cambios menores en el contenido deberían causar un hash completamente diferente, ¿no?

Desafortunadamente, eso hace varias suposiciones que podrían ser su perdición. Debido a estas suposiciones, la seguridad reducida no es una función de la cantidad reducida de bits que está verificando. Pero algo más en conjunto, eso no es fácil de calcular. Pero no es probable que sea un pequeño impacto.

Por ejemplo:

  • Si asumes que el adversario solo está haciendo pequeños cambios. Lo más probable es que no sea cierto, a menos que esté viendo un documento de préstamo que solo está recortado (no firmado digitalmente) donde simplemente agregar algunos ceros a la cantidad del préstamo es un impacto suficientemente bueno.
  • Si asume que el adversario no intentará las colisiones hash, nuevamente es probable que sea falso, porque el tipo de personas que manipulan documentos generalmente tienen grandes riesgos y generalmente vale la pena intentarlo. Al reducir los bits a la mitad, es probable que esté reduciendo el esfuerzo de generar colisiones hash de "100s de años" a "unos pocos minutos / horas" (es decir, una probabilidad de ~ 0 a ~ 1) - no es exactamente una reducción del 50% en seguridad Así es como se lograron las primeras colisiones SHA1, por cierto, al reducir el esfuerzo necesario (esto el artículo de arstechnica habla sobre ataques de prefijo idénticos - en términos de personas no intencionales - significa que si conoce una buena parte del documento en cuestión, el esfuerzo se reduce significativamente ).

También hay otros problemas, pero creo que esta es razón suficiente para no seguir esta ruta.

Así que siempre uso herramientas para hacer el cheque por mí. Por ejemplo, Linux sha1sum y sha256sum no solo generan los hashes (para verificar manualmente) sino que, dada la segunda entrada, pueden verificar y decirle si todo está bien.

    
respondido por el Sas3 27.08.2017 - 08:04
fuente

Lea otras preguntas en las etiquetas