stringtranslate.com

HMAC

Generación HMAC-SHA1

En criptografía , un HMAC (a veces ampliado como código de autenticación de mensajes con clave hash o código de autenticación de mensajes basado en hash ) es un tipo específico de código de autenticación de mensajes (MAC) que involucra una función hash criptográfica y una clave criptográfica secreta. Como ocurre con cualquier MAC, se puede utilizar para verificar simultáneamente tanto la integridad de los datos como la autenticidad de un mensaje. Un HMAC es un tipo de función hash con clave que también se puede utilizar en un esquema de derivación de claves o en un esquema de extensión de claves.

HMAC puede proporcionar autenticación mediante un secreto compartido en lugar de utilizar firmas digitales con criptografía asimétrica . Compensa la necesidad de una infraestructura de clave pública compleja al delegar el intercambio de claves a las partes comunicantes, quienes son responsables de establecer y utilizar un canal confiable para acordar la clave antes de la comunicación.

Detalles

Se puede utilizar cualquier función hash criptográfica, como SHA-2 o SHA-3 , en el cálculo de un HMAC; el algoritmo MAC resultante se denomina HMAC- x , donde x es la función hash utilizada (por ejemplo, HMAC-SHA256 o HMAC-SHA3-512). La fuerza criptográfica del HMAC depende de la fuerza criptográfica de la función hash subyacente, el tamaño de su salida hash y el tamaño y la calidad de la clave. [1]

HMAC utiliza dos pases de cálculo hash. Antes de cualquier paso, la clave secreta se utiliza para derivar dos claves: la interna y la externa. A continuación, el primer paso del algoritmo hash produce un hash interno derivado del mensaje y la clave interna. La segunda pasada produce el código HMAC final derivado del resultado del hash interno y la clave externa. Por tanto, el algoritmo proporciona una mejor inmunidad contra los ataques de extensión de longitud .

Una función hash iterativa (que utiliza la construcción Merkle-Damgård ) divide un mensaje en bloques de un tamaño fijo y los itera con una función de compresión . Por ejemplo, SHA-256 opera en bloques de 512 bits. El tamaño de la salida de HMAC es el mismo que el de la función hash subyacente (por ejemplo, 256 y 512 bits en el caso de SHA-256 y SHA3-512, respectivamente), aunque se puede truncar si se desea.

HMAC no cifra el mensaje. En cambio, el mensaje (cifrado o no) debe enviarse junto con el hash HMAC. Las partes con la clave secreta volverán a codificar el mensaje y, si es auténtico, los hashes recibidos y calculados coincidirán.

La definición y el análisis de la construcción HMAC se publicaron por primera vez en 1996 en un artículo de Mihir Bellare , Ran Canetti y Hugo Krawczyk , [1] [2] y también escribieron el RFC 2104 en 1997. [3] El artículo de 1996 también definió una variante anidada llamada NMAC (Nested MAC). FIPS PUB 198 generaliza y estandariza el uso de HMAC. [4] HMAC se utiliza dentro de los protocolos IPsec , [2] SSH y TLS y para tokens web JSON .

Definición

Esta definición está tomada del RFC 2104:

dónde

es una función hash criptográfica.
es el mensaje a autenticar.
es la clave secreta.
es una clave del tamaño de un bloque derivada de la clave secreta, K ; ya sea rellenando hacia la derecha con ceros hasta el tamaño del bloque, o reduciendo primero hasta un tamaño menor o igual al tamaño del bloque y luego rellenando hacia la derecha con ceros.
denota concatenación .
denota bit a bit exclusivo o (XOR).
es el relleno exterior del tamaño de un bloque, que consta de bytes repetidos con un valor de 0x5c.
es el relleno interno del tamaño de un bloque, que consta de bytes repetidos con un valor de 0x36. [3]

Implementación

El siguiente pseudocódigo demuestra cómo se puede implementar HMAC. El tamaño del bloque es de 512 bits (64 bytes) cuando se utiliza una de las siguientes funciones hash: SHA-1, MD5, RIPEMD-128. [3]

se  ingresa la función hmac clave: Bytes  // Matriz de bytes mensaje: Bytes  // Matriz de bytes a ser hash hash: Función // La función hash a usar (por ejemplo, SHA-1) blockSize: Integer  // El tamaño de bloque del función hash (por ejemplo, 64 bytes para SHA-1) tamaño de salida: entero  // El tamaño de salida de la función hash (por ejemplo, 20 bytes para SHA-1) // Calcula la clave del tamaño del bloque block_sized_key = calcularBlockSizedKey(clave, hash, tamaño de bloque) o_key_pad ← block_sized_key xor [0x5c blockSize] // Clave acolchada exterior i_key_pad ← block_sized_key xor [0x36 blockSize] // Clave acolchada interior devolver hash(o_key_pad ∥ hash(i_key_pad ∥ mensaje))La función ComputeBlockSizedKey se  ingresa: clave: Bytes  // Matriz de bytes hash: Función // La función hash a usar (por ejemplo, SHA-1) blockSize: Integer  // El tamaño de bloque de la función hash (por ejemplo, 64 bytes para SHA-1)  // Las claves más largas que blockSize se acortan aplicando hash  si (longitud(clave) > blockSize) entonces clave = hash(clave) // Las claves más cortas que blockSize se rellenan con blockSize rellenando con ceros a la derecha  si (length(key) < blockSize) luego  regresa Pad(key, blockSize) // Rellena la tecla con ceros para que blockSize tenga bytes de longitud  tecla de retorno

Principios de diseño

El diseño de la especificación HMAC fue motivado por la existencia de ataques a mecanismos más triviales para combinar una clave con una función hash. Por ejemplo, se podría suponer que la misma seguridad que proporciona HMAC podría lograrse con MAC = H ( clavemensaje ). Sin embargo, este método adolece de un grave defecto: con la mayoría de las funciones hash, es fácil añadir datos al mensaje sin conocer la clave y obtener otra MAC válida (" ataque de extensión de longitud "). La alternativa, agregar la clave usando MAC = H ( mensajeclave ), sufre el problema de que un atacante que puede encontrar una colisión en la función hash (sin clave) tiene una colisión en el MAC (ya que dos mensajes m1 y m2 producen el El mismo hash proporcionará la misma condición de inicio a la función hash antes de que se aplique el hash a la clave adjunta, por lo tanto, el hash final será el mismo). Usar MAC = H ( clavemensajeclave ) es mejor, pero varios documentos de seguridad han sugerido vulnerabilidades con este enfoque, incluso cuando se usan dos claves diferentes. [1] [7] [8]

No se han encontrado ataques de extensión conocidos contra la especificación HMAC actual que se define como H ( claveH ( clavemensaje )) porque la aplicación externa de la función hash enmascara el resultado intermedio del hash interno. Los valores de ipad y opad no son críticos para la seguridad del algoritmo, pero se definieron de tal manera que tengan una gran distancia de Hamming entre sí y, por lo tanto, las claves interna y externa tendrán menos bits en común. La reducción de seguridad de HMAC requiere que sean diferentes en al menos un bit. [ cita necesaria ]

La función hash Keccak , que fue seleccionada por NIST como ganadora del concurso SHA-3 , no necesita este enfoque anidado y puede usarse para generar una MAC simplemente anteponiendo la clave al mensaje, ya que no es susceptible a la longitud. ataques de extensión. [9]

Seguridad

La solidez criptográfica del HMAC depende del tamaño de la clave secreta que se utiliza y de la seguridad de la función hash subyacente utilizada. Se ha demostrado que la seguridad de una construcción HMAC está directamente relacionada con las propiedades de seguridad de la función hash utilizada. El ataque más común contra los HMAC es la fuerza bruta para descubrir la clave secreta. Los HMAC se ven sustancialmente menos afectados por las colisiones que sus algoritmos hash subyacentes por sí solos. [2] [10] [11] En particular, Mihir Bellare demostró que HMAC es una función pseudoaleatoria (PRF) bajo el único supuesto de que la función de compresión es una PRF. [12] Por lo tanto, HMAC-MD5 no sufre las mismas debilidades que se han encontrado en MD5. [13]

RFC 2104 requiere que "las claves de más de B bytes se apliquen primero mediante hash usando H ", lo que conduce a una pseudocolisión confusa: si la clave es más larga que el tamaño del bloque hash (por ejemplo, 64 bytes para SHA-1), entonces HMAC(k, m)se calcula como HMAC(H(k), m). Esta propiedad a veces se plantea como una posible debilidad de HMAC en escenarios de hash de contraseñas: se ha demostrado que es posible encontrar una cadena ASCII larga y un valor aleatorio cuyo hash será también una cadena ASCII, y ambos valores producirán el mismo Salida HMAC. [14] [15] [16]

En 2006, Jongsung Kim, Alex Biryukov , Bart Preneel y Seokhie Hong mostraron cómo distinguir HMAC con versiones reducidas de MD5 y SHA-1 o versiones completas de HAVAL , MD4 y SHA-0 de una función aleatoria o HMAC con una función aleatoria. función. Los distintivos diferenciales permiten a un atacante idear un ataque de falsificación de HMAC. Además, los distintivos diferenciales y rectangulares pueden provocar ataques de segunda preimagen . HMAC con la versión completa de MD4 se puede falsificar con este conocimiento. Estos ataques no contradicen la prueba de seguridad de HMAC, pero brindan información sobre HMAC en función de las funciones hash criptográficas existentes. [17]

En 2009, Xiaoyun Wang et al. presentó un ataque distintivo en HMAC-MD5 sin usar claves relacionadas. Puede distinguir una creación de instancias de HMAC con MD5 de una creación de instancias con una función aleatoria con 2 97 consultas con una probabilidad de 0,87. [18]

En 2011, se publicó un RFC 6151 informativo para resumir las consideraciones de seguridad en MD5 y HMAC-MD5. Para HMAC-MD5, el RFC resume que, aunque la seguridad de la función hash MD5 en sí está gravemente comprometida, los "ataques a HMAC-MD5 actualmente conocidos no parecen indicar una vulnerabilidad práctica cuando se usa como código de autenticación de mensajes" , pero sí También añade que "para un nuevo diseño de protocolo, no se debería incluir un conjunto de cifrado con HMAC-MD5" . [13]

En mayo de 2011, se publicó RFC 6234 que detalla la teoría abstracta y el código fuente de los HMAC basados ​​en SHA. [19]

Ejemplos

A continuación se muestran algunos valores HMAC, asumiendo ASCII de 8 bits para la entrada y codificación hexadecimal para la salida:

HMAC_MD5("key", "El veloz zorro marrón salta sobre el perro perezoso") = 80070713463e7749b90c2dc24911e275HMAC_SHA1("key", "El veloz zorro marrón salta sobre el perro perezoso") = de7c9b85b8b78aa6bc8a7a36f70a90701c9db4d9HMAC_SHA256("key", "El rápido zorro marrón salta sobre el perro perezoso") = f7bc83f430538424b13298e6aa6fb143ef4d59a14946175997479dbc2d1a3cd8HMAC_SHA512("key", "El rápido zorro marrón salta sobre el perro perezoso") = b42af09057bac1e2d41708e48a902e09b5ff7f12ab428a4fe86653c73dd248fb82f948a549f7b791a5b41915ee4d1ec3935357e4 e2317250d0372afa2ebeeb3a

Referencias

  1. ^ abc Bellare, Mihir ; Canetti, Ran; Krawczyk, Hugo (1996). "Introducción de funciones hash para la autenticación de mensajes" (PDF) . págs. 1-15. CiteSeerX  10.1.1.134.8430 .
  2. ^ abc Bellare, Mihir; Canetti, Ran; Krawczyk, Hugo (primavera de 1996). "Autenticación de mensajes mediante funciones Hash: la construcción de HMAC" (PDF) . CriptoBytes . 2 (1).
  3. ^ abcd "Definición de HMAC". HMAC: hash con clave para autenticación de mensajes. segundo. 2.doi : 10.17487 /RFC2104 . RFC 2104.
  4. ^ "FIPS 198-1: el código de autenticación de mensajes hash con clave (HMAC)". Estándares federales de procesamiento de información . 16 de julio de 2008.
  5. ^ "FIPS 180-2 con aviso de cambio 1" (PDF) . csrc.nist.gov .
  6. ^ Dworkin, Morris (4 de agosto de 2015). "Estándar SHA-3: Hash basado en permutación y funciones de salida extensible". Estándares federales de procesamiento de información : a través de publicaciones del NIST.
  7. ^ Preneel, Bart ; van Oorschot, Paul C. (1995). "MDx-MAC y creación de MAC rápidas a partir de funciones Hash". CiteSeerX 10.1.1.34.3855 .  {{cite journal}}: Citar diario requiere |journal=( ayuda )
  8. ^ Preneel, Bart ; van Oorschot, Paul C. (1995). "Sobre la seguridad de dos algoritmos MAC". CiteSeerX 10.1.1.42.8908 .  {{cite journal}}: Citar diario requiere |journal=( ayuda )
  9. ^ Equipo Keccak. "Equipo Keccak - Diseño y seguridad" . Consultado el 31 de octubre de 2019 . A diferencia de SHA-1 y SHA-2, Keccak no tiene la debilidad de la extensión de longitud, por lo que no necesita la construcción anidada HMAC. En cambio, el cálculo MAC se puede realizar simplemente anteponiendo al mensaje la clave.
  10. ^ Schneier, Bruce (agosto de 2005). "SHA-1 roto" . Consultado el 9 de enero de 2009 . aunque no afecta a aplicaciones como HMAC donde las colisiones no son importantes
  11. ^ IETF (febrero de 1997). "Seguridad". HMAC: Hashing con clave para autenticación de mensajes. segundo. 6.doi : 10.17487 /RFC2104 . RFC 2104 . Consultado el 3 de diciembre de 2009 . El ataque más fuerte conocido contra HMAC se basa en la frecuencia de colisiones para la función hash H ("ataque de cumpleaños") [PV,BCK2], y es totalmente impracticable para funciones hash mínimamente razonables.
  12. ^ Bellare, Mihir. "Nuevas pruebas para NMAC y HMAC: seguridad sin resistencia a colisiones" (PDF) . Revista de criptología . Consultado el 15 de diciembre de 2021 . Este artículo demuestra que HMAC es un PRF bajo el único supuesto de que la función de compresión es un PRF. Esto recupera una garantía basada en pruebas, ya que ningún ataque conocido compromete la pseudoaleatoriedad de la función de compresión, y también ayuda a explicar la resistencia al ataque que HMAC ha demostrado incluso cuando se implementa con funciones hash cuya (débil) resistencia a la colisión está comprometida.
  13. ^ ab Turner, Sean (marzo de 2011). "RFC 6151: consideraciones de seguridad actualizadas para los algoritmos MD5 Message-Digest y HMAC-MD5". Grupo de trabajo de ingeniería de Internet . Consultado el 15 de junio de 2015 .
  14. ^ "Explicación de las colisiones de hash PBKDF2 + HMAC · Mathias Bynens". mathiasbynens.be . Consultado el 7 de agosto de 2019 .
  15. ^ "Aaron Toponce: Rompiendo HMAC" . Consultado el 7 de agosto de 2019 .
  16. ^ "Fe de erratas RFC 2104 retenida para actualización de documentos · Erdem Memisyazici". www.rfc-editor.org . Consultado el 23 de septiembre de 2016 .
  17. ^ Jongsung, Kim; Biryukov, Alex; Preneel, Bart; Hong, Seokhie (2006). "Sobre la seguridad de HMAC y NMAC basados ​​en HAVAL, MD4, MD5, SHA-0 y SHA-1" (PDF) . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  18. ^ Wang, Xiaoyun; Yu, Hongbo; Wang, Wei; Zhang, Haina; Zhan, Tao (2009). "Criptoanálisis en HMAC/NMAC-MD5 y MD5-MAC" (PDF) . Consultado el 15 de junio de 2015 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  19. ^ Eastlake 3º, D.; Hansen, T. (mayo de 2011). "Algoritmos hash seguros de EE. UU. (SHA y HMAC y HKDF basados ​​en SHA)" . doi :10.17487/RFC6234. ISSN  2070-1721. {{cite journal}}: Citar diario requiere |journal=( ayuda )Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )

Enlaces externos