Zenerbrus som entropi för slump

Elektronikrelaterade (på komponentnivå) frågor och funderingar.
xxargs
Inlägg: 9856
Blev medlem: 23 september 2006, 14:28:27
Ort: Södertälje

Re: Zenerbrus som entropi för slump

Inlägg av xxargs »

guckrum skrev:
9 januari 2021, 22:05:36
AES är knappast problemet (så vitt vi vet just nu), det är ju allting runtomkring som ställer till det, som generering och hantering av själva nyckeln exempelvis. Kan man norpa åt sig nyckeln spelar ju inte krypteringsalgoritmen någon som helst roll.
Det finns inga moderna kända lyckade attacker på dagens använda chipher (det är inte bara AES) gamla DES är rätt starkt trots allt men svagheten är att det har för få bitar (56) för att erbjuda motstånd med dagens hårdvara, hade den haft 64 bitar (som många misstänker att det var den ursprungliga designen - men snöptes ned av NSA för att den ansågs vara för farlig för dem och de inte längre kunde knäcka den) så hade den hållit betydligt längre i tiden. trippel-DES som man försökte med i slutet ger bara enstaka bit till attackmotstånd och skarvade bara på enstaka år i användbarthet innan dess attackmotstånd börja anses för svag.

Alla lyckade angrepp har skett på missar och kvarglömt i lagring/RAM i samband med nyckelhanteringen krig chipern, dåliga slumptal, dåliga lösen och passfraser och snattade passord i transport mellan A och B och via keyloggers mm.

Keystretching är att hjälpa att lösen med låg entropi (mer lättgissad) skall ta lång tid att testa och den vägen göra den flera 'bit' värd i svårighet - dvs en 8 tkn sant slumpade teckens passord (värd 52.44 bit) med 78 miljoner hashningar (värd 26.22 bit) innan slutvärdet är lika mycket värd som 12 tkn sant slumpade tecken (värd 78,66 bit) med en enda hashning - kostnaden är att rehasha 8 tkn. passord 78 miljoner gånger är tid och blockerar processore med alla kärnor fulla - här säkert åtskilliga sekunder, ja minuter tom - därav att det kallas keystretching... - Detta blir ett problem på serversidan med många anslutningar i sekunden så därför görs detta på klientsidan via SSL/TLS och sedan överföras och det var detta som var målet med NSA:s Dual_EC_DRBG tamperings-försök i SSL/TLS just för att kunna snatta den typen av värdefull information.

12 tkn passord (om de är hyffsat slumpade) räcker i de flesta fallen då det är på nästan samma nivå som det tänkta SHA1 (innan det blev degraderad till ca 63 bit pga. interna svagheter) med 80 bit styrka (160 bit kontent och med födelsedagsparadoxen bli 80 bitar starkt) medans i windows-inloggning måste man alltid ha minst 15 tkn beroende på att 14 tecken och under så är den en (risk med) parallell lagring med NTLM v.1 - subsystemet där man man gör alla tecken stora, delar upp det i 2 grupper om 7 tecken och kör DES-kryptering (samma ingångsvärde/salt i alla installationer av windows) på dessa en gång (ingen keystretching)

dvs. 7 tecken av 68 möjliga att välja (stora bokstäver, nummer och skrivbara symboler) ger ungefär 6.7 miljarder kombinationer eller 42.6 bitar effektivt och idag med förberäknad rainbow-tabell handlar det om sekunder att få fram ursprungliga passordet. De båda 7 tkn stora DES-grupper som passordet delas upp i har ingen koppling mellan varandra och kan attackeras var för sig vilket gör att den andra DES-gruppen oftast bara behöver prova med 1 eller 2 första tecknen eftersom folk ogärna skriver med mer än 8-9 tecken i sina passord och resten av positioner är null. - det betyder att den andra DES-gruppen av passordet för tecken 8-14 knäcks på millisekunder att det knappt räknas.

Även med NTLM1-systemet avaktiverat default i win 10 numera (såvida folk inte slår på det igen för att fungera med äldre datorer i LAN - vilket ofta görs...) så kan MS fortfarande inte garantera att det verkligen är borta i alla tänkbara program och service då det är så djupt och svårjagat intrigerat sedan win3.11-tiden och spagettikoden på sina håll där och därför kvarstå rekommendationen minst 15 tecken i windowspassordet av anledningen att det formatmässigt inte passar NTLM1-subsystemet alls över huvud taget och enda sättet med just ordlängdsregel är att med minst 15 tecken säkra att sitt passord inte kopieras till en svag kopia som är lätt att vaska fram och göra attack på.
Skriv svar