<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr">On Wed, 8 Mar 2017 at 21:26 Ron Garret <<a href="mailto:ron@flownet.com">ron@flownet.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word" class="gmail_msg"><div class="gmail_msg"><div class="gmail_msg">On Mar 8, 2017, at 8:22 AM, Robin Wood <<a href="mailto:robin@digininja.org" class="gmail_msg" target="_blank">robin@digininja.org</a>> wrote:</div><br class="gmail_msg"><blockquote type="cite" class="gmail_msg"><div dir="ltr" class="gmail_msg"><div class="gmail_quote gmail_msg"><div class="gmail_msg">We talked about storage of the encryption key and they basically said that is out of scope, don't worry about it.</div></div></div></blockquote><div class="gmail_msg"><br class="gmail_msg"></div></div></div><div style="word-wrap:break-word" class="gmail_msg"><div class="gmail_msg"><div class="gmail_msg">Hoo boy.  Then it doesn’t much matter what you tell them because, as Ray Dillinger already pointed out, this is the limiting factor.</div></div></div><div style="word-wrap:break-word" class="gmail_msg"><div class="gmail_msg"><br class="gmail_msg"><blockquote type="cite" class="gmail_msg"><div dir="ltr" class="gmail_msg"><div class="gmail_quote gmail_msg"><div class="gmail_msg">Talking to a friend who knows crypto, he says that the encryption should not have a negative interaction with the bcrypt hash and so adding it will slow down the process of recovering a PIN.</div></div></div></blockquote><div class="gmail_msg"><br class="gmail_msg"></div></div></div><div style="word-wrap:break-word" class="gmail_msg"><div class="gmail_msg"><div class="gmail_msg">Not if your adversary steals the encryption key along with the hashed PINs.  </div></div></div><div style="word-wrap:break-word" class="gmail_msg"><div class="gmail_msg"><br class="gmail_msg"><blockquote type="cite" class="gmail_msg"><div dir="ltr" class="gmail_msg"><div class="gmail_quote gmail_msg"><div class="gmail_msg">[2] 10 sec per hash works out at just over a day to brute force a 4 digit PIN if I've done my maths right.</div></div></div></blockquote><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">That’s about right, but earlier you wrote:</div><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg"><blockquote type="cite" class="gmail_msg"><span style="color:rgb(33,33,33);font-size:13px" class="gmail_msg">The encryption is fast enough to not affect login times </span></blockquote><br class="gmail_msg"></div></div></div><div style="word-wrap:break-word" class="gmail_msg"><div class="gmail_msg"><div class="gmail_msg">That made it sound like latency matters.  10 seconds is a pretty long time to make a user wait.</div></div></div></blockquote><div><br></div><div>The dev team have been given a time, under 1 second from what I heard, to get the processing done and a response ready, either log in or fail. I did the maths on 10 seconds just to show that even with a high work factor, an attacker could get through a single hash fairly quickly.</div><div><br></div><div>Robin</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word" class="gmail_msg"><div class="gmail_msg"><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">rg</div><div class="gmail_msg"><br class="gmail_msg"></div></div></div></blockquote></div></div>