The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Обновление схемы хеширования паролей yescrypt 1.1.0

01.07.2019 13:10

Представлена новая версия yescrypt 1.1.0, схемы хеширования паролей и формирования криптографических ключей на основе паролей или парольных фраз, расширяющей возможности классического scrypt и его модификаций. Yescrypt позволяет использовать схемы с большим расходом оперативной памяти и снижает эффективность атак, использующих GPU, FPGA и специализированные чипы. Подробное описание особенностей Yescrypt можно найти в тексте анонса первого выпуска.

В новой версии выполнено слияние исходных текстов yescrypt-opt.c и yescrypt-simd.c. Итоговый вариант помещён в файл yescrypt-opt.c, но по начинке сводный вариант ближе к коду yescrypt-simd.c и позволяет использовать те же оптимизации на системах с поддержкой SIMD, а в режиме без использования векторных инструкций позволяет достичь более высокой производительности за счёт активного использования регистров 64-разрядных CPU (на 32-разрядных системах производительность может понизиться). В новой версии SSE-инструкции prefetch могут использоваться даже в скалярных сборках. Объединение файлов также позволит обеспечить поддержку SIMD на архитектурах с порядком следования байт big-endian (ранее SIMD применялся только для little-endian).

Реализация yescrypt включена в состав библиотеки libxcrypt 4.2.0, используемой в дистрибутивах Fedora и ALT Linux вместо libcrypt из GLibc. Поддержка yescrypt доступна начиная с Fedora 29. В выпуске libxcrypt 4.3.0 дополнительно добавлен набор gost-yescrypt, включающий обвязку для использования yescrypt вместе с хэшами GOST (yescrypt обеспечивает для хэшей GOST защиту от атак по подбору паролей). Применение указанной обвязки может потребоваться в областях, в которых требуется соответствие российским криптографическим стандартам (например, в ALT Linux).

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Выпуск yescrypt 1.0.0, новой схемы хеширования паролей
  3. OpenNews: Выпуск blists 2.0, web-интерфейса для просмотра списков рассылки
  4. OpenNews: Проект Openwall подготовил модуль для защиты от эксплуатации уязвимостей в ядре Linux
  5. OpenNews: Выпуск модуля LKRG 0.4 для защиты от эксплуатации уязвимостей в ядре Linux
  6. OpenNews: Выпуск John the Ripper 1.9.0-jumbo-1 с поддержкой FPGA
Лицензия: CC-BY
Тип: Программы
Ключевые слова: openwall, hash, yescrypt, crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (14) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Пятачок_с_мёдом (?), 15:19, 01/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ничего не понял, можно попроще?
     
     
  • 2.3, Аноним (3), 17:29, 01/07/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Применение указанной обвязки может потребоваться в областях, в которых требуется соответствие Российским криптографическим стандартам (например, в ALT Linux).
     
  • 2.4, Аноним (4), 17:36, 01/07/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Если ты этого не понимаешь, тебе это не нужно.
     
  • 2.5, solardiz (ok), 17:39, 01/07/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Пароли пользователей на серверах обычно не хранятся, а вместо них хранятся результаты вычисления хеш-функции от паролей. Так безопаснее. Есть ряд желаемых свойств таких хеш-функций. yescrypt обладает многими из желаемых свойств.

    yescrypt также обладает рядом желаемых свойств для применения при формировании ключа шифрования данных на основе пароля (например, для шифрованной файловой системы).

    Изменения в этой версии yescrypt существенны с точки зрения реализации, будущего развития проекта и интеграции в другие проекты, но несущественны непосредственно для пользователей yescrypt прямо сейчас. Сам факт выпуска очередной версии показывает, что проект поддерживается.

    Поначалу мы предлагали yescrypt для крупных внедрений (Интернет-компании с миллионами пользователей). Сейчас, с интеграцией в libxcrypt, это постепенно меняется - базовая функциональность yescrypt становится легко доступна и для применения на отдельных серверах.

     
  • 2.6, Анонтоним (?), 18:13, 01/07/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это такая медленная реализация хеша пароля, что если у тебя их сольют (например, из файла /etc/shadow с хешами паролей), то делать перебор паролей, даже по словарю будет настолько медленно, что можно надеяться, что этим никто не будет заниматься в здравом уме.
     
  • 2.7, forum reader (?), 19:42, 01/07/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Что тебе непонятного в "большим расходом оперативной памяти" ?

     

  • 1.9, Аноним (9), 20:50, 01/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    solardiz,
    1. почему diz вместо des?
    2. зачем продвигать криптоалгоритмы, разработчиков которых поймали на недостоверной информации https://who.paris.inria.fr/Leo.Perrin/pi.html
    3. чем yescrypt лучше argon2?
    4. когда новый выпуск LKML?
     
     
  • 2.10, не solardiz (?), 23:30, 01/07/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > 2. зачем продвигать криптоалгоритмы, разработчиков которых поймали на недостоверной информации
    > https://who.paris.inria.fr/Leo.Perrin/pi.html

    Затем, что их всё равно анально внедрят, ибо партия велела. А так хоть какая-то надежда на надёжность будет.

    > 3. чем yescrypt лучше argon2?

