Varias rutinas de hashing soportan el trabajo del lado del cliente. ¿No se convierte el hash en una contraseña equivalente?

1

¿No es el protocolo de contraseña remota segura (SRP) un hashing del lado del cliente? Argon2, el ganador del PHC, también permite el hashing del lado del cliente. ¿Cómo evitan estos sistemas el problema de equivalencia de texto simple?

Varias preguntas / respuestas poo poo this

En gran medida estoy de acuerdo con estas respuestas, pero si hay implementaciones importantes que van por este camino, ¿cómo están evitando este problema?

Argon2 - "Argon2 le permite al servidor llevar a cabo la mayor parte de la carga computacional en El cliente en caso de ataques de denegación de servicio u otras situaciones. El servidor En última instancia, recibe un valor intermedio corto, que experimenta un preimageresististantist Función para producir la etiqueta final ".

enlace (método sin nombre) - "Por ahora, ignore el problema de la sal proveniente del servidor al cliente y considere cómo esta solución cumple con los requisitos anteriores "

SRP usa algo como Diffie-Hellman para evitar el problema

Tanto el # 1 (Argon2) como el # 2 (el método de pdf sin nombre) parecen sufrir al pasar el hash, ¿no?

    
pregunta Jason Coyne 08.08.2015 - 04:12
fuente

2 respuestas

3
  

Argon2, el ganador del PHC también permite el hashing del lado del cliente.

Tenga en cuenta que esta es una característica adicional y no hace que Argon2 se convierta en un protocolo de autenticación completo. El PHC lo ha otorgado como algoritmo de hash de contraseña, no como protocolo de autenticación.

  

¿No es el protocolo de contraseña remota segura (SRP) un hashing del lado del cliente?

Para SRP, el hashing ocurre en el cliente, sí. Esto permite que la extensión de la clave no ocurra en el servidor, sino en el cliente, lo que facilita la protección del servidor contra los ataques DoS.

  

¿Cómo evitan estos sistemas el problema de equivalencia de texto simple?

Supongo que por "problema de equivalencia de texto simple" te refieres a la capacidad de montar ataques de repetición.

Esto se evita en # 2 usando TLS. Esto está realmente bien, si está apuntando al navegador web, porque aquí, si MITM puede modificar el tráfico de texto simple TLS, ya pueden obtener la contraseña de texto simple cambiando el código HTML / JS.

SRP evita los ataques de reproducción por el servidor y el cliente al elegir valores aleatorios (llamados a y b por RFC 2945 ) para cada sesión de inicio de sesión, y hacer que los mensajes intercambiados dependan de ellos.

    
respondido por el user10008 08.08.2015 - 07:30
fuente
0

"Secure Remote Password Protocol (SRP)" no es un "hashing del lado del cliente" ya que SRP es un candidato PAKE protocolo, por lo que con él, el supuesto servidor no debería poder aprender lo suficiente para iniciar sesión.
Esos sistemas no "evitan el problema de equivalencia de texto simple" ya que el proceso de inicio de sesión solo
consta de dos mensajes y el mensaje del servidor es predecible, aunque mitigan
de alguna manera, ya que el "valor intermedio corto" no es suficiente para un inicio de sesión estándar .

    
respondido por el user49075 08.08.2015 - 04:42
fuente

Lea otras preguntas en las etiquetas