И снова о сканере отпечатков в iPhone 5s, криптографии и NSA

Я не перестаю веселиться, когда читаю параноидальный бред о том, что теперь NSA пополнит базу отпечатков пальцев владельцев. Изначально этот тезис строился на том, что отпечаток хранится как картинка. Когда же выяснилось, что картинка не хранится, а только некий уникальный HASH, то появился второй тезис — можно хранить и базу хэшей, ведь она будет уникальна для каждого отпечатка! А значит сопоставить все таки можно.

Люди, которые это утверждают, заблудились в железном веке (нет, не в каменном!) криптографии. Давно уже известно, что схема кодирования данных в виде HASH(DATA[]) является неустойчивой при фиксированной длине массива DATA. Неустойчива она потому, что имеет четкое сопоставление массивов DATA значению HASH. И соответственно можно заранее просчитать все возможные HASH для всех возможных массивов данных такого размера. Чтобы достать пароль надо всего лишь извлечь нужный элемент из массива. Т.е. нам достаточно просто знать HASH.

На этом и построена атака по Thunder Tables от компании ElcomSoft Co.Ltd.

Чтобы избежать от прямого соответствия значения HASH массиву данных, сейчас вводится дополнительный массив данных — Salt. Это случайный набор данных, который генерируется на момент создания хэш пароля. И пароль уже высчитывается по формуле HASH(Salt[]+DATA[]). И чем длиннее будет массив Salt[], тем менее возможно, даже зная его значение или длину построить таблицы для перебора. Это будет простая атака перебором. Как правило Salt[] хранится в недоступном месте. Думаю, что в случае iPhone 5s до этих данных докопаться будет крайне трудно. Но, даже докопавшись до них, все равно будет крайне трудоемко найти значение массива DATA, зная только значение HASH. Начиная с определенной длины массивов данных на это будут уходить годы, а иногда и десятки лет. Учитывая, что Salt величина случайная, то…

Итак, что мы имеем? А имеем вот что — для двух разных устройств значение уникального HASH для вашего отпечатка пальца будет разным и соответственно абсолютно бесполезным для знания в NSA.

PS. Это я привел простейшие варианты, а современная криптография ушла далеко вперед.

Добавить комментарий

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>