stringtranslate.com

Pimienta (criptografía)

En criptografía , un pepper es un secreto añadido a una entrada como una contraseña durante el hash con una función hash criptográfica . Este valor se diferencia de una sal en que no se almacena junto con un hash de contraseña, sino que el pepper se mantiene separado en algún otro medio, como un módulo de seguridad de hardware. [1] Tenga en cuenta que el Instituto Nacional de Estándares y Tecnología se refiere a este valor como una clave secreta en lugar de un pepper . Un pepper es similar en concepto a una sal o una clave de cifrado . Es como una sal en que es un valor aleatorio que se agrega a un hash de contraseña, y es similar a una clave de cifrado en que debe mantenerse en secreto.

Un pepper cumple una función comparable a una sal o una clave de cifrado , pero mientras que una sal no es secreta (simplemente única) y se puede almacenar junto con la salida en hash, un pepper es secreto y no debe almacenarse con la salida. El hash y la sal suelen almacenarse en una base de datos, pero un pepper debe almacenarse por separado para evitar que el atacante lo obtenga en caso de una violación de la base de datos. [2] Un pepper debe ser lo suficientemente largo como para permanecer secreto ante intentos de fuerza bruta para descubrirlo (NIST recomienda al menos 112 bits).

Historia

La idea de una sal específica de un sitio o servicio (además de una sal por usuario) tiene una larga historia, con Steven M. Bellovin proponiendo un parámetro local en una publicación de Bugtraq en 1995. [3] En 1996, Udi Manber también describió las ventajas de un esquema de este tipo, denominándolo sal secreta . [4] El término pepper se ha utilizado, por analogía con salt, pero con una variedad de significados. Por ejemplo, cuando se habla de un esquema de desafío-respuesta , pepper se ha utilizado para una cantidad similar a salt, aunque no se ha utilizado para el almacenamiento de contraseñas; [5] se ha utilizado para una técnica de transmisión de datos donde se debe adivinar un pepper; [6] e incluso como parte de bromas. [7]

El término pepper fue propuesto para un secreto o parámetro local almacenado por separado de la contraseña en una discusión sobre la protección de contraseñas de ataques de tabla arco iris . [8] Este uso no tuvo éxito de inmediato: por ejemplo, Fred Wenzel agregó soporte al hash de contraseñas de Django para almacenamiento basado en una combinación de bcrypt y HMAC con nonces almacenados por separado , sin usar el término. [9] Desde entonces, su uso se ha vuelto más común. [10] [11] [12]

Tipos

Existen varios tipos diferentes de pimienta:

Pimienta secreta compartida

En el caso de un pepper de secreto compartido, una única contraseña comprometida (mediante la reutilización de contraseñas u otro ataque) junto con el salt de un usuario pueden dar lugar a un ataque para descubrir el pepper, volviéndolo ineficaz. Si un atacante conoce una contraseña en texto plano y el salt de un usuario, así como el algoritmo utilizado para codificar la contraseña, descubrir el pepper puede ser una cuestión de fuerza bruta para los valores del pepper. Es por eso que el NIST recomienda que el valor secreto sea de al menos 112 bits, de modo que descubrirlo mediante una búsqueda exhaustiva sea imposible. El pepper debe generarse de nuevo para cada aplicación en la que se implementa, de lo contrario, una violación de una aplicación daría como resultado una menor seguridad de otra aplicación. Sin el conocimiento del pepper, otras contraseñas en la base de datos serán mucho más difíciles de extraer de sus valores codificados, ya que el atacante necesitaría adivinar la contraseña además del pepper.

Un pepper añade seguridad a una base de datos de sales y hashes porque, a menos que el atacante pueda obtener el pepper, descifrar incluso un único hash es imposible, sin importar lo débil que sea la contraseña original. Incluso con una lista de pares (salt, hash), un atacante también debe adivinar el pepper secreto para encontrar la contraseña que produce el hash. La especificación NIST para una sal secreta sugiere utilizar una función de derivación de clave basada en contraseña (PBKDF) con una función pseudoaleatoria aprobada como HMAC con SHA-3 como función hash de la HMAC. La recomendación NIST también es realizar al menos 1000 iteraciones del PBKDF y un mínimo adicional de 1000 iteraciones utilizando la sal secreta en lugar de la sal no secreta.

Pimienta única por usuario

En el caso de un pepper que es exclusivo de cada usuario, la contrapartida es ganar seguridad adicional a costa de almacenar más información de forma segura. Poner en peligro un hash de contraseña y revelar su pepper secreto no tendrá ningún efecto sobre otros hashes de contraseña y su pepper secreto, por lo que cada pepper debe descubrirse individualmente, lo que aumenta enormemente el tiempo necesario para atacar los hashes de contraseña.

Véase también

Referencias

  1. ^ "Publicación especial 800-63B del NIST". 16 de diciembre de 2022. Sección 5.1.1.2 . Consultado el 10 de octubre de 2023. ... los verificadores DEBERÍAN realizar una iteración adicional de una operación de cifrado o hash con clave utilizando una clave secreta conocida solo por el verificador.
  2. ^ ab Akhawe, Devdatta. "Cómo Dropbox almacena de forma segura tus contraseñas". dropbox.tech . Consultado el 4 de noviembre de 2020 .
  3. ^ Bellovin, Steve (16 de abril de 1995). "algoritmo de hash de contraseña". seclists . Consultado el 11 de noviembre de 2020 .
  4. ^ Manber, Udi (1996). "Un esquema simple para hacer que las contraseñas basadas en funciones unidireccionales sean mucho más difíciles de descifrar". Computers & Security . 15 (2): 171–176. doi :10.1016/0167-4048(96)00003-x . Consultado el 11 de noviembre de 2020 .
  5. ^ Blake, Ross; Jackson, Collin; Miyake, Nick; Boneh, Dan; Mitchell, John (2005). "Autenticación de contraseñas más segura mediante extensiones de navegador". Simposio de seguridad USENIX : 17–32 . Consultado el 11 de noviembre de 2020 .
  6. ^ Lars Schoening (25 de enero de 2006). «Transmisión de datos solo con hash (Pepper)». Grupo de noticias : sci.crypt.
  7. ^ cyrusthevirus (7 de junio de 2007). "Datos sobre Bruce Schneier". Grupo de noticias : it.test. La mayoría de la gente le echa sal al hachís. Bruce le echa sal y pimienta al suyo.
  8. ^ Webster, Craig (3 de agosto de 2009). "Cómo proteger las contraseñas con sal, pimienta y arcoíris". Barking Iguana . Consultado el 11 de noviembre de 2020 .
  9. ^ Wenzel, Fred (12 de marzo de 2011). «Historial de django-sha2/django_sha2/bcrypt_auth.py». Github . Consultado el 11 de noviembre de 2020 .
  10. ^ Patrick Mylund Nielsen (30 de mayo de 2012). "Generación de Salt para cifrado usando Golang". golang-nuts (lista de correo).
  11. ^ Duong, Thai (5 de septiembre de 2020). "Por qué conviene cifrar los hashes de contraseñas". vnhacker blogspot . Consultado el 11 de noviembre de 2020 .
  12. ^ @Sc00bzT (18 de septiembre de 2020). "La palabra pimienta solía significar "una sal no criptográfica"" ( Tweet ) – vía Twitter .
  13. ^ "Ataque de fuerza bruta a contraseñas UNIX con SIMD Computer" (PDF) . Agosto de 1999.

Enlaces externos