Con la reciente denuncia de SHA-1 por parte de Google, ¿debería evitarse el PBDKF2 basado en SHA-1? [duplicar]

0

Google recientemente anunciado "la primera técnica práctica para generando una colisión "para SHA-1. Actualmente estoy planeando una implementación de hash de contraseñas para un sitio web, e históricamente hemos usado PBKDF2 como la herramienta predeterminada en nuestro marco de elección: .NET.

Han condenado específicamente SHA-1 para los certificados TLS, pero ¿esta condena todavía se aplica al hashing de contraseña para los sitios web? ¿PBKDF2 ya no es una elección segura dada esta revelación?

    
pregunta andrewb 20.04.2017 - 09:22
fuente

1 respuesta

3

El uso de SHA-1 dentro de PBKDF2 u otros métodos de hashing de contraseñas no se ve afectado por el ataque de colisión mostrado por Google. En funciones como PBKDF2 es importante que el hash utilizado no se pueda simplemente revertir, es decir, no es posible construir la entrada desde una salida dada ( ataque de preimagen ) y, por lo tanto, no reconstruir la contraseña basada en "hashes" de contraseñas exfiltradas en caso de un sistema pirateado. Aparte de eso, el SHA-1 se usa en varios miles de iteraciones dentro de una sola ejecución de PBKDF2, lo que hace que sea más difícil para el atacante, incluso si tiene algún tipo de ataque previo a la imagen (probablemente muy lento) contra el SHA-1.     

respondido por el Steffen Ullrich 20.04.2017 - 10:53
fuente

Lea otras preguntas en las etiquetas