PBKDF2 - PBKDF2

İçinde kriptografi, PBKDF1 ve PBKDF2 (Parola Tabanlı Anahtar Türetme İşlevi 2) anahtar türetme işlevleri güvenlik açıklarını azaltmak için kullanılan değişken bir hesaplama maliyeti ile kaba kuvvet saldırıları.

PBKDF2, RSA Laboratuvarları ' Açık Anahtarlı Şifreleme Standartları (PKCS) serisi, özellikle PKCS # 5 v2.0, ayrıca İnternet Mühendisliği Görev Gücü 's RFC 2898. Yalnızca 160 bit uzunluğa kadar türetilmiş anahtarlar üretebilen PBKDF1'in yerini alır.[1] RFC 8018 2017'de yayınlanan (PKCS # 5 v2.1), parola hashing için PBKDF2'yi önerir.[2]

Amaç ve operasyon

PBKDF2, bir sözde rasgele işlevi, gibi karma tabanlı ileti kimlik doğrulama kodu (HMAC), girişe parola veya parola ile birlikte tuz değer verir ve işlemi birçok kez tekrarlayarak türetilmiş anahtar, bu daha sonra bir şifreleme anahtarı sonraki işlemlerde. Eklenen hesaplama çalışması, şifre kırma çok daha zor ve şu şekilde bilinir anahtar germe.

Standart 2000 yılında yazıldığı zaman önerilen minimum yineleme sayısı 1000 idi, ancak parametrenin zamanla CPU hızları arttıkça artırılması amaçlanıyordu. 2005'teki bir Kerberos standardı 4096 yineleme önermiştir;[3] Apple'ın iOS 3 için 2000 kullandığı ve 10000 iOS 4 için;[4] LastPass 2011'de JavaScript istemcileri için 5000 yineleme kullanırken ve 100000 sunucu tarafı hashing için yinelemeler.[5]

Parola Tabanlı Anahtar Türetme Fonksiyonunun yinelemeli sürecinin algoritmik gösterimi 2.

Parolaya bir tuzun eklenmesi, önceden hesaplanmış karmaları (gökkuşağı masaları ) saldırılar için ve birden çok parolanın tek seferde değil, ayrı ayrı test edilmesi gerektiği anlamına gelir. Standart, en az 64 bitlik bir tuz uzunluğunu önerir.[6] ABD Ulusal Standartlar ve Teknoloji Enstitüsü, 128 bitlik bir tuz uzunluğu önermektedir.[7]

Anahtar türetme süreci

PBKDF2 anahtar türetme işlevinin beş giriş parametresi vardır:[8]

DK = PBKDF2 (PRF, Şifre, Salt, c, dkLen)

nerede:

  • PRF çıktı uzunluğu ile iki parametrenin sözde rasgele bir fonksiyonudur hLen (ör. anahtarlı bir HMAC)
  • Parola türetilmiş bir anahtarın üretildiği ana paroladır
  • Tuz bir bit dizisi olarak bilinen kriptografik tuz
  • c istenen yineleme sayısı
  • dkLen türetilmiş anahtarın istenen bit uzunluğudur
  • DK üretilen türetilmiş anahtardır

Her biri hLen-bit blok Tben elde edilen anahtar DK, aşağıdaki gibi hesaplanır ( + işaretleme dizesi birleştirme):

DK = T1 + T2 + ... + Tdklen / hlenTben = F (Parola, Salt, c, i)

İşlev F ... Xor (^) / c zincirleme PRF'lerin iterasyonları. PRF kullanımının ilk yinelemesi Parola PRF anahtarı olarak ve Tuz ile birleştirilmiş ben girdi olarak büyük bir 32 bitlik tam sayı olarak kodlanmıştır. (Bunu not et ben 1 tabanlı bir dizindir.) PRF kullanımının sonraki yinelemeleri Parola PRF anahtarı olarak ve girdi olarak önceki PRF hesaplamasının çıktısı:

F (Şifre, Salt, c, i) = U1 ^ U2 ^ ... ^ Uc

nerede:

U1 = PRF (Şifre, Salt + INT_32_BE (i)) U2 = PRF (Şifre, U1) ... Uc = PRF (Şifre, Uc-1)

Örneğin, WPA2 kullanır:

 DK = PBKDF2 (HMAC − SHA1, passphrase, ssid, 4096, 256)

PBKDF1'in daha basit bir süreci vardı: başlangıç U (aranan T bu versiyonda) tarafından oluşturulur PRF (Şifre + Salt)ve aşağıdakiler basitçe PRF (Uönceki). Anahtar ilk olarak çıkarılır dkLen son hash'in bitleri, bu yüzden bir boyut sınırı vardır.[8]

HMAC çarpışmaları

PBKDF2, sözde rastgele işlevi olarak HMAC kullanıldığında ilginç bir özelliğe sahiptir. Her çiftin içinde çarpışmalarla herhangi bir sayıda farklı parola çifti oluşturmak mümkündür.[9] Sağlanan bir parola, temeldeki HMAC hash işlevinin blok boyutundan daha uzunsa, parola önce bir özet halinde önceden karma haline getirilir ve bu özet, bunun yerine parola olarak kullanılır. Örneğin, aşağıdaki şifre çok uzun:

  • Parola: plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd

bu nedenle (örneğin HMAC-SHA1 kullanıldığında) SHA-1 kullanılarak önceden hashing uygulanır:

  • SHA1 (onaltılık): 65426b585154667542717027635463617226672a

ASCII'de şu şekilde temsil edilebilir:

  • SHA1 (ASCII): eBkXQTfuBqp'cTcar & g *

Bu, tuz veya yinelemelerden bağımsız olarak, PBKDF2-HMAC-SHA1'in şifreler için aynı anahtar baytlarını oluşturacağı anlamına gelir:

  • "plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd"
  • "eBkXQTfuBqp'cTcar & g *"

Örneğin, şunu kullanarak:

  • PRF: HMAC-SHA1
  • Tuz: A009C1A485912C6AE630D3E744240B04
  • Yinelemeler: 1,000
  • Türetilmiş anahtar uzunluğu: 16 bayt

aşağıdaki iki işlev çağrısı:

PBKDF2-HMAC-SHA1 ("plnlrtfpijpuhqylxbgqiiyipieyxvfsavzgxbbcfusqkozwpngsyejqlmjsytrmd", ...) PBKDF2-HMAC-SHA1 ("eBkXQTfuBqp" cTcar & g * ") 

aynı türetilmiş anahtar baytlarını (17EB4014C8C461C300E9B61518B9A18B). Bu türetilmiş anahtar çakışmaları, bir güvenlik açığını temsil etmez - çünkü bir kişinin hala orijinal parolayı bilmesi gerekir. karma şifrenin.[10]

PBKDF2 için alternatifler

PBKDF2'nin zayıf yönlerinden biri, yinelemelerin sayısı, keyfi olarak büyük miktarda hesaplama süresi alacak şekilde ayarlanabilse de, küçük bir devre ve çok az RAM ile uygulanabilir, bu da kaba kuvvet saldırıları yapar. uygulamaya özel entegre devreler veya grafik işleme birimleri nispeten ucuz.[11] bcrypt parola hashing işlevi daha büyük miktarda RAM gerektirir (ancak yine de ayrı olarak ayarlanamaz, yani belirli bir CPU süresi için sabitlenir) ve bu tür saldırılara karşı biraz daha güçlüdür,[12] daha modern iken şifrelemek anahtar türetme işlevi, keyfi olarak büyük miktarda bellek kullanabilir ve bu nedenle ASIC ve GPU saldırılarına karşı daha dayanıklıdır.[11]

2013 yılında Şifre Karma Yarışması (PHC) daha dirençli bir yaklaşım geliştirmek için yapıldı. 20 Temmuz 2015'te Argon2 son PHC kazananı olarak seçildi ve diğer dört şifre hashing şemasına özel bir onay verildi: Catena, Lyra2, yescrypt ve Makwa.[13]

Ayrıca bakınız

Referanslar

  1. ^ , Burt Kaliski. "PKCS # 5: Parola Tabanlı Şifreleme Belirtimi Sürüm 2.0". tools.ietf.org. Alındı 2015-10-23.
  2. ^ "PKCS # 5: Parola Tabanlı Şifreleme Özelliği Sürümü 2.1". tools.ietf.org.
  3. ^ Kenneth Raeburn. "Kerberos 5 için Gelişmiş Şifreleme Standardı (AES) Şifreleme". tools.ietf.org. Alındı 2015-10-23.
  4. ^ "Akıllı Telefon Adli Bilişim: BlackBerry Yedekleme Şifrelerini Kırma". Gelişmiş Parola Kırma - Insight (ElcomSoft). Alındı 2015-10-23.
  5. ^ "LastPass Güvenlik Bildirimi". LastPass Blogu. Alındı 2015-10-23.
  6. ^ K. Moriarty; et al. "RFC 8018 - PKCS # 5: Parola Tabanlı Şifreleme Özelliği, Sürüm 2.1". tools.ietf.org. Alındı 2018-01-24.
  7. ^ Meltem Sönmez Turan, Elaine Barker, William Burr ve Lily Chen. "NIST SP 800-132, Parola Tabanlı Anahtar Türetme için Öneri Bölüm 1: Depolama Uygulamaları" (PDF). www.nist.gov. Alındı 2018-12-20.CS1 bakimi: birden çok ad: yazarlar listesi (bağlantı)
  8. ^ a b RFC  2898
  9. ^ https://mathiasbynens.be/notes/pbkdf2-hmac
  10. ^ https://crypto.stackexchange.com/questions/26510/why-is-hmac-sha1-still-consaceful-secure
  11. ^ a b Colin Percival.şifrelemek Sunulduğu gibi"Sıralı Bellek Zor İşlevleri Yoluyla Daha Güçlü Anahtar Türetme".BSDCan'09, Mayıs 2009'da sunuldu.
  12. ^ "Yeni 25 GPU Canavarı Parolaları Saniyeler İçinde Yutuyor". Güvenlik Defteri. 2012-12-04. Alındı 2013-09-07.
  13. ^ "Şifre Karma Yarışması"

Dış bağlantılar