Новый 25-процессорный монстр перемалывает сложные пароли как семечки
Прогресс в области ускорения взлома паролей движется семимильными шагами и вполне вписывается в закон Мура по увеличению вычислительных мощностей. Только за последние пять лет можно было наблюдать целую плеяду новых прорывов в этом древнем искусстве.
Выступая на конференции Passwords^12 в Осло (Норвегия), исследователь Джереми Госни продемонстрировал компьютер, оборудованный 25 графическими процессорами AMD Radeon, на котором установлена программа HashCat.
Система Госни - это новое слово в области взлома паролей, поскольку для нее не составляет труда взломать даже самые сильные пароли, защищенные такими криптографическими алгоритмами как LM и NTLM.
Пароль для Windows XP длиной в 14 символов, зашифрованный с помощью алгоритма LM NTLM (NT Lan Manager), к примеру, будет взломан всего за шесть минут, как рассказал Пер Торшейм, организатор Passwords^12 Conference.
Системы, подобные GPU-кластеру Госни предназначены для атак вне сети, для расшифровки добытых паролей, хранящихся в зашифрованном виде. В этом случае единственное ограничение для атакующего заключается в возможностях аппаратного и программного обеспечения, поскольку в большинстве онлайн-сервисов вы ограничены в количестве неудачных попыток входа.
Этот GPUs-кластер показал впечатляющие скорости и для более устойчивых алгоритмов хеширования, включая MD5 (180 миллиардов попыток в секунду) и SHA1 (63 миллиарда в секунду). Так называемые "медленные хэш-функции" показали себя несколько лучше: bcrypt (05) - 71 000 и sha512crypt - 364 000 в секунду.
Госни рассказал, что работа по созданию этого кластера велась на протяжении последних четырех лет. "Все началось с попытки создать настолько большой кластер GPU, насколько это возможно, установив как можно большее количество GPU на один сервер, чтобы не связываться с кластеризацией и распределением нагрузки", - написал Госни.
Госни уже давно занимается проблемой взлома паролей. После утечки 6,4 миллионов паролей с Linkedin, Госни был одним из первых исследователей, который дешифровал и проанализировал их. Он, вместе с партнером, смог взломать 90-95% паролей.
Кластер от Госни - только одна из серии прорывов в области взлома паролей, которые делают непригодными к использованию криптографические алгоритмы, которые долгое время считались вполне надежными. В июне, Поул-Хеннинг Кэмп, создатель функции md5crypt(), которая применяется в ОС FreeBSD и Linux, был вынужден признать, что данная хэш-функция больше не пригодна для использования, после того как в продаже появились GPU-системы, способные производить "около 1 миллиона проверок в секунду",
- написал он. Кластер Госни увеличил этот показатель более чем в 70 раз - до 77 миллионов попыток брут-форса в секунду для функции MD5crypt.
Выступая на конференции Passwords^12 в Осло (Норвегия), исследователь Джереми Госни продемонстрировал компьютер, оборудованный 25 графическими процессорами AMD Radeon, на котором установлена программа HashCat.
Система Госни - это новое слово в области взлома паролей, поскольку для нее не составляет труда взломать даже самые сильные пароли, защищенные такими криптографическими алгоритмами как LM и NTLM.
Пароль для Windows XP длиной в 14 символов, зашифрованный с помощью алгоритма LM NTLM (NT Lan Manager), к примеру, будет взломан всего за шесть минут, как рассказал Пер Торшейм, организатор Passwords^12 Conference.
Системы, подобные GPU-кластеру Госни предназначены для атак вне сети, для расшифровки добытых паролей, хранящихся в зашифрованном виде. В этом случае единственное ограничение для атакующего заключается в возможностях аппаратного и программного обеспечения, поскольку в большинстве онлайн-сервисов вы ограничены в количестве неудачных попыток входа.
Этот GPUs-кластер показал впечатляющие скорости и для более устойчивых алгоритмов хеширования, включая MD5 (180 миллиардов попыток в секунду) и SHA1 (63 миллиарда в секунду). Так называемые "медленные хэш-функции" показали себя несколько лучше: bcrypt (05) - 71 000 и sha512crypt - 364 000 в секунду.
Госни рассказал, что работа по созданию этого кластера велась на протяжении последних четырех лет. "Все началось с попытки создать настолько большой кластер GPU, насколько это возможно, установив как можно большее количество GPU на один сервер, чтобы не связываться с кластеризацией и распределением нагрузки", - написал Госни.
Госни уже давно занимается проблемой взлома паролей. После утечки 6,4 миллионов паролей с Linkedin, Госни был одним из первых исследователей, который дешифровал и проанализировал их. Он, вместе с партнером, смог взломать 90-95% паролей.
Кластер от Госни - только одна из серии прорывов в области взлома паролей, которые делают непригодными к использованию криптографические алгоритмы, которые долгое время считались вполне надежными. В июне, Поул-Хеннинг Кэмп, создатель функции md5crypt(), которая применяется в ОС FreeBSD и Linux, был вынужден признать, что данная хэш-функция больше не пригодна для использования, после того как в продаже появились GPU-системы, способные производить "около 1 миллиона проверок в секунду",
- написал он. Кластер Госни увеличил этот показатель более чем в 70 раз - до 77 миллионов попыток брут-форса в секунду для функции MD5crypt.
Оригинал (на англ. языке): Securityledger.com
Просмотров: 440 | 06 декабря 2012
Расскажи друзьям: