Score:0

จำนวนการวนซ้ำ PKBDF-HMAC-SHA1 ที่สูงจะชดเชยค่าเอนโทรปีของข้อความรหัสผ่านที่อ่อนแอได้ในระดับใด

ธง cn

ทำแล็ปท็อปที่เข้ารหัส LUKS หายเมื่อปลายปี 2019 และตอนนี้กำลังพยายามหาโอกาสที่ผู้โจมตีที่มีความสามารถสูงจะสามารถเจาะเข้ามาได้

คอนเทนเนอร์ LUKS ถูกสร้างขึ้นกลางปี ​​2017 ด้วยการตั้งค่าเริ่มต้นของ LUKS1

CPU ที่ผมใช้ตอนนั้นคือ a อินเทล คอร์ i7-6700K ที่ฉันยังมีอยู่

ฉันใช้เกณฑ์มาตรฐานบางอย่างกับ เกณฑ์มาตรฐาน cryptsetup ซึ่งสร้างค่าต่อไปนี้สำหรับ PBKDF2-sha1

PBKDF2-sha1 1659139 ซ้ำต่อวินาทีสำหรับคีย์ 256 บิต

ฉันจำรหัสผ่านที่ใช้ไม่ได้ (ฉันมีมากเกินไป) ยกเว้นรหัสผ่านที่มีความยาวอย่างน้อย 14 อักขระและมี [a-z0-9] และไม่รวมอยู่ในพจนานุกรมใดๆ (ตรวจสอบที่ rockyou2021.txt)

ฉันพบตารางเกณฑ์มาตรฐานบน GitHub โดยใช้ Nvidia GeForce RTX 3090.

โหมดแฮช: 12000 - PBKDF2-HMAC-SHA1 (การทำซ้ำ: 999)
Speed.#1.........: 9240.9 kH/s (47.48ms) @ Accel:16 ลูป:499 Thr:1024 Vec:1

โหมดแฮช: 12001 - Atlassian (PBKDF2-HMAC-SHA1) (การทำซ้ำ: 9999)
ความเร็ว#1.........: 923.3 kH/s (72.49ms) @ Accel:8 ลูป:1024 Thr:1024 Vec:1

โหมดแฮช: 22600 - รหัสผ่านแอป Telegram Desktop (PBKDF2-HMAC-SHA1) (การทำซ้ำ: 3999)
ความเร็ว#1.........: 328.7 kH/s (63.58ms) @ Accel:8 ลูป:128 Thr:1024 Vec:1

จากตัวเลขเหล่านี้ ฉันสรุปได้ว่า GPU สามารถคำนวณ 9249 kH/s สำหรับการวนซ้ำ 1,000 ครั้ง หากจำนวนการวนซ้ำเพิ่มขึ้น 1659 ถึง 1659139 นั่นหมายถึงความเร็วของ GPU จะลดลงเป็น: $\frac{9249 kH/s}{1659}$ = 5575 ชม./วินาที ซึ่งหมายความว่าผู้โจมตีสามารถตรวจสอบรหัสผ่านได้เพียง 5575 รหัสต่อวินาทีด้วย GPU ตัวเดียว

รหัสผ่านที่เป็นไปได้ตามชุดอักขระ ([a-z0-9], ความยาว=14) คือ: $36^{14}$. เพื่อความเรียบง่าย ลองตัดครึ่งนั้นออก ซึ่งเหลือกรณีเฉลี่ยของ: $\frac{36^{14}}{2}=3*10^{21}$.

ซึ่งหมายความว่าผู้โจมตีจะใช้เวลาโดยเฉลี่ย $\frac{3*10^{21}}{5575}=5*10^{17}$ วินาทีเพื่อค้นหารหัสผ่านที่ถูกต้องซึ่งเท่ากับ $3*10^{9}$ ปี. นั่นหมายความว่าแม้ว่าผู้โจมตีจะมี GPU จำนวน 1 ล้านเครื่อง แต่ก็ยังต้องใช้เวลา 300 ปีในการถอดรหัสรหัสผ่าน

คำถามของฉันคือ:

  1. จำนวนการวนซ้ำที่ค่อนข้างสูงจะชดเชยค่าเอนโทรปีที่ค่อนข้างอ่อนแอของรหัสผ่านของฉันได้ในระดับใดเมื่อพิจารณาจากการโจมตีแบบเดรัจฉานหรือการใช้พจนานุกรมใน GPU สมัยใหม่
  2. ฉันพลาดรายละเอียดที่สำคัญในการวิเคราะห์ของฉันหรือไม่?
Score:1
ธง in

พื้นที่รหัสผ่านของคุณไม่ถือว่าเล็ก $36^{14}$ สำหรับรหัสผ่านที่รัดกุมมาก นี่คือเอนโทรปี 72 บิต

ช่องว่างรหัสผ่านขนาดเล็กคือช่องว่างที่ทำกับการโจมตีพจนานุกรม รวมถึงพจนานุกรมที่มีการแปลง แม้แต่ เอ็กซ์เคซีดี วิธีการสัญญาเพียง 44 บิตของเอนโทรปี

คุณไม่น่าจะจำรหัสผ่านแบบสุ่ม 14 อักขระได้ ดังนั้นหากคุณใช้ตัวจัดการรหัสผ่านและใช้รหัสผ่านแบบสุ่มที่คาดเดาได้ยาก แม้แต่ KDF ที่ค่อนข้างอ่อนแอก็เพียงพอแล้ว

อย่างไรก็ตาม สำหรับเช่น เอนโทรปี 44 บิตที่จะนำไปสู่เวลาเพียงหลายร้อยชั่วโมงบน GPU ที่คุณกล่าวถึง ซึ่งส่วนใหญ่ถือว่าไม่เพียงพอ

คุณสามารถเพิ่มจำนวนการวนซ้ำได้ แต่จำไว้ว่าผู้โจมตีมีข้อได้เปรียบ จะทำแบทช์ จะทำ bitslicing และ GPU และ FPGAฉันคิดว่ากฎทั่วไปที่สมมติว่าผู้โจมตีมีข้อได้เปรียบ x1000 หรือแม้แต่ x10K นั้นสมเหตุสมผล หากคุณใช้ฮาร์ดหน่วยความจำ KDF คุณอาจลดค่านี้ลงและถือว่าได้เปรียบน้อยกว่า (เช่น 100 เท่า) เมื่อเพิ่มจำนวนการวนซ้ำ คุณจะทำงานช้าลงเช่นกัน และจำเป็นต้องตรวจสอบให้แน่ใจว่าประสบการณ์ของผู้ใช้และค่าใช้จ่ายในการประมวลผลของคุณยังคงสมเหตุสมผล

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา