- PVSM.RU - https://www.pvsm.ru -

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1

Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1.

Подробнее об уязвимости ниже.

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 - 1 [1]
/ фото Z Jason [2] CC [3]

Суть проблемы

В своем [4] блоге Палант описывает работу функции sftkdb_passwordToKey() function [5], которая преобразует пароль пользователя в ключ шифрования с помощью хеширования строки, содержащей соль [6] и сам мастер-пароль [7]. В качестве алгоритма хеширования используется SHA-1.

Проблема заключается в том, что в Firefox и Thunderbird функция применяется лишь один раз, хотя общепринятая практика в индустрии предполагает минимум 10 тыс. итераций. В LastPass, например, используется 100 тыс.

Современные GPU чрезвычайно хорошо вычисляют хеши SHA-1. Например [4], одна видеокарта Nvidia GTX 1080 вычисляет 8,5 млрд SHA-1 хешей в секунду. По данным исследования [8] Microsoft, сложность пароля рядового пользователя составляет порядка 40 бит. Получается, что для его подбора нужно около 239 попыток — это означает, что подбор пароля средней сложности займет около минуты.

Не первый баг-репорт

Об этой уязвимости Mozilla сообщил [9] Джастин Дольске (Justin Dolske) еще девять лет назад, оформив соответствующий баг-репорт. Джастин обратил внимание разработчиков, что столь малое число итераций хеш-функции создает угрозу безопасности пользователей браузера. Однако по какой-то причине проблема так и осталась не решенной.

Ирония в том, что SHA-1 по-прежнему был частью браузера даже после того, как в октябре 2016 года Mozilla прекратила [10] поддержку сайтов с сертификатами, использующими этот алгоритм хеширования.

Основной причиной являлась возможность коллизии — явления, при котором два различных блока информации после хеширования имеют идентичный вид. Это позволяло подменять настоящие сертификаты сфабрикованными. О возможности «коллизионной атаки» эксперты заявляли [11] еще в 2012 году, предсказывая, что уже к 2021 году ресурсов на ее осуществление хватит рядовым вычислительным системам, используемым в исследовательских институтах.

А в начале 2017 года Google анонсировали [12] первую успешную коллизионную атаку. В результате эксперимента, команда Google смогла получить два одинаковых хеша для двух разных PDF-документов. Для осуществления атаки инженеры сперва создали PDF-префикс [13], а затем задействовали масштабные технические ресурсы Google для вычисления коллизии. Всего компания произвела 9 квинтильонов вычислений SHA-1.

В связи с успешным воспроизведением коллизионной атаки в Google рекомендовали специалистам по информационной безопасности как можно скорее начать использовать более защищенные алгоритмы хеширования SHA-256 и SHA-3.

Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 - 2
/ фото Z Jason [2] CC [3]

Потенциальное решение проблемы

Ответ на форуме Mozilla поступил только после того, как Владимир Палант «воскресил» баг-репорт Джастина Дольске 9-летней давности. В ответе разработчики отметили, что уязвимость будет исправлена с выходом Lockbox — нового компонента для менеджера паролей. Пока утилита доступна как отдельное расширение, зависящее от менеджера паролей Firefox Accounts.

Однако сам Палант для решения проблемы предложил разработчикам начать использовать алгоритм хеширования Argon2, который использует многократный проход по памяти. Argon2 был объявлен победителем конкурса Password Hashing Competition в 2015 году, участники которого разрабатывали новую функцию хеширования паролей.

Сперва Argon2 хеширует пароль с использованием хеш-функции Blake2b [14]. Результат хеширования записывается в блоки памяти, которые преобразуются с использованием функции сжатия G (она принимает на вход два 8192-битных блока, а выдает 1024-битный блок), и в результате генерируется ключ.

Функция оптимизирована [15] под архитектуру x86 и утилизирует особенности организации кэша и памяти в процессорах Intel и AMD. При этом Argon2 позволяет настраивать количество итераций, размер результата, секретный ключ и др.


P.S. Материалы по теме ИБ из Первого блога о корпоративном IaaS:

Автор: it_man

Источник [22]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/firefox-2/276487

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/it-grad/blog/352380/

[2] Z Jason: https://www.flickr.com/photos/szjason/2663499788/

[3] CC: https://creativecommons.org/licenses/by-sa/2.0/

[4] своем: https://palant.de/2018/03/10/master-password-in-firefox-or-thunderbird-do-not-bother

[5] sftkdb_passwordToKey() function: https://dxr.mozilla.org/mozilla-central/rev/415e9b18ca2a1532086d5e2d5d21343cd004b5fd/security/nss/lib/softoken/sftkpwd.c#54

[6] соль: https://ru.wikipedia.org/wiki/%D0%A1%D0%BE%D0%BB%D1%8C_(%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F)

[7] мастер-пароль: https://support.mozilla.org/ru/kb/ispolzovanie-master-parolya-dlya-zashity-sohranyon

[8] исследования: https://www.microsoft.com/en-us/research/publication/a-large-scale-study-of-web-password-habits/?from=http%3A%2F%2Fresearch.microsoft.com%2Fpubs%2F74164%2Fwww2007.pdf

[9] сообщил: https://bugzilla.mozilla.org/show_bug.cgi?id=524403

[10] прекратила: https://blog.mozilla.org/security/2016/10/18/phasing-out-sha-1-on-the-public-web/

[11] заявляли: https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html

[12] анонсировали: https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html

[13] PDF-префикс: https://shattered.io/static/pdf_format.png

[14] Blake2b: https://ru.wikipedia.org/wiki/BLAKE_(%D1%85%D0%B5%D1%88-%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F)

[15] оптимизирована: https://tools.ietf.org/id/draft-irtf-cfrg-argon2-03.html#rfc.section.3

[16] Особенности двухфакторной аутентификации: работает ли это в облаке IaaS: http://iaas-blog.it-grad.ru/bezopasnost/osobennosti-dvuxfaktornoj-autentifikacii/

[17] Тестирование безопасности облачных решений, или Советы по устранению security-проблем: http://iaas-blog.it-grad.ru/bezopasnost/testirovanie-bezopasnosti-oblachnyx-reshenij-ili-sovety-po-ustraneniyu-security-problem/

[18] Построение аттестуемых и защищенных инфраструктур на базе решений VMware: http://iaas-blog.it-grad.ru/bezopasnost/postroenie-attestuemyx-i-zashhishhennyx-infrastruktur-na-baze-reshenij-vmware/

[19] Защита персональных данных: европейский подход: http://iaas-blog.it-grad.ru/tendencii/zashhita-personalnyx-dannyx-evropejskij-podxod/

[20] VMware NSX: новый подход к обеспечению безопасности в области здравоохранения: http://iaas-blog.it-grad.ru/bezopasnost/vmware-nsx-novyj-podxod-k-obespecheniyu-bezopasnosti-v-oblasti-zdravooxraneniya/

[21] На что обратить внимание при выборе услуги облачного PCI DSS хостинга: http://iaas-blog.it-grad.ru/bezopasnost/na-chto-obratit-vnimanie-pri-vybore-uslugi-oblachnogo-pci-dss-xostinga/

[22] Источник: https://habrahabr.ru/post/352380/?utm_campaign=352380