Новый 25-процессорный монстр перемалывает сложные пароли как семечки

Новый 25-процессорный монстр перемалывает сложные пароли как семечки Прогресс в области ускорения взлома паролей движется семимильными шагами и вполне вписывается в закон Мура по увеличению вычислительных мощностей. Только за последние пять лет можно было наблюдать целую плеяду новых прорывов в этом древнем искусстве.

Выступая на конференции Passwords^12 в Осло (Норвегия), исследователь Джереми Госни продемонстрировал компьютер, оборудованный 25 графическими процессорами AMD Radeon, на котором установлена программа HashCat.

Система Госни - это новое слово в области взлома паролей, поскольку для нее не составляет труда взломать даже самые сильные пароли, защищенные такими криптографическими алгоритмами как LM и NTLM.

Пароль для Windows XP длиной в 14 символов, зашифрованный с помощью алгоритма LM NTLM (NT Lan Manager), к примеру, будет взломан всего за шесть минут, как рассказал Пер Торшейм, организатор Passwords^12 Conference.

Системы, подобные GPU-кластеру Госни предназначены для атак вне сети, для расшифровки добытых паролей, хранящихся в зашифрованном виде. В этом случае единственное ограничение для атакующего заключается в возможностях аппаратного и программного обеспечения, поскольку в большинстве онлайн-сервисов вы ограничены в количестве неудачных попыток входа.

Этот GPUs-кластер показал впечатляющие скорости и для более устойчивых алгоритмов хеширования, включая MD5 (180 миллиардов попыток в секунду) и SHA1 (63 миллиарда в секунду). Так называемые "медленные хэш-функции" показали себя несколько лучше: bcrypt (05) - 71 000 и sha512crypt - 364 000 в секунду.

Госни рассказал, что работа по созданию этого кластера велась на протяжении последних четырех лет. "Все началось с попытки создать настолько большой кластер GPU, насколько это возможно, установив как можно большее количество GPU на один сервер, чтобы не связываться с кластеризацией и распределением нагрузки", - написал Госни.

Госни уже давно занимается проблемой взлома паролей. После утечки 6,4 миллионов паролей с Linkedin, Госни был одним из первых исследователей, который дешифровал и проанализировал их. Он, вместе с партнером, смог взломать 90-95% паролей.

Кластер от Госни - только одна из серии прорывов в области взлома паролей, которые делают непригодными к использованию криптографические алгоритмы, которые долгое время считались вполне надежными. В июне, Поул-Хеннинг Кэмп, создатель функции md5crypt(), которая применяется в ОС FreeBSD и Linux, был вынужден признать, что данная хэш-функция больше не пригодна для использования, после того как в продаже появились GPU-системы, способные производить "около 1 миллиона проверок в секунду",

- написал он. Кластер Госни увеличил этот показатель более чем в 70 раз - до 77 миллионов попыток брут-форса в секунду для функции MD5crypt.

Оригинал (на англ. языке): Securityledger.com


Просмотров: 440 | 06 декабря 2012
Расскажи друзьям:

Комментарии:

Оставить комментарий
Влад | 06.12.2012
Всё равно, если пароль длинный, символов с 12 и более. То перебрать его будет непросто. Особенно если начнут переползать на SHA