Gambit. password hashing scheme. Pintér Krisztián

Hasonló dokumentumok
BitCoin és kriptográfia

A WiFi hálózatok technikai háttere

Webalkalmazás-biztonság. Kriptográfiai alapok

Számítógépek felépítése

Feladatlap: Számítógép összetevők keresése

Hálózati biztonság ( ) Kriptográfia ( )

Kriptográfia és biztonság

2018, Funkcionális programozás

Algoritmusok és adatszerkezetek 2.

Kriptográfia I. Kriptorendszerek

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Hardver Ismeretek IA32 -> IA64

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Fizikai támadások HSM-ek ellen. Pintér Olivér

8. Fejezet Processzor (CPU) és memória: tervezés, implementáció, modern megoldások

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Első sor az érdekes, IBM PC ra alapul: 16 bites feldolgozás, 8 bites I/O (olcsóbb megoldás). 16 kbyte RAM. Nem volt háttértár, 5 db ISA foglalat

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

8. Fejezet Processzor (CPU) és memória: tervezés, implementáció, modern megoldások

A mikroszámítógép felépítése.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Adatbiztonság PPZH május 20.

Készítette: Trosztel Mátyás Konzulens: Hajós Gergely

Számítógép Architektúrák

Router konfigurációs útmutató

Egyszerű RISC CPU tervezése

Útmutató a Computer Setup (F10) segédprogram használatához dx2300 minitorony

Dr. Illés Zoltán

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

IT hálózat biztonság. A WiFi hálózatok biztonsága

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

100% BIO Natur/Bio kozmetikumok és testápolás

A CUDA előnyei: - Elszórt memória olvasás (az adatok a memória bármely területéről olvashatóak) PC-Vilag.hu CUDA, a jövő technológiája?!

8. A WAN teszthálózatának elkészítése

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

6. óra Mi van a számítógépházban? A számítógép: elektronikus berendezés. Tárolja az adatokat, feldolgozza és az adatok ki és bevitelére is képes.





Adatszerkezetek 2. Dr. Iványi Péter

Vezetéknélküli technológia

Komputeralgebra Rendszerek

Adatszerkezetek Hasító táblák. Dr. Iványi Péter

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Dr. Schuster György február / 32

Titkosítás NetWare környezetben

Memóriák - tárak. Memória. Kapacitás Ár. Sebesség. Háttértár. (felejtő) (nem felejtő)

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

Gelle Kitti Algoritmusok és adatszerkezetek gyakorlat - 07 Hasítótáblák

Architektúra, cache. Mirıl lesz szó? Mi a probléma? Teljesítmény. Cache elve. Megoldás. Egy rövid idıintervallum alatt a memóriahivatkozások a teljes

SZÁMÍTÓGÉP ARCHITEKTÚRÁK

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

IT - Alapismeretek. Feladatgyűjtemény

sallang avagy Fordítótervezés dióhéjban Sallai Gyula

webalkalmazások fejlesztése elosztott alapon

Adattípusok. Max. 2GByte

Programozás I. zárthelyi dolgozat

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adattípusok. Max. 2GByte

Szenzorhálózatok programfejlesztési kérdései. Orosz György

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Sapientia Egyetem, Matematika-Informatika Tanszék.

Ft Ft Ft AKÁR INGYENES SZÁLLÍTÁSSAL! 15, Ft USB 3.0

GPU alkalmazása az ALICE eseménygenerátorában

2016/06/23 07:47 1/13 Kérdések

IBM Tivoli Endpoint Manager

Újrakonfigurálható technológiák nagy teljesítményű alkalmazásai

SYS700-A Digitális szabályozó és vezérlõ modul DDC rendszerelemek, DIALOG-III család. Terméktámogatás:

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Nagy adattömbökkel végzett FORRÓ TI BOR tudományos számítások lehetőségei. kisszámítógépes rendszerekben. Kutató Intézet

Mikrorendszerek tervezése

CAS implementálása MPEG-2 TS-alapú

Bonyolultságelmélet. Thursday 1 st December, 2016, 22:21

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

SQLServer. Védelmi struktúra

Az operációs rendszerek fejlődése

Operációs Rendszerek MSc

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Számítógépek felépítése, alapfogalmak

Oracle Big Data koncepció. Stadler Gellért Vezető tanácsadó Oracle ConsulKng HTE 2015 Konferencia

Data Security: Protocols Integrity

Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll

Számítógépes alapismeretek

Magas szintű optimalizálás

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB

LabView Academy. Alapismeretek II.

VLIW processzorok (Működési elvük, jellemzőik, előnyeik, hátrányaik, kereskedelmi rendszerek)

Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC

Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver):

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Nem klaszterezett index. Klaszterezett index. Beágyazott oszlopok. Index kitöltési faktor. Indexek tulajdonságai

Átírás:

Gambit password hashing scheme Pintér Krisztián pinterkr@gmail.com

Autentikáció is - ki vagyok én ujjlenyomat retina DNS? have - mim van token ájl know - mit tudok jelszó gesture

Történet dióhéjban reuse miatt nem tároljuk (hash) lookup/rainbow table ellen salt támadó brute orce-ra kényszerül csakhogy: hashcat 100 mhash/s brute orce megvalósítható (pwd 30-60 bit) lassítás: PBKDF2, bcrypt, scrypt

Barátok és ellenségek PC gaming master race hw, irmware, smartcard, router, media player ASIC arm botnet

Eszköztár PC 8 mag GB/mag CISC GPU 200+ mag MB/mag RISC ASIC 1 mag $/kb/mag xrisc xn van van meg kell venni

Ötletek Mink van, ami nekik nincs? memória integer aritmetika (szorzás/osztás/modulo) lebegőpontos aritmetika big num aritmetika S-box (anti-gpu, anti-simd) parallelizáció 4/8/256

követelmények egyszerű (KISS) side channel PRF security proo 128/256 bit security áramvonalas inom paraméterezhetőség

KISS security through obscurity ellentéte egységnyi analízis többet ér (erdő vs mező) implementálás hibalehetősége csökken olcsóbb hw/w

KISS memória: OK integer aritmetika: komplex, de kezelhető lebegőpontos: kerekítés, táblázatok, sorok bignum: még komplexebb, de kezelhető S-box: simd ellenes, gpu ellenes parallelizáció: komplex, de kezelhető

side channel memória: olvasás/írás mintázat integer aritmetika: timing, power lebegőpontos: timing, power, cache timing bignum: timing, power, cache timing S-box: cache timing parallelizáció: nincs összeüggés

áramvonalas SHA2(pwd salt hn-1) pwd salt hn-1 1...0 L adott jelszó hosszhoz: L konstans, 1..0 konstans, salt konstans az első round-ban megspórolható ok: eleslegesen bonyolult primitív

mi maradt memória: (ix sorrend) integer aritmetika: talán lebegőpontos: x bignum: x S-box: x parallelizáció: talán

memory hard T(n) idő, S(n) memória memory hard: T(n) = O( S(n) ) olyan sok memóriát használ, amennyit lehet sequential memory hard: nem lehet csökkenteni a T(n)*S(n) értéket még osztott memóriás többszálú szgépen sem.

scrypt ROMix(H, B, N) B : PRF {0,1}b {0,1}b :{0,1}b 0..N-1

scrypt problémák komplex - 2xPBKDF2, salsa20/8, HMAC-SHA256 side channel - titkos adattal indexel rosszul paraméterezhető - memória és idő egy paraméter bár ez szándékos (memory hard)

Keccak Keccak-[25, 50, 100, 200, 400, 800, 1600] permutáció; xor, and, not, rot Sponge 0

Keccak elhasználások unkció hash PRNG stream cipher MAC KDF PBKDF absorb M 10*1 entropy key, salt key, M 10*1 key material salt, pwd 10*1 0...0 squeeze hash stream stream MAC keys keys

Keccak Duplex 0

(Authenticated encryption) key, nonce 0

Gambit, séma salt, pwd, pad dkid 0 key

dkid sokéle id (corporate?), nem kell egyeztetés session key unkció state megsemmisítés (keccak- permutáció) server relie

Írás/olvasás sorrendje i-edik (0 n-1) lépésben: írás: mi 1 2 olvasás: mj 3 4 5 6 7 8 9 10 11 12 13 14 15 1 8 15 7 14 6 13 5 12 4 11 3 10 2 9 lehet több kör, ilyenkor lehet, hogy az előző körben írt adatot olvassuk.

Naív módszer j = (i-m) mod n vezessük be a kort. kérdés: mj értéke melyik i lépésből való? kor: k = j - i j = i - m => k = m törés: párhuzamosan utó példány, m-mel lemaradva. kétszeres CPU, 0 RAM

Naív módszer 2 j = (i-m1) mod n ha i páros (i-m2) mod n ha i páratlan k = m1 vagy m2 törés: két párhuzamosan utó példány, m1-gyel és m2-vel lemaradva. 3x CPU, 0 RAM

Naív módszer 3 j = 2i mod n k = 0..n-1 mind (n páratlan) törés: két párhuzamosan utó példány, kettőt lép 4x CPU, 0 RAM

Első közelítés j = -i mod n k = 0..n-1 mind (n páratlan) törés: visszaelé utó példány (Keccak-[] permutáció). 100(?)x CPU, 0 RAM

Catena j = br(i) 0010111 => 1110100 k = br(i) - i k sokéle értéket elvesz, de nem mindent bajok: szotverben nem optimális 2n RAM broken (Kovratovich; azóta van újabb)

Gambit j = *i mod n lnko(, n) = 1 lnko(-1, n) = 1 ~ 0.99n = -0.01n k = 0..n-1 mind törés:?

idő m index

Gambit pseudocode unction Gambit(pwd, salt, t, m, dkid) returns key is S.Init Mem[0..m-1] := 0 S.Absorb salt pwd pad loop i in 0.. t-1 R := S.Squeeze loop j in 0.. r-1 Mem[i*r + j] ^= Trans(R[j]) R[j] := (Mem[(i*r + j) * ] ^ ROM[i*r + j]) end loop S.Absorb R end loop // save S here S.AbsorbOvr dkid key := S.Squeeze end

Gambit, c++ or (; cost_t > 0; cost_t--) { or (unsigned int i = 0; i < r/8; i++) { mem[wrtp] ^= trans( A[i] ); wrtp++; i (wrtp == cost_m) wrtp = 0; A[i] ^= mem[rdp] ^ ROM[romp]; rdp += ; i (rdp >= cost_m) rdp -= cost_m; romp++; i (romp >= ROM_len) romp = 0; } keccak-(a); }

Bizonyítvány KISS side channel PRF security proo 128/256 bit security áramvonalas inom paraméterezés 5 5(?) 5 2 5 5 5

Probléma 1 Titok-üggő adat terítése több MB RAM-ba. Támadás: cold boot, 1% pontossággal 128 bit kulcs: 1.28 bit helyreállítva 10MB RAM array: teljes helyreállítás Úgy viselkedik, mint hibajavító algoritmus. Blinding?

Probléma 2 Black pebble game

Van-e hatékony Gambit pebbling? hogy kell egyáltalán elrajzolni a gráot? csúcs: keccak state csúcs: szavak 1 0