www.wikidata.de-de.nina.az
Catena ist eine grundlegende Struktur framework zum Hashen von Passwortern Sie eignet sich zum sicheren Authentifizieren Speichern von Passwortern als Passwort basierte Schlusselableitungsfunktion und als Proof of Work Verfahren Catena wurde 2013 von Christian Forler Stefan Lucks und Jakob Wenzel entwickelt und nahm als Kandidat an der Password Hashing Competition teil Der Name Catena ist von dem lateinischen Wort fur Kette abgeleitet Inhaltsverzeichnis 1 Geschichte 1 1 Kritik an Scrypt 2 Struktur 2 1 Parameter 3 Eigenschaften 3 1 Client unabhangige Einstellung client independent update 3 2 Server Entlastung 3 3 Schlusselableitungsfunktion Catena KG 3 4 Proof of Work 4 Konkrete Instanzen 4 1 Catena Dragonfly 4 2 Catena Butterfly 4 3 Weitere Varianten 5 Weblinks 6 EinzelnachweiseGeschichte BearbeitenCatena wurde 2013 zunachst als eine Alternative zu der Passwort Hashfunktion Scrypt vorgestellt Catena nahm als Kandidatin an der Password Hashing Competition teil und wurde in deren Verlauf mehrfach modifiziert Mit Version v2 ist Catena kein konkreter Algorithmus Password Scrambler mehr sondern ein Rahmenwerk das von verschiedenen Algorithmen instantiiert werden kann Die vorgestellten Instanzen in der Version v3 sind Catena Dragonfly und Catena Butterfly 2015 wurde Catena von der Password Hashing Competition als einer von vier Vorschlagen neben dem Gewinner Argon2 mit besonderer Anerkennung fur sein agiles Rahmenwerk und seine Widerstandsfahigkeit gegen Seitenkanal Angriffe ausgezeichnet 1 Kritik an Scrypt Bearbeiten Motiviert wurde die Entwicklung von Catena durch die Kritik an der Funktion Scrypt deren Grundidee Arbeitsspeicher Intensitat aufgegriffen wurde Die aufgefuhrten Kritikpunkte waren Komplexitat Scrypt verwendet zwei unterschiedliche kryptographische Primitive Salsa20 8 und SHA 256 und vier weitere Operationen ROMix BlockMix PBKDF2 HMAC Anfalligkeit fur cache timing attacks Die Adressen fur den Datenzugriff in der Funktion ROMix sind abhangig vom Passwort Anfalligkeit fur garbage collector attack Speicherfragmente konnen dazu genutzt werden das Durchprobieren von Passwortern zu vereinfachenStruktur BearbeitenDas Rahmenwerk Catena ist definiert durch eine kryptographische Hashfunktion Die neueste Referenz Implementierung enthalt Blake2b als einzige Funktion In den Versionen v1 und v2 wurde neben Blake2b auch SHA 512 implementiert in Version v3 jedoch nur noch als Moglichkeit genannt Theoretisch kann jede Hashfunktion mit einer Lange von 64 Byte verwendet werden 2 eine reduzierte Variante dieser Hashfunktion Verwendet wird in der Version v3 die von ursprunglich 12 auf eine Runde reduzierte Hashfunktion Blake2b eine optionale Funktion G gamma als randomization layer Zufalls Zugriffsschicht Die Funktion G soll zusatzlich die Arbeitsspeicher Anforderung sichern Um Time Memory Tradeoffs zu verhindern wird der Speicher intensive Vektor der Status in Abhangigkeit vom Salt modifiziert Derzeit wird fur alle vorgestellten Instanzen die Funktion saltMix verwendet die auf einem Xorshift Generator basiert Das Catena Team erklart jedoch dass diese Funktion grundsatzlich auch ersetzt werden kann 3 eine Arbeitsspeicher intensive Funktion F die mit einem Graphen gesteuerten Datenfluss auf einen Vektor zugreift Die Funktion F zeichnet sich durch eine Cachezeit konstante Ausfuhrung aus Vorgestellt werde ab der Version v2 zwei Varianten Catena BRG bit reversalt graph und Catena DBG double butterfly graph Parameter Bearbeiten Catena erlaubt Passworter und Salts beliebiger Lange Zusatzlich kann ein weiteres Argument eingegeben werden beispielsweise ein kryptographischer Schlussel oder ein Personal String Die Sicherheit kann vor allem uber drei Parameter eingestellt werden den Salt oder Teile davon geheim halten Pepper durch den Parameter garlic die Speicheranforderung erhohen Der empfohlene Wert fur Catena Butterfly ist 16 fur Catena Butterfly Full 14 fur Catena Dragonfly 21 fur Catena Dragonfly FULL 18 Wenn Catena als Schlusselableitungsfunktion verwendet wird erhoht sich der empfohlene Wert auf 22 Dragonfly beziehungsweise 17 Butterfly durch den Parameter l lambda den Rechenaufwand durch die Tiefe des Graphen erhohen Der empfohlene Wert fur Catena Dragonfly ist 2 fur Catena Butterfly 4 Eigenschaften BearbeitenClient unabhangige Einstellung client independent update Bearbeiten Mit der ersten Version von Catena 4 wurde erstmals ein Mechanismus vorgestellt mit dem auf der Server Seite die Sicherheitseinstellungen fur die Authentifizierung geandert werden konnen Auf diese Weise konnen die Sicherheitsparameter auch fur inaktive oder selten genutzte Accounts neuen Erfordernissen angepasst werden ohne Interaktion mit dem User und ohne Wissen des Passworts Dieser Mechanismus wurde in der Folge auch von anderen Passwort Hashing Verfahren ubernommen Server Entlastung Bearbeiten Das Server Relief erlaubt das Auslagern eines grossen Teils des Authentifizierungs Prozesses vom Server auf den Client Der Server schickt zuerst den Salt an den Client Die Zeit und Arbeitsspeicher aufwandige Funktion F wird auf der Client Seite ausgefuhrt der Server berechnet im Anschluss lediglich eine effiziente Hashfunktion Schlusselableitungsfunktion Catena KG Bearbeiten Catena kann in einem speziellen Modus als Schlusselableitungsfunktion key derivation function ausgefuhrt werden und erlaubt als solche die effiziente Berechnung von extrem langen Schlussel sowie die Erzeugung mehrerer voneinander unabhangiger Schlussel Proof of Work Bearbeiten Catena hat einen eigenen Modus fur ein Proof of Work Szenario Dieser Modus ist beispielsweise fur Kryptowahrungen und fur das Erschweren von Spam Versand fur E Mail Provider gedacht Konkrete Instanzen BearbeitenMit Version v2 wurde Catena als Rahmenwerk framework beschrieben mit zwei verschiedene Instanzen Catena BRG und Catena DBG In Version v3 wurden diese leicht geandert konkretisiert und als Catena Dragonfly und Catena Butterfly vorgestellt Beide Instanzen konnen mit einer Runden reduzierten und einer vollstandigen Hashfunktion ausgefuhrt werden Die Auswahl der Instanz richtet sich nach den Systemvoraussetzungen dem Einsatzszenario und dem erwarteten Angriff 5 Catena Dragonfly Bearbeiten Catena Dragonfly und Catena Dragonfly FULL basieren auf dem Bit Reversal Graph fur die F Funktion und der Hashfunktion Blake2b In der FULL Variante wird die Hashfunktion vollstandig ausgefuhrt in der anderen Variante nur eine Runde Catena Dragonfly FULL entspricht in den meisten Punkten der ursprunglichen Version von Catena als Password Scrambler und gilt als Instanz der in der Version v2 vorgestellten Variante Catena BRG Catena Dragenfly wurde erstmals im Januar 2015 in der Version v3 als Instanz des Rahmenwerks im Verlauf der Password Hashing Competition vorgestellt Catena Dragonfly wird fur Anwendungen empfohlen bei denen ausreichend Arbeitsspeicher zur Verfugung steht und ein Angreifer mit hohem Budget Verfugbarkeit von ASICs abgewehrt werden soll Typische Anwendungsfalle sind Schlusselableitungsfunktionen und Proof of Work Szenarien Catena Butterfly Bearbeiten Catena Butterfly und Catena Butterfly FULL basieren auf dem Double Butterfly Graph fur die F Funktion und wie Catena Dragenfly auf der vollstandigen oder Runden reduzierten Hashfunktion Blake2b Catena Butterfly ist eine Instanz der in Version v2 vorgestellten Variante Catena DBG und wurde ebenfalls in der Version v3 vom Januar 2015 zum ersten Mal aufgefuhrt Catena Butterfly wird fur Anwendungen mit begrenztem Arbeitsspeicher empfohlen und wenn Angreifer mit geringem Budget lediglich Verfugbarkeit von GPUs und FPGAs erwartet werden Typischer Anwendungsfall ist die Authentifizierung auf einem Server Weitere Varianten Bearbeiten Im Dezember 2015 stellte Jakob Wenzel auf dem Kongress Passwords15 in Cambridge vier weitere Instanzen von Catena vor die jeweils auf eine bestimmte Sicherheits Eigenschaft abzielen 6 Weblinks BearbeitenPHC Candidates Kandidaten der Password Hashing Competition Catena Seite der Bauhaus Universitat Weimar Catena Christian Forler Stefan Lucks Jakob Wenzel Catena A Memory Consuming Password Scrambler PDF Erste Version v1 von 2013 Christian Forler Stefan Lucks Jakob Wenzel Catena A Memory Consuming Password Scrambling Framework PDF Zweite Version v2 von 2014 Christian Forler Stefan Lucks Jakob Wenzel The Catena Password Scrambling Framework 2nd Round of the Password Hashing Competition PHC PDF 615 kB Dritte Version v3 von 2015 Einzelnachweise Bearbeiten Password Hashing Competition Candidates Memento vom 11 August 2015 imInternet Archive Christian Forler Stefan Lucks Jakob Wenzel The Catena Password Scrambling Framework 2nd Round of the Password Hashing Competition PHC S 27 PDF 615 kB Christian Forler Stefan Lucks Jakob Wenzel The Catena Password Scrambling Framework 2nd Round of the Password Hashing Competition PHC S 31 PDF 615 kB Christian Forler Stefan Lucks Jakob Wenzel Catena A Memory Consuming Password Scrambler pdf 308 KiB 23 August 2013 S 6 abgerufen am 26 Oktober 2015 englisch Christian Forler Stefan Lucks Jakob Wenzel The Catena Password Scrambling Framework PDF 669 KiB Version 3 2 29 September 2015 S 45 abgerufen am 26 Oktober 2015 englisch Stefan Lucks Jakob Wenzel Catena Variants Different Instantiations for an Extremely Flexible Password Hashing Framework Memento vom 21 April 2016 imInternet Archive Prasentation als pdf Abgerufen von https de wikipedia org w index php title Catena Hashfunktion amp oldid 232596822