パスワードとハッシュとSALTの話

Evernoteのパスワード(ハッシュ)漏洩の話から、探索計算量の話に...
0
Y 💉💉💉 @qkr7f

わざとハッシュのハッシュのハッシュの…ハッシュをとって処理に時間をかけるなんて手法もあるんだなー 計算時間は早けりゃ早いほどいいと思ってたけど、そうでないこともあると

2013-03-07 09:09:26
旧アカウント @kng_afilia

@qzm4u ストレッチングの話は大阪地方予選のときに俺もしたぞ!

2013-03-07 09:12:32
Y 💉💉💉 @qkr7f

@kng_afilia ど、どこらへんの話で出てたんでしたかねぇ…(困惑) ←割といっぱいいっぱいやった人

2013-03-07 09:19:47
Y 💉💉💉 @qkr7f

ただのハッシュのハッシュなら、固定長入力の同長出力だから、代数的には置換関数か… ということは、メモリが十分にあれば数段のハッシュ関数を回さなくても、置換関数のn段合成でうごかせる?

2013-03-07 09:22:08
旧アカウント @kng_afilia

@qzm4u SQLインジェクションでPWが平文で保存されてたらやばみんだよー、ちゃんとハッシュ化するんだよー、あ、SALTも使ってよー、さらにストレッチングするといいよー、という一連の流れ。

2013-03-07 09:22:31
Y 💉💉💉 @qkr7f

だから、毎回ハッシュにソルト加えてからハッシュしたりするのかな。と、考察。後で調べよう。

2013-03-07 09:22:43
Y 💉💉💉 @qkr7f

@kng_afilia ほうほう…では、今回のEvernoteの件と似た感じの流れでしたか。ソルトしか知らなかったので勉強になります。

2013-03-07 09:23:47
旧アカウント @kng_afilia

@qzm4u jasyptってのがあるから探してみて。それのstrong encryptionとかいう実装が参考になるはず。16byteのSALT加えた上で10万回ハッシュ化する(確か)

2013-03-07 09:26:03
旧アカウント @kng_afilia

@qzm4u もはやーw SALTだけだと、SALTが既知になると、そこからハッシュ逆算するのも、この時代はクラウドでGPUとかのグリッド使えば速攻なんだよ。もちろん、漏洩した全PWの逆算は現実的じゃないけど、標的を絞って解析は可能。というわけでストレッチングもぜひ!

2013-03-07 09:30:05
Y 💉💉💉 @qkr7f

@kng_afilia ソルトが既知ならっていうのは、そのソルト用のテーブル作れるからとか辞書攻撃ができるから…ということですか?ハッシュの数学的な性質的は関係ないですよね?

2013-03-07 09:34:48
旧アカウント @kng_afilia

@qzm4u そう、そのSALT加えて総当りするってこと。Table作ってもいいけど、同じSALTが使われることもないから、一度きりなら探索で十分。

2013-03-07 09:38:01
いくた♥️なお/伊奈緒たく美/土東J42b @ikutana

@qzm4u 非線形関数の合成でかなり困難な問題だと思います。できても1段分をn回回した方が速いんじゃないかなぁ

2013-03-07 09:38:55
Y 💉💉💉 @qkr7f

@ikutana テーブルを作るのに時間がかかっても、攻撃回数が多いなら…とか考えましたが、そもそもソルト使うならこの方法も使えませんね。ご指摘ありがとうございます。

2013-03-07 09:41:07
Y 💉💉💉 @qkr7f

暗号やハッシュの専門家も学会関連でフォロワーさんにいてくれるから、変なこといっても直ぐに御指摘がいただけるというなんと素晴らしきかなSNS

2013-03-07 09:42:06
Y 💉💉💉 @qkr7f

@kng_afilia なるほどなるほど…勉強になります。

2013-03-07 09:48:09
いくた♥️なお/伊奈緒たく美/土東J42b @ikutana

今時だと、クラウドの計算単価と計算量掛ければ、コストが出るからなぁ。 @kng_afilia: @qzm4u もはやーw SALTだけだと、SALTが既知になると、そこからハッシュ逆算するのも、この時代はクラウドでGPUとかのグリッド使えば速攻なんだよ。

2013-03-07 09:50:27
Y 💉💉💉 @qkr7f

研究的に暗号やハッシュの攻撃っていうと数学的な性質に目が行きがち

2013-03-07 09:51:54
旧アカウント @kng_afilia

@ikutana @qzm4u 期待値頼りの部分もあるけど、何気にかなり安価に、そして高速に計算できますよー(・∀・)♪

2013-03-07 09:54:41
Y 💉💉💉 @qkr7f

ちょろっとjasyptみてみたけど、ソルトは繰り返しごとじゃなくて、最初に連結してからハッシュするだけなのかーなるほどなるほど。

2013-03-07 10:06:32
Y 💉💉💉 @qkr7f

まあ、それで十分なんだろうな。ユーザーごとにソルト違うからいちいちテーブル作るのもできないし、総当りするのはだるいだろうし。

2013-03-07 10:07:05
旧アカウント @kng_afilia

@qzm4u そもそも何回ハッシュ化するのかも未知であれば現実的に不可能w

2013-03-07 10:09:27
Y 💉💉💉 @qkr7f

@kng_afilia 確かに…繰り返し回数、ソルト、ソルト位置、あとは元々のパスワードの強度、それぞれの効果の掛け合わせが最終的なハッシュ化パスワードの強度ってことですね。

2013-03-07 10:11:38
Y 💉💉💉 @qkr7f

じゃあ、ハッシュ化されたパスワードぐらい漏れても、そんなには困らないんじゃないか?って思うけど、今回のEvernoteの件はハッシュ化パスワードが漏れてノートが漏れてないってことはありえなさそうってのが問題なんだろうな。

2013-03-07 10:13:11