自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

怎樣的Hash算法能對抗硬件破解?

安全 數(shù)據(jù)安全 算法
硬件仍在不斷進步,系統(tǒng)安全等級若不提高,暴力破解將會越來越容易。因此,一種能抵抗「硬件破解」的 Hash 算法,顯得很有必要。

[[185577]]

一、前言

用過暴力破解工具 hashcat 的都知道,這款軟件的強大之處在于它能充分利用 GPU 計算,比起 CPU 要快很多。所以在破解諸如 WiFi 握手包、數(shù)據(jù)庫中的口令 Hash 值時,能大幅提高計算效率。

當然 GPU 仍屬于通用硬件,顯然還不是最優(yōu)化的。要是為特定的算法打造特定的硬件,效率更是高出幾個量級。比特幣礦機就是很好的例子。

硬件仍在不斷進步,系統(tǒng)安全等級若不提高,暴力破解將會越來越容易。因此,一種能抵抗「硬件破解」的 Hash 算法,顯得很有必要。

二、時間成本

在探討如何對抗硬件之前,先來講解過去是如何對抗「暴力破解」的。

一些經(jīng)典的 Hash 算法,例如 MD5、SHA256 等,計算速度是非??斓摹H绻诹?Hash 用了這類函數(shù),將來攻擊者跑字典時,可達到非常高的速度。那些強度不高的口令,很容易被破解。

為了緩解這種狀況,密碼學家引入了「拉伸」的概念:反復 Hash 多次,從而增加計算時間。

例如 PBKDF2 算法就運用了這種思想。它的原理很簡單,對指定函數(shù) F 反復進行 N 次:

  1. function PBKDF2(F, ..., N) 
  2.     ... 
  3.     for i = 0 to N 
  4.         ... 
  5.         x = F(x, ...) 
  6.         ... 
  7.     ... 
  8.     return x 

這樣就能靈活設定 Hash 的時間成本了。例如設定 10000,對開發(fā)者來說,只是多了幾十毫秒的計算;但對于攻擊者,破解速度就降低了一萬倍!

1. 時間成本局限性

PBKDF2 確實有很大的效果,但對于硬件破解,卻無任何對抗措施。

因為 PBKDF2 只是對原函數(shù)簡單封裝,多執(zhí)行幾次而已。如果原函數(shù)不能對抗硬件,那么套一層 PBKDF2 同樣也不能。

例如 WiFi 的 WPA2 協(xié)議,就是讓 HMAC-SHA1 重復執(zhí)行 4096 次:

  1. DK = PBKDF2(HMAC−SHA1, Password, SSID, 4096, ...) 

雖然相比單次 Hash 要慢上幾千倍,但這并不妨礙硬件破解。

硬件依然可發(fā)揮其「高并發(fā)」優(yōu)勢,讓每個線程分別計算不同口令的 PBKDF2:

不同口令的 PBKDF2

雖然耗時確實增加了很多倍,但并沒有影響到硬件的發(fā)揮。同樣的破解,效率仍然遠高于 CPU。

所以,時間成本并不能抵抗「硬件破解」。

2. 空間成本

單論計算性能,硬件是非常逆天的,但再綜合一些其他因素,或許就未必那么強大了。

假如某個硬件可開啟 100 個線程同時破解,但總內(nèi)存卻只有 100M —— 這顯然是個很大的短板。

如果有種 PBKDF 算法空間復雜度為 2M,那將會有一半的線程,因內(nèi)存不足而無法運行!

若再極端些,將空間復雜度提高到 100M,那么整個硬件只能開啟 1 個線程,99% 的算力都無法得到發(fā)揮!

這樣,即使硬件的計算性能再強勁,也終將卡在內(nèi)存這個瓶頸上。

不過,怎樣才能讓算法消耗這么多內(nèi)存,同時又不能被輕易繞過?這里舉個簡單的例子:

  1. function MemoryHard(..., M) 
  2.     int space[M] 
  3.  
  4.     for i = 0 .. 10000 
  5.         x = Hash(x, ...) 
  6.  
  7.         space[int(x) % M] ^= int(x) 
  8.  
  9.     return Hash(space) 

當然這個例子是隨意寫的,并不嚴謹。但主要思想是:

  • 引入了空間成本 M,并申請相應的內(nèi)存
  • 利用經(jīng)典 Hash 函數(shù)的結(jié)果,作為數(shù)組索引,對內(nèi)存進行讀寫
  • 每次內(nèi)存讀寫,都會影響到最終結(jié)果

由于 Hash 函數(shù)的結(jié)果是不可預測的,因此事先無法知道哪些位置會被訪問。只有準備充足的內(nèi)存,才能達到 O(1) 的訪問速度。

攻擊者要想達到同樣的速度,就不得不花費同樣多的內(nèi)存!

3. 時空權(quán)衡

通常硬件的「計算資源」要比「存儲資源」充足得多,因此可考慮「時間換空間」的策略 —— 使用更復雜的存儲管理機制,從而減少空間分配,這樣就能開啟更多的線程。

比如犧牲 40% 的速度,換取 50% 的空間:

由于空間成本是之前的一半,因此可多啟動一倍的線程。算上折損,最終速度仍增加了 20%。

當然,如果 性能折損比例 > 空間壓縮比例,這個方案就沒有意義了。

4. 訪問瓶頸

事實上,內(nèi)存除了容量外,訪問頻率也是有限制的。

就內(nèi)存本身而言,每秒讀寫次數(shù)是有上限的。其次,計算單元和內(nèi)存之間的交互,更是一大瓶頸。

訪問瓶頸

像 MD5、SHA256 這類 Hash 函數(shù),空間復雜度非常低。硬件破解時,每個計算單元光靠自身的寄存器以及高速緩存,就差不多夠用了,很少需要訪問內(nèi)存。

但對于 Memory-Hard 函數(shù),就沒那么順利了。它不僅很占內(nèi)存,而且還十分頻繁地「隨機訪問」內(nèi)存,因此很難命中高速緩存。這使得每次訪問,幾乎都會和內(nèi)存進行交互,從而占用大量帶寬。

如果有多個計算單元頻繁訪問,那么內(nèi)存帶寬就會成為瓶頸。這樣,也能起到抑制并發(fā)的效果!

例如 bcrypt 算法就運用了類似思想,它在計算過程中頻繁訪問 4KB 的內(nèi)存空間,從而消耗帶寬資源。

不過隨著硬件發(fā)展,bcrypt 的優(yōu)勢也在逐漸降低。為了能更靈活地設定內(nèi)存大小,scrypt 算法出現(xiàn)了 —— 它既有時間成本,還有空間成本,這樣就能更持久地對抗。

當然,空間成本也不是絕對有效的。如果攻擊者不惜代價,制造出存儲「容量」和「帶寬」都很充足的硬件設備,那么仍能高效地進行破解。

三、并行維度

十幾年來,內(nèi)存容量翻了好幾翻,但 CPU 主頻卻沒有很大提升。由于受到物理因素的制約,主頻已很難提升,只能朝著多核發(fā)展。

然而像 PBKDF2 這樣的算法,卻只能使用單線程計算 —— 因為它每次 Hash 都依賴上一次的 Hash 結(jié)果。這種串行的模式,是無法拆解成多個任務的,也就無法享受多線程的優(yōu)勢。

這就意味著 —— 時間成本,終將達到一個瓶頸!

對此,多線程真的無能為力嗎?

盡管單次 PBKDF 不能被拆解,但可以要求多次 PBKDF,并且互相沒有依賴。這樣多線程就能派上用場了。

例如我們對 PBKDF 進行封裝,要求執(zhí)行 4 次完全獨立的計算,最后再將結(jié)果融合到一起:

  1. function Parall(Password, Salt, ...) 
  2.  
  3.     -- 該部分可被并行 -- 
  4.     for i = 0 .. 4 
  5.         DK[i] = PBKDF(Password, Salt + i, ...) 
  6.     ------------------ 
  7.  
  8.     return Hash(DK) 

這樣,我們即可開啟 4 個線程,同時計算這 4 個 PBKDF。

現(xiàn)在就能用 1 秒的時間,獲得之前 4 秒的強度!攻擊者破解時,成本就增加了 4 倍。

如今主流的口令 Hash 函數(shù)都支持「并行維度」。例如 scrypt 以及更先進的 argon2,都可通過參數(shù) p 設定。

1. 線程開銷

現(xiàn)實中,「線程數(shù)」未必要和「并行維度」一樣多,因為還得考慮「空間成本」。

假設上述的 PBKDF 空間成本有 512MB,如果開啟 4 個線程,就得占用 2GB 的內(nèi)存!若用戶只有 1.5 GB 的空閑內(nèi)存,還不如只開 2 個線程,反而會更順暢。

當然,也可以開 3 個線程,但這樣會更快嗎?顯然不會!

