Thread Frage zu Security / Passwort-Handling (19 answers)
Opened by YAPD at 2019-07-11 21:33

Daxim
 2019-07-13 07:44
#190264 #190264
User since
2007-08-01
114 Artikel
BenutzerIn
[Homepage]
user image
2019-07-12T18:38:05 YAPD
Wieso sollte der im Artikel gezeigte Code denn nicht mehr verwendet werden ?

Weil die gezeigte Schlüsselableitungsfunktion nicht gehärtet ist. Zitat http://enwp.org/scrypt

Quote
Previous password-based KDFs (such as the popular PBKDF2 from RSA Laboratories) have relatively low resource demands, meaning they do not require elaborate hardware or very much memory to perform. They are therefore easily and cheaply implemented in hardware (for instance on an ASIC or even an FPGA). This allows an attacker with sufficient resources to launch a large-scale parallel attack by building hundreds or even thousands of implementations of the algorithm in hardware and having each search a different subset of the key space. This divides the amount of time needed to complete a brute-force attack by the number of implementations available, very possibly bringing it down to a reasonable time frame.
Wie die Goldgräberstimmung der Cryptowährungsschürfer in den vergangenen Jahren gezeigt hat, ist es für Hinz und Kunz erschwinglich, dank der großen Konkurrenz am Markt maßgeschneiderte Hardware für exakt diese Problemstellung zu erwerben. Ungehärtete Schlüsselableitungsfunktionen sind also kein theoretisches Problem. Argon2 hat nicht die Schwächen seiner Vorgänger.

Wenn diese Erklärung nicht verständlich war, dann muss ich weiter ausholen und einen vielmals längeren Artikel schreiben. Ich habe am 19.4.2018 einen Vortrag zum Thema bei vienna.pm gehalten, allein die Notizen in Stichwortform sind schon 110 Zeilen lang.

View full thread Frage zu Security / Passwort-Handling