BCRYPT - ¿Por qué las distribuciones de Linux no lo usan por defecto?

Respuestas:

4

Un par de razones:

  1. El esquema basado en BCrypt no está aprobado por el NIST.

  2. Las funciones hash están diseñadas para este tipo de uso, mientras que Blowfish no.

  3. La seguridad adicional es que BCrypt se basa en que es computacionalmente costoso, en lugar del tipo de algoritmo. Confiar en operaciones computacionalmente caras no es bueno para la seguridad a largo plazo.

Ver http://en.wikipedia.org/wiki/Crypt_%28Unix%29 para una discusión sobre esto.

Robar
fuente
77
Ser computacionalmente costoso es exactamente por qué se usa bcrypt para esta aplicación.
pdo
2
@rob 4. bcrypt agrega una dependencia que de otro modo no estaría allí, donde sha1 y sha2 son parte de glibc
xenoterracide
Lo que dije en el punto 3.
Rob
Lo siento, seré más claro. Ser computacionalmente costoso, además de tener un número configurable de rondas, es exactamente la razón por la cual este es un buen esquema para la seguridad a largo plazo. Permite que el costo de verificar el hash aumente a medida que el hardware se vuelve más rápido. El documento original que describe bcrypt en realidad se tituló "Un esquema de contraseña adaptable para el futuro" ( usenix.org/events/usenix99/provos/provos_html )
pdo
@pdo No considero la capacidad de aumentar el número de rondas para negar el punto 3. Puede ser que rondas adicionales se cancelen entre sí de alguna manera con futuros ataques criptoanalíticos en el algoritmo subyacente.
Rob
1

OpenSUSE 11.4 (al menos) usa Bcrypt por defecto.

pdo
fuente