因為 4 個任務分給 3 個線程,總有一個線程得做兩份,所以最終用時并沒有縮短。反而增加了線程創(chuàng)建、內(nèi)存申請等開銷。

線程開銷

這里有個 scrypt 算法在線演示:https://etherdream.github.io/webscrypt/example/basic/

大家可體會下 時空成本(N)、并行維度(P)、線程數(shù)(Thread)對計算的影響。

四、小結(jié)

到此,我們講解了 3 個對抗破解的因素:

  • 時間成本(迭代次數(shù))
  • 空間成本(內(nèi)存容量、帶寬)
  • 并行維度(多線程資源)

或許你已感悟到這其中的理念 —— 讓 Hash 算法牽涉更多的硬件能力。這樣,只有綜合性能高的硬件,才能順利運行;專為某個功能打造的硬件,就會出現(xiàn)瓶頸!

照這個思路,我們也可發(fā)揮想象:假如有個算法使用了不少條件分支指令,而 CPU 正好擁有強大的分支預測功能。這樣該算法在 CPU 上運行時,就能獲得很高的性能;而在其他精簡過的硬件上,就沒有這么好的效果了。

當然這里純屬想象,自創(chuàng)密碼學算法是不推薦的?,F(xiàn)實中還是得用更權(quán)威的算法,例如 argon2、scrypt 等。

五、應用

本文提到的對抗方案,都是從硬件消耗上進行的。不過,這樣傷敵一千也會自損八百。

假如服務器每 Hash 一次口令,就得花 1 秒時間加 1GB 內(nèi)存,那么一旦有幾十個人同時訪問,系統(tǒng)可能就支撐不住了。

有什么辦法,既能使用高成本的 Hash,又不耗費服務器資源?事實上,口令 Hash 完全可以在客戶端計算:

  1. DK = Client_PBKDF(Password, Username, Cost ...) 

因為口令與 DK 的對應關(guān)系是唯一的。賬號注冊時,提交的就是 DK;登錄時,如果提交的 DK 相同,也就證明口令是相同的。

所以客戶端無需提供原始口令,服務端也能認證,這就是「零知識證明」。使用這種方案,還能進一步減少口令泄露的環(huán)節(jié),例如網(wǎng)絡被竊聽、服務端惡意程序等。

當然,服務端收到 DK 后,還不能立即存儲。因為萬一 DK 泄露了,攻擊者還是能用它登上用戶的賬號 —— 盡管不知道口令。

因此,服務端需對 DK 再進行 Hash 處理。

不過這一次,只需快速的 Hash 函數(shù)即可。因為 DK 是無規(guī)律的數(shù)據(jù)(熵很高),無法通過跑字典還原,所以用簡單的 Hash 就能保護。

簡單的 Hash 就能保護

這樣,服務器只需極小的計算開銷,就能實現(xiàn)高強度的口令安全了!

將來即使被拖庫,攻擊者也只能使用如下 Hash 函數(shù)跑字典:

  1. f(x) => server_hash( client_hash(x) ) 

因為其中用到了 client_hash,所以這個最終函數(shù)同樣能對抗硬件破解!

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2017-02-28 19:39:48

2020-09-11 07:03:02

人工智能場景

2009-04-27 22:18:56

2015-06-23 09:22:13

2020-02-06 10:20:19

硬件黑客技術(shù)

2018-01-15 15:40:59

2012-11-27 10:34:47

MySQLMySQL安全

2023-08-30 12:03:40

2016-12-09 08:56:54

2016-11-22 08:50:23

2010-10-15 16:03:03

Mysql分表處理

2022-10-08 12:05:31

人工智能AI

2015-08-19 16:27:42

2014-08-01 09:25:07

2021-03-07 22:14:03

人工智能數(shù)據(jù)新冠

2021-04-23 09:49:59

加密RSA密碼

2012-08-03 09:29:14

2015-10-19 17:12:03

2021-07-02 14:05:09

AI 數(shù)據(jù)人工智能

2010-09-30 14:55:39

點贊
收藏

51CTO技術(shù)棧公眾號