dodany: 05.12.2012 | tagi: , , ,

Autor:

Nowy potwór trawiący hasła w kilka sekund

10

Krakowanie haseł – to zjawisko, które rozprzestrzenia się błyskawicznie. W ciągu ostatnich 5 lat nastąpił wybuch innowacyjności w sztuce krakowania haseł. Naukowcy zauważyli, że krakerzy zaczęli inspirować się  rozwiązaniami wykorzystywanymi w cloud computingu do szybszego i bardziej efektywnego łamania haseł.

Na Passwords^12 Conference w Oslo znów przesunięto granice możliwości krakerów. Naukowiec Jeremi Gosney (znany pod pseudonimem epixoip) zademonstrował coś, co zatrzęsło w posadach Open Computing Language (OpenCL) i technologię znaną jako Virtual OpenCL (VCL). Gosney uruchomił HashCat – program krakujący hasła w klastrze pięciu serwerów 4U wyposażonych w 25 GPU AMD Radeon i połączonych 10 Gbps szynami InfiniBand.  Jego system wynosi łamanie haseł na zupełnie nowy poziom i pozwala na efektywne renderowanie nawet najsilniejszych haseł chronionych słabszymi algorytmami szyfrowania, jak LM Microsoftu czy NTLM.

Źródło: SecurityLedger

W trakcie prezentacji system był w stanie przelecieć przez 348 miliardów skrótów haseł NTLM na sekundę. To sprawia, że nawet najbardziej bezpieczne hasło jest zagrożone intensywnymi atakami typu Brute Force i  atakami słownikowymi. Czternastoznakowe hasło systemu Windows XP hashowane przy użyciu LM (Lan Manager) upadnie w ciągu sześciu minut.

Narzędzia takie, jak klaster GPU Gosney’a nie nadają się do przeprowadzenia ataku online na żywym systemie. Lepiej sprawdzą się w atakach offline na zbiorach wycieku lub skradzionych hasłach, które były przechowywane w postaci zaszyfrowanej. Jeśli napastnicy posiadają zbiór zaszyfrowanych haseł, to nie są ograniczeni jedynie do określonej liczby prób wpisania hasła – w tym zakresie sprzęt i oprogramowanie stają się barierami.

– powiedział Per Thorsheim, organizator Passwords^12 Conference.

Klaster GPU jest imponująco szybko taktowany – 18 milionów [poprawka samego autora – przyp. red.] 63 miliardy prób na sekundę dla SHA1 i 20 miliardów na sekundę dla haseł hashowanych algorytmem LM i 180 miliardów na sekundę dla MD5. Tzw. powolnie hashujące algorytmy wypadają lepiej. Bcrypt (05) i sha512crypt  odpowiednio po 71 000 i 364 000 na sekundę. Na czacie IRC z Security Ledger Gosney powiedział,  że rozwijał nową platformę od kwietnia, po próbie połączenia tradycyjnych procesorów do krakowania haseł.

Byłem bardzo rozczarowany, że pomimo utworzenia klastra, VMware nie pozwala mi na stworzenie maszyny wirtualnej, która obejmowałaby wszystkie hosty w klastrze. Na przykład, gdybym miał pięć hostów ESX VMware z ośmioma rdzeniami, to chciałbym być w stanie stworzyć jedną maszynę wirtualną z 40 rdzeniami i wykorzystywać wszystkie węzły w klastrze.

Wtedy natknął się na VCL, mały i dotychczas nieuznawany projekt naukowców, którzy zarządzają rozproszonym systemem operacyjnym MOSIX.

To było to, czego chciałem, żadnego całego OS, ale z całą aplikacją OpenCL. I to było dla mnie wystarczające.

Po zabawