Lyra2 Password Hashing Scheme with Improved Security Against Time-Memory Trade-Offs (TMTO)

Lyra2 Password Hashing Scheme with Improved Security Against Time-Memory Trade-Offs (TMTO)

Lyra2 Password Hashing Scheme with improved security against time-memory trade-offs (TMTO) Ewerton Rodrigues Andrade [email protected] Escola Polit´ecnicada Universidade de S~aoPaulo { EP/USP Ag^enciasde fomento: CAPES, FDTE e Erasmus Mundus Defesa de Tese de Doutorado 07 de junho de 2016 Banca Examinadora: Prof Dr Marcos Antonio Simplicio Junior { EP/USP (presidente) Prof Dr Wilson Vicente Ruggiero { EP/USP Profª Drª Denise Hideko Goya { CMCC/UFABC Prof Dr Diego de Freitas Aranha { IC/UNICAMP Dr Rafael Misoczki { Intel Labs Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Refer^encias Sum´ario 1 Introdu¸c~ao Motiva¸c~ao Objetivos Metodologia 2 Lyra2 The Bootstrapping phase The Setup phase The Wandering phase The Wrap-up phase 3 Lyra2 x scrypt x finalistas do PHC Seguran¸ca Desempenho 4 BlaMka Resultados Parciais 5 Considera¸c~oesFinais Principais Resultados Trabalhos Futuros 2 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Sum´ario 1 Introdu¸c~ao Motiva¸c~ao Objetivos Metodologia 2 Lyra2 The Bootstrapping phase The Setup phase The Wandering phase The Wrap-up phase 3 Lyra2 x scrypt x finalistas do PHC Seguran¸ca Desempenho 4 BlaMka Resultados Parciais 5 Considera¸c~oesFinais Principais Resultados Trabalhos Futuros 3 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Motiva¸c~ao A autentica¸c~ao´evital para a seguran¸cados sistemas computacionais modernos 4 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Motiva¸c~ao A autentica¸c~ao´evital para a seguran¸cados sistemas computacionais modernos 4 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Como aumentar o custo destes ataques? Empregando Esquemas de Hash de Senhas (PHS): PBKDF2 bcrypt scrypt Lyra Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Motiva¸c~ao (Cont.) A maioria dos usu´ariosescolhe senhas com uma entropia relativamente baixa (aproximadamente 40.5 bits [FH07]) Facilitando a execu¸c~aode ataques de \for¸ca-bruta": Dicion´ario Busca exaustiva Tabelas pr´e-calculadas(Rainbow tables, tabelas de hashs, ...) 5 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Motiva¸c~ao (Cont.) A maioria dos usu´ariosescolhe senhas com uma entropia relativamente baixa (aproximadamente 40.5 bits [FH07]) Facilitando a execu¸c~aode ataques de \for¸ca-bruta": Dicion´ario Busca exaustiva Tabelas pr´e-calculadas(Rainbow tables, tabelas de hashs, ...) Como aumentar o custo destes ataques? Empregando Esquemas de Hash de Senhas (PHS): PBKDF2 bcrypt scrypt Lyra 5 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia PHS ao longo dos anos 60's armazenar: 00password 00 70's armazenar: hash(00password 00) final dos 70's, 80's e meados dos 90's armazenar: hash(00password 00; salt) 2000's ... armazenar: hash(00password 00; salt; cost) 6 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Objetivo Geral Projetar e analisar uma melhor alternativa aos algoritmos existentes atualmente 7 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Melhoria (seguran¸ca) Em compara¸c~aoao seu predecessor, o Lyra2 adiciona: Melhorias no n´ıvelde seguran¸cacontra ataques que substituam mem´oria por tempo de processamento (TMTO { time-memory trade-offs) Ajustes que aumentam o custo envolvido na constru¸c~aode um hardware dedicado para atacar o algoritmo Equil´ıbrio entre ataques de canal colateral (side-channel) e ataques que se baseiam no uso de dispositivos de mem´oriamais barata (e, consequentemente, mais lenta) Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Objetivos Espec´ıficos Manuten¸c~ao Manter a efici^enciae flexibilidade do Lyra, o que inclui: A capacidade de configurar a quantidade de mem´oriae o tempo de processamento utilizados pelo algoritmo (flexibilidade) A capacidade de utilizar mais mem´oria para um tempo de processamento similar ao do scrypt (efici^encia) 8 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Objetivos Espec´ıficos Manuten¸c~ao Manter a efici^enciae