¿Rompiendo el cifrado con el valor hash de la contraseña?

0

¿Puede romper un volumen cifrado si conoce el código fuente de la herramienta de cifrado utilizada y el valor hash de la frase secreta? ¿Por qué no es posible simplemente aplicar ingeniería inversa al proceso de verificación de la frase de contraseña de la herramienta de cifrado engañándolo con el valor de hash extraído?

Específicamente estaba pensando en el popular programa de truecrypt, dm-crypt y autocifrado de unidades. ¿Los datos confidenciales en una unidad autocifrada están en peligro si el atacante puede obtener / extraer todo el código fuente programado en el chip del SED y también el valor hash de la frase de contraseña?

    
pregunta user3200534 17.02.2014 - 00:41
fuente

2 respuestas

1

Un hash no se utiliza en el cifrado. Una función de derivación de clave se usa para convertir una contraseña en una clave y esa clave se utiliza para el descifrado, no se almacena. No debe haber hash de contraseña. Los hashes de contraseña se almacenan para fines de autenticación donde una contraseña debe compararse con una entrada anterior sin que el servidor sepa cuál fue la entrada anterior.

    
respondido por el AJ Henderson 17.02.2014 - 01:02
fuente
0

Bueno, primero, solo sé sobre truecrypt. La contraseña no es realmente hash, sino que se envía a través de un algoritmo de derivación clave (bueno, en mi opinión, es solo un algoritmo de hashing diferente, así que continuaré llamándolo hash). Así que para responder a tu primera pregunta:

Sí, si conoce el hash de la contraseña, sería posible descifrar los datos. Creo que es un gran riesgo potencial en todas las implementaciones de SED, y nunca es realmente satisfactorio por parte de los proveedores.

Truecrypt utiliza un enfoque diferente. En TC, primero se genera la clave de cifrado para el cifrado simétrico de los datos (utilizando datos aleatorios). Luego, la contraseña "hash" se utiliza para cifrar la clave de cifrado. El método de derivación de clave y la clave de cifrado cifrada se almacenan en el encabezado del volumen, pero no la propia contraseña con hash. Si ingresa una contraseña ahora para desbloquear la unidad, esta contraseña se "revisa" de acuerdo con el método de derivación de clave utilizado para el volumen. Con el resultado, TC descifra el encabezado y busca un valor específico, simplificado y "OK". Por lo tanto, si el descifrado con la contraseña suministrada produce el bit "OK", truecrypt sabe que la contraseña es correcta. Por lo tanto, no es necesario almacenar la contraseña con hash. El hash simplemente se generará cada vez que intentes desbloquearlo y desafiarlo contra un valor conocido.

Ahora, como se dijo antes, sobre los SED, no estoy tan seguro y, a menudo, dudo que el fabricante piense tan lejos. Un documento técnico de Seagate en sus SED al menos sugiere que la contraseña de hash está almacenada "en algún lugar". No está claro si es posible adquirir este hash desmantelando la unidad o pirateando el hardware.

    
respondido por el TJJ 14.02.2016 - 15:55
fuente

Lea otras preguntas en las etiquetas