¿La parte "secreta" de sal almacenada en el cliente de ProtonMail hace que la secuencia de autenticación de SRP sea más segura?

0

Buscando un proveedor de correo cifrado, revisé ProtonMail y les pregunté por qué usan “sales de contraseña semi-aleatorias (una parte aleatoria, una parte no aleatoria)” en comparación con SRP 6a completamente aleatoria sal. Obtuve esta respuesta :

  

La ventaja es que, en caso de que la base de datos de contraseñas de otro servicio se vea comprometida, y el usuario usó la misma contraseña en ProtonMail y este servicio de terceros comprometido (¡no haga esto!), y ese servicio use el mismo algoritmo hash nosotros lo hacemos, el atacante no podría hacerse pasar por el servidor de ProtonMail en la secuencia de autenticación de SRP, porque los clientes de ProtonMail saben que la sal comienza con una secuencia no aleatoria y comprueba esto , mientras que la sal es robada El servicio de terceros no lo haría.

Ahora, dado que el cliente es de código abierto, ¿cuál es el punto de esto? Ellos no respondieron a esta. No he leído la fuente, así que no sé cómo se implementa, pero ¿alguien sabe cómo podría mejorar la seguridad de autenticación?

    
pregunta johannes 01.03.2017 - 12:56
fuente

1 respuesta

1

El punto no es que la parte no aleatoria de la sal sea secreta (no lo es). El punto es que no es aleatorio. Entonces, en el escenario descrito anteriormente, si en la posibilidad remota de que un hash de contraseña compatible para un usuario fuera robado de un sitio web de terceros y el usuario usara la misma contraseña para este sitio web y ProtonMail, el atacante no podría hacerse pasar por el servidor ProtonMail en la secuencia de SRP porque es probable que la sal no tenga la secuencia específica no aleatoria y, por lo tanto, el cliente la rechace.

    
respondido por el Bart Butler 02.03.2017 - 15:55
fuente

Lea otras preguntas en las etiquetas