flexibilidade do Lyra, o que inclui: A capacidade de configurar a quantidade de mem´oriae o tempo de processamento utilizados pelo algoritmo (flexibilidade) A capacidade de utilizar mais mem´oria para um tempo de processamento similar ao do scrypt (efici^encia) Melhoria (seguran¸ca) Em compara¸c~aoao seu predecessor, o Lyra2 adiciona: Melhorias no n´ıvelde seguran¸cacontra ataques que substituam mem´oria por tempo de processamento (TMTO { time-memory trade-offs) Ajustes que aumentam o custo envolvido na constru¸c~aode um hardware dedicado para atacar o algoritmo Equil´ıbrio entre ataques de canal colateral (side-channel) e ataques que se baseiam no uso de dispositivos de mem´oriamais barata (e, consequentemente, mais lenta) 8 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais Motiva¸c~aoRefer^encias Objetivos Metodologia Metodologia Pesquisa aplicada, baseada em hip´otese-dedu¸c~ao, utilizando refer^enciascient´ıficaspara defini¸c~aodo problema, especifica¸c~ao da hip´otesede solu¸c~aoe sua avalia¸c~ao Principais etapas: Revis~aoda literatura Projeto do algoritmo Compara¸c~aocom as solu¸c~oesexistentes Escrita da tese e artigos 9 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up Sum´ario 1 Introdu¸c~ao Motiva¸c~ao Objetivos Metodologia 2 Lyra2 The Bootstrapping phase The Setup phase The Wandering phase The Wrap-up phase 3 Lyra2 x scrypt x finalistas do PHC Seguran¸ca Desempenho 4 BlaMka Resultados Parciais 5 Considera¸c~oesFinais Principais Resultados Trabalhos Futuros 10 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up Vis~ao geral (Esponjas criptogr´aficas) Constru´ıdosobre a estrutura de Esponjas criptogr´aficas Por que? Eleg^ancia,Flexibilidade, Seguran¸ca 11 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up Vis~ao geral (Esponjas criptogr´aficas) Constru´ıdosobre a estrutura de Esponjas criptogr´aficas Por que? Eleg^ancia,Flexibilidade, Seguran¸ca 11 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Inst^ancias Keccak (SHA-3), Quark, Photon, Spongent, Gluon ... [BDPA07] PHC special recognition \pelo design elegante, baseado em esponjas criptogr´aficas”[PHC15] Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up Vis~ao geral (Esponjas criptogr´aficas) 12 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado PHC special recognition \pelo design elegante, baseado em esponjas criptogr´aficas”[PHC15] Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up Vis~ao geral (Esponjas criptogr´aficas) Inst^ancias Keccak (SHA-3), Quark, Photon, Spongent, Gluon ... [BDPA07] 12 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up Vis~ao geral (Esponjas criptogr´aficas) Inst^ancias Keccak (SHA-3), Quark, Photon, Spongent, Gluon ... [BDPA07] PHC special recognition \pelo design elegante, baseado em esponjas criptogr´aficas”[PHC15] 12 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up Vis~ao geral (Lyra2) Baseado em quatro fases Bootstrapping: Inicializa a esponja e as vari´aveisutilizadas pelo algoritmo Setup: Inicializa a matriz de mem´oria Wandering: Visita e reescreve a matriz de mem´oria iterativamente Wrap-up: Prov^ea sa´ıda 13 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up The Bootstrapping phase Inicializa a esponja e as vari´aveisutilizadas pelo algoritmo Absorve (opera¸c~ao absorb): pwd, salt, e parameters Inicializa demais vari´aveis (contadores) 14 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Dificulta o pipelining, e aumenta a lat^enciaem hardware (em ataques) Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up The Setup phase Inicializa a matriz de mem´oria Determin´ıstica (i.e., protege de ataques por canal colateral) Linhas envolvidas: 15 / 51 Ewerton Rodrigues Andrade Lyra2 - Defesa de Doutorado Introdu¸c~ao Lyra2 Compara¸c~oes BlaMka Consider. Finais BootstrappingRefer^encias Setup Wandering Wrap-up The Setup phase Inicializa a matriz de mem´oria Determin´ıstica (i.e., protege de ataques por canal colateral) Linhas envolvidas:

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    61 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us