Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Podobne dokumenty
Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Wykorzystywanie tęczowych tablic do łamania haseł

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Wojskowy Instytut Łączno. hasła. (Nie)bezpieczne. CryptoCon kwietnia Przemysław Rodwald

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Efektywność Procedur Obliczeniowych. wykład 5

Zastosowania informatyki w gospodarce Wykład 5

INFORMATYKA. Szkoła ponadgimnazjalna

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Ataki kryptograficzne.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Architektura komputerów

Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Sieci komputerowe i bazy danych

Sprawozdanie nr 4. Ewa Wojtanowska

Authenticated Encryption

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Etap I V Gminnego Konkursu Informatycznego.

`Psychologia haseł` Bezpieczeństwo haseł. `Psychologia haseł` `Ergonomia haseł` Przechowywanie haseł

Sortowanie zewnętrzne

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Wstęp do programowania INP003203L rok akademicki 2018/19 semestr zimowy. Laboratorium 2. Karol Tarnowski A-1 p.

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Kiwi pytania gimnazjalne

dr inż. Jarosław Forenc

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 4

Komputer i urządzenia z nim współpracujące.

SSL (Secure Socket Layer)

Wstęp do Informatyki

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Zarys algorytmów kryptograficznych

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Sektor. Systemy Operacyjne

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Algorytmy i struktury danych

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Podstawy programowania w języku C i C++

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

Mazowiecki Elektroniczny Wniosek Aplikacyjny

142 Egzamin maturalny. Informatyka. Poziom rozszerzony. Zbiór zadań

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

TEST WSTĘPNY. Imię i Nazwisko: Telefon kontaktowy: 1. Kilobajt jest to: a bajtów b bajtów c bitów d.

Podstawy obsługi komputerów. Budowa komputera. Podstawowe pojęcia

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

ZiMSK. Konsola, TELNET, SSH 1

Biblioteka NaCl. Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Konfiguracja parametrów pozycjonowania GPS /5

Silne czy słabe? h=log2(b), a potem h*l

Systemy plików FAT, FAT32, NTFS

Bringing privacy back

Jak się zalogować do Pocztowy24 Biznes

Algorytmy i struktury danych. wykład 9

Analiza malware Remote Administration Tool (RAT) DarkComet

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Steganograficzny system plików

Omega Plus. Wersja

2 Kryptografia: algorytmy symetryczne

Myśl w języku Python! : nauka programowania / Allen B. Downey. Gliwice, cop Spis treści

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Bezpieczeństwo kart elektronicznych

Tomasz Greszata - Koszalin

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

NOWE MODELE ZEWNĘTRZNYCH DYSKOW Z SERII CANVIO O WIĘKSZEJ POJEMNOŚCI

1.1. Standard szyfrowania DES

Materiał Typy zmiennych Instrukcje warunkowe Pętle Tablice statyczne Wskaźniki Tablice dynamiczne Referencje Funkcje

Parametry techniczne. Testy

Globalna firma oferująca skalowalne składowanie i ochronę danych

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Dokumentacja fillup - MS SQL

Tworzenie kopii zapasowych i archiwalnych

własność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Podstawy Secure Sockets Layer

Wstęp do programowania

WorkshopIT Komputer narzędziem w rękach prawnika

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

16MB - 2GB 2MB - 128MB

Serwery autentykacji w sieciach komputerowych

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Szpieg 2.0 Instrukcja użytkownika

Modelowanie Data Mining na wielką skalę z SAS Factory Miner. Paweł Plewka, SAS

Transkrypt:

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com

Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na algorytmy skrótów kryptograficznych przy użyciu tęczowych tablic Porównanie własności konkurencyjnych rozwiązań

Plan prezentacji Historia rozwiązań Atak wyczerpujący Hellman (1980): Łańcuchy Rivest (1982): Punkty rozróżnialne Oechslin (2003): Tęczowe tablice Rozwiązanie autorskie: Kompresja tablic obliczeń wstępnych Porównanie efektywności rozwiązań

Problem odwracania skrótów Wiele aplikacji przechowuje skróty haseł nie dodając do nich losowej wartości utrudniającej korzystanie z obliczeń wstępnych (ang. salt) Odwracając skrót otrzymujemy hasło do systemu Wybrane przykłady podatnych systemów Windows Lan Manager (duże litery, max. 7 znaków, DES) Hasło konta SYSTEM w Oracle (duże litery, DES) Windows NT hash (MD4) Cisco PIX (MD5) Wiele aplikacji webowych Wiele formatów szyfrowania plików

Atak wyczerpujący Dla danego skrótu h sprawdzamy dopuszczalne hasła p P Zatrzymujemy po znalezieniu H(p)=h W systemach rozproszonych zakresy haseł można pobierać z centralnego serwera lub losować ( chińska loteria )

Chińska loteria (RFC 3607) RFC 3607 Chinese Lottery Cryptanalysis Revisited: The Internet as a Codebreaking Tool Estymata dla roku 2002 (100,000,000 maszyn w Internecie) Założona wielkość botnetu: 503,968 maszyn DES Zagregowana wydajność: 2.88e+11 kluczy/sekundę Czas łamania: 1.45 dnia Czas dla 8-znakowych haseł: 16.29 minut MD5 Zagregowana wydajność: 9.79e+11 kluczy/sekundę Czas dla 64-bitowych kluczy: 218.04 dni Czas dla 8-znakowych haseł: 4.79 minuty

Łańcuchy opis algorytmu W pamięci zapisywane są tylko pary początek/koniec łańcucha iteracji Philippe Oechslin, Objectif Sécurité Rainbow Cracking: Do you need to fear the Rainbow?

Łańcuchy punkty rozróżnialne Problem z obliczaniem łańcuchów Każda iteracja wymaga wyszukania w tablicy łańcuchów Zaproponowane rozwiązanie Zamiast generować łańcuchy stałej długości można kończyć je na wartości spełniającej proste kryterium (np. d wybranych bitów ma wartość 0)

Łańcuchy scalanie Funkcja redukcji może mieć tą samą wartość dla różnych skrótów skutkiem mogą być fałszywe alarmy Philippe Oechslin, Objectif Sécurité Rainbow Cracking: Do you need to fear the Rainbow?

Łańcuchy właściwości Wymagania dla N dopuszczalnych haseł: N ⅔ par początek/koniec łańcucha w pamięci O(N ⅔ ) obliczeń (iteracji funkcji skrótu) O(N) obliczeń wstępnych Prawdopodobieństwo sukcesu: 80%

Tęczowe tablice opis algorytmu Różne fukcje redukcji w kolejnych iteracjach Łańcuchy ulegają scaleniu tylko wtedy, kiedy to samo hasło występuje w obu łańcuchach na tej samej pozycji Philippe Oechslin, Objectif Sécurité Rainbow Cracking: Do you need to fear the Rainbow?

Tęczowe tablice właściwości Atak jest 20,000 razy szybszy niż atak wyczerpujący Przechowanie łańcucha wymaga w zależności od implementacji w przybliżeniu 32 bajty Średnio potrzebne jest 0.01 bajta na każdy skrót Dostęp do pamięci nie jest sekwencyjny konieczność korzystania z pamięci o dostępnie swobodnym (RAM) Skuteczność (pokrycie przestrzeni haseł) zależy od wybranego punktu zakończenia obliczeń wstępnych obliczenia wstępne są istotnie bardziej czasochłonne od pojedynczego ataku wyczerpującego

Kompresja tablic obliczeń wstępnych opis algorytmu Algorytm generowania tablicy Wygenerować wszystkie dopuszczalne hasła Każde hasło zapisać po kompresji do pliku o numerze zależnym od części jego skrótu Kompresja polega na zapisywaniu wyłącznie różnic pomiędzy hasłami w danym pliku Algorytm odwracania skrótu Odczytać plik o numerze zależnym od skrótu Obliczać skróty haseł zapisanych w pliku do znalezienia właściwego

Kompresja tablic obliczeń wstępnych właściwości Atak jest 65,536 (2 16 ) razy szybszy niż atak wyczerpujący Do zapisania różnicy potrzeba średnio od 2 do 3 bajtów Dla 2 37 dopuszczalnych haseł każdy plik ma co najwyżej 3*2 37 /2 16 = 3*2 21 = 6 MB Do znalezienia wartości wystarczy przeszukać jeden plik, co zajmie w przybliżeniu 2 21 /10 6 = 2 sekundy Dostęp do pamięci jest sekwencyjny możliwość korzystania z pamięci masowej (HDD) Czas obliczeń wstępnych taki sam, jak czas pojedynczego ataku wyczerpującego (obliczenia przeprowadzone dla sugerowanej liczby 2 16 plików)

Porównanie algorytmów dla 2 37 haseł LM DES Algorytm Tęczowe tablice Tablice obliczeń wstępnych Wykorzystanie pamięci 1.4 GB 3*2 37 = 384 GB Rodzaj pamięci RAM HDD Cena 1GB 400 PLN 1 PLN Koszt pamięci 560 PLN 384 PLN Wydajność 13.6 sekundy ~ 2 sekundy Skuteczność 99.9% 100% Czas obliczeń wstępnych kolor niebieski -wartość empiryczna ~ 300 godzin ~ 40 godzin

Wnioski Zaproponowane rozwiązanie ma pod wieloma względami lepsze własności niż tęczowe tablice Niższy koszt pamięci Lepsza wydajność odwracania skrótów Lepsza wydajność obliczeń wstępnych Większa skuteczność możliwość odwrócenia 100% skrótów danych należących do przestrzeni haseł Przewagą tęczowych tablic jest możliwość powielenia wyniku obliczeń wstępnych przez sieć dla algorytmu kompresji tablic obliczeń wstępnych byłoby to niepraktyczne Niskie ceny twardych dysków pozwalają przechowywać tablice kluczy o długości do 40 bitów przy stosunkowo niewielkim koszcie

Literatura Philippe Oechslin Making a Faster Cryptanalytic Time- Memory Trade-Off Philippe Oechslin Rainbow Cracking: Do you need to fear the Rainbow? Jean-Jacques Quisquater, François-Xavier Standaert: Exhaustive Key Search for DES: Updates and refinements RFC 3607 - Chinese Lottery Cryptanalysis Revisited: The Internet as a Codebreaking Tool

Dziękuję za uwagę Michal.Trojnara@pl.abnamro.com