用于 PBKDFs 的大型密码文件预哈希处理

主要观点:在研究密码推导方案时,发现当前密码推导方案(如 Argon2、Scrypt、PBKDF2 等)存在一个“陷阱”,攻击者只需“预哈希”整个“密码文件”的一部分(如 PBKDF2 和 Scrypt 需 SHA256 哈希,Argon2 需 Blake2b 哈希部分内部状态),就可破解加密,之前针对“密码文件”防外泄的保护措施就无用了,除非改变“密码文件”通过密码推导函数处理的方式,且指出这一现象是有界检索模型(Bounded Retrieval Model)的一部分,还提到相关研究论文探讨了类似问题。
关键信息

  • 介绍使用大文件作为密码(如通过dd命令生成的文件)来加密敏感文件的用例及优势。
  • 详细分析 Argon2、PBKDF2、Scrypt 中密码处理方式,得出攻击者只需部分“密码文件”信息的结论。
  • 提及 Lobsters 上读者指出此现象是有界检索模型的一部分,并列举相关研究论文。
    重要细节
  • 在 Argon2 中,密码P仅在H_0中作为H^(64)(实际为 Blake2b)的一部分被处理,攻击者需计算到输入P的 Blake2b 内部状态。
  • 在 PBKDF2 中,密码P直接作为 HMAC-SHA256 的密钥,攻击者只需其 SHA256 哈希。
  • 在 Scrypt 中,密码P两次作为 PBKDF2-HMAC-SHA256 的密码,攻击者也只需其相关信息。
  • 提到有界检索模型中,由于物理和逻辑考虑,对可检索的存储数据有上限,内部攻击者可能因入侵检测系统而受限。另一篇研究论文提到授予攻击者入侵诚实用户机器并控制其的权力,可按需使用大秘密文件的部分以减少普通用户开销。
阅读 8
0 条评论