加密密钥派生

Bitwarden 在创建账户时首先使用密钥派生函数 (KDF),通过输入的主密码派生出账户的主密钥,该主密码随后作为输入生成账户的主密码哈希值(了解更多)。每当用户通过身份验证时,例如解锁密码库或满足主密码重新提示时,都会重复该过程,将新派生的哈希值与最初派生的哈希值进行比较。若两者匹配,则用户通过身份验证。

KDF 被用来阻止针对主密码的暴力或字典攻击。KDF 迫使攻击者的机器为每次密码猜测计算大量的哈希值,从而增加攻击者的成本。

目前 Bitwarden 支持两种 KDF 算法:PBKDF2Argon2。每种算法都有一系列可用选项,可用于增加攻击者的时间和费用,或「工作因素」。

PBKDF2

基于密码的密钥派生函数 2 (PBKDF2) 由 NIST 推荐 ,已被 Bitwarden 实现,只要未改变其默认值,它就能满足 FIPS-140 的要求。

PBKDF2 已被 Bitwarden 实现,其工作原理是将您的主密码与您的用户名混合,并通过单向哈希算法 (HMAC-SHA-256) 运行结果值以创建固定长度的哈希值。该值再次用您的用户名加盐,并散列可配置的次数(KDF 迭代)。所有迭代后的结果值就是您的主密钥,它充当主密码散列的输入,用于在用户登录时验证该用户(了解更多)。

Bitwarden 执行超出客户端和服务器之间配置的额外迭代。主密码哈希的默认总迭代次数为 700,000 次。更多详细信息,请参阅 Bitwarden 安全白皮书

默认情况下,Bitwarden 设置为迭代 600,000 次,这是 OWASP 为 HMAC-SHA-256 实现推荐的 。只要用户不将此值设置得更低,实现就符合 FIPS-140,但如果您选择更改设置,这里有一些提示:

  • 更多的 KDF 迭代将同时增加攻击者破解密码所需的时间,以及合法用户登录所需的时间。

Argon2id

Argon2 是 2015 年密码哈希竞赛 的获胜者。该算法共有三个版本,Bitwarden 已经实现了 OWASP 推荐 的 Argon2id。Argon2id 是其他版本的混合体,结合了数据相关和数据无关的内存访问,这使其具有 Argon2i 对侧通道缓存定时攻击的一些抵抗力以及 Argon2d 对 GPU 破解攻击的大部分抵抗力(来源 )。

Argon2 已被 Bitwarden 实现,其工作原理是将您的主密码与您的用户名混合,并通过单向哈希算法 (BLAKE2b) 运行结果值以创建固定长度的哈希值。

Argon2 分配一部分内存(KDF 内存)然后用已计算的哈希值填充它直到填满。这是重复的,从它在第一个停止的内存的后续部分开始,在多个线程(KDF 并行)上迭代多次(KDF 迭代)。所有迭代后的结果值是您的主密钥,它充当主密码哈希的输入,用于在用户登录时验证该用户(了解更多)。

默认情况下,Bitwarden 设置为分配 64 MB 内存,迭代 3 次,并跨 4 个线程执行此操作。这些默认值高于当前 OWASP 的推荐 ,但如果您要更改您的设置,这里有一些提示:

  • 增加 KDF 迭代将线性增加运行时间。

  • 您可以使用的 KDF 并行数量取决于您机器的 CPU。一般来说,最大并行数 = 核心数量 x 2。

KDF 内存值高于 64 MiB 的 Argon2id 用户每次启动 iOS 自动填充或通过共享表创建新的 Send 时都会收到警告对话框。要避免出现此消息,请调整 Argon2id 设置或启用生物识别解锁

更改 KDF 算法

2023-02-14:2023.2.0 及以后版本的 Bitwarden 客户端支持 Argon2,通过网页密码库切换到 Argon2 可能意味着其他客户端在更新之前无法加载您的密码库。通常在发布后一周内更新这些客户端。

要更改您的 KDF 算法,请导航至网页密码库的账户设置安全密钥页面。更改算法将重新加密受保护的对称密钥并更新身份验证哈希,就像正常的主密码更改一样,但不会轮换对称加密密钥,因此密码库数据不会被重新加密。有关重新加密数据的信息,请参阅此处

将 KDF 迭代设置得太高可能会导致在 CPU 较慢的设备上登录和解锁 Bitwarden 时性能不佳。我们建议以 100,000 为增量增加该值,然后在所有设备上进行测试。

低 KDF 迭代

2023.2.0 版本 中,根据已更新的 OWASP 指南,Bitwarden 将使用 PBKDF2 算法的账户的默认 KDF 迭代次数增加到了 600,000。这加强了密码库加密,以抵御拥有日益强大设备的黑客。如果您使用 PBKDF2 算法并将 KDF 迭代设置为低于 600,000,您将收到一条鼓励您增加 KDF 设置的警告消息。

如果您看到此消息,请选择更新 KDF 设置按钮并将 PBKDF2 迭代次数增加到至少 600,000,或者将您的 KDF 算法更改为具有默认设置的 Argon2id 。当您保存这些更改时,您将从所有客户端被注销,因此请确保您知道您的主密码并且您的两步登录方式可用。

更改迭代次数有助于保护您的主密码免遭攻击者的暴力破解,但不应将其视为一开始就使用强主密码的替代方法。强大的主密码始终是您 Bitwarden 账户的第一道也是最好的防线。

HKDF

HKDF 是基于 HMAC 的密钥派生函数 (KDF),在 RFC 5869 中进行了规范,在业界广泛使用,并由 NIST 在 SP 800-56 中推荐。 Bitwarden 使用 HKDF 从非密码材料(例如其他密钥或加密随机生成的材料)中派生加密密钥。

最后更新于