    В новости есть ссылка, по которой это расписано.

    > 4. когда новый выпуск LKML?

    Если ты про https://lkml.org/, то по пачке тредов в день открывается, но причём тут solardiz?

     
  • 2.11, gcc (??), 11:20, 02/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > зачем продвигать криптоалгоритмы,
    > разработчиков которых поймали на
    > недостоверной информации

    Иногда лучше выглядеть дураком, чем сболтнуть лишнего и отсидеть пяток лет. Проще было сказать, что таблица рандомная, чем расписывать как и почему (показывая какие методы
    анализа известны), imho.

     
     
  • 3.12, Tifereth (?), 12:37, 02/07/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Последствия этого "лучше" довольны просты - знающие люди однозначно советуют избегать использования Стрибога/Кузнечика, вследствие возможного существования "чёрного хода".

    Замечательный итог. "Налить всем по чарке!"

     
     
  • 4.13, Анонтоним (?), 13:52, 02/07/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага, "знающие люди однозначно советуют избегать использования" чего либо российского...
    Знаем, проходили. Пол русского инета забита прoсрaлиполимерщиками.
     
  • 4.15, Анонтоним (?), 15:08, 02/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    20-ть лет назад некто Vincent Rijmen в своей работе http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/rijndael-sbox.p написал: "Every element of GF(256) can be written as a polynomial of the first degree with coefficients from GF(16)", и вот теперь нашлись эксперты которые тоже самое проделали для гостовской таблицы замен, с криками "тайная структура!", "закладки КГБ!", "русские снова всем лгут!.."
    Удивляет, как они ещё не добрались до белорусских, казахских и украинских S-боксов?..
     
     
  • 5.16, solardiz (ok), 17:18, 02/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не моя тема, но:

    Vincent Rijmen - один из двух авторов AES. Процитированное утверждение универсально, но эффективность применения преобразований для S-блоков конкретно AES не вызывала удивления так как структура S-блоков AES была документирована с самого начала.

    Суть претензий в том что для ГОСТ'овых S-блоков утверждалось, что они случайны, а значит крайне маловероятно что их удалось бы преобразовать во что-то, запись чего в каком-либо ранее общепринятом виде окажется в разы меньше их размера как таблиц. Упомянутые эксперты же нашли существенно более краткую математическую запись, а сообщество помогло добавить наглядности уместив исходно 256-байтную таблицу (или ~210 байт если вспомнить, что условия задачи требовали чтобы такая таблица была перестановкой) в, например, 72 байта машинного кода под 32-битный x86: https://codegolf.stackexchange.com/questions/186498/proving-that-a-russian-cry

    Про "тайная структура" и "лгут" пишут и обосновывают. Про "закладки" пишут что подтверждения этому нет, но риск подразумевается. Аспекта что именно "русские" по-моему там нет, это нормально что любой криптографический алгоритм вызывает подозрения, а если речь о национальном стандарте, то подозрения в закладках от спецслужб соответствующей страны. Особенно когда что-то скрыли. То же самое было в отношении DES, причем во многом со стороны американцев же (а потом оказалось, что секретная структура S-блоков повышала безопасность). И сейчас возможные проблемы безопасности ГОСТ'ов затрагивают в первую очередь их использование в России же (так как использовать их где-либо еще всё равно почти не будут - просто не нужно) и опасения со стороны "русских" же.

    "До белорусских" добрались тоже. А казахские и украинские есть? Я не в курсе.

     
  • 2.14, solardiz (ok), 14:06, 02/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала по теме:
    2. Мы ГОСТ не продвигаем. В самом yescrypt его поддержки нет. Она есть в libxcrypt, что используется в некоторых установках ALT Linux. В моем анонсе этого выпуска yescrypt и заодно интеграции в libxcrypt явно написано, что gost-yescrypt следует использовать только там где требуется соответствие российским стандартам: "gost-yescrypt should only be used where compliance with Russian cryptographic standards is required". В файле NEWS из libxcrypt 4.3.1+ также описано изменение, сделанное с моей подачи, снижающее риск необдуманного использования gost-yescrypt: "Reduce the number of methods that can be the default for new hashes. We don’t want to accidentally encourage use of gost-yescrypt, [...] by people who do not have a specific need for them." Основная причина не продвигать gost-yescrypt не в недостоверной информации об S-box'ах (что почти наверняка не делает хеши уязвимыми при данном применении), а просто в том что это лишний тип хешей (сложности переносимости) и лишняя обертка (ее дизайн и реализация, а значит и риск ошибок).
    3. Основное преимущество yescrypt в большей стойкости к перебору (бОльшие затраты атакующего при тех же затратах защищающего). Есть и другие преимущества, а также есть недостатки и отличия. Подробное сравнение с Argon2 (и с scrypt) есть в файле COMPARISON в архивах с yescrypt 1.0.1+, а также на странице проекта: https://www.openwall.com/yescrypt/#argon2
    Не по теме:
    1. diz остался со времен BBS и файлов file_id.diz.
    4. Наверное, LKRG? Возможно, что в этом месяце, но не обещаем. Свежайший код есть в репозитории BitBucket по ссылке со страницы проекта: https://www.openwall.com/lkrg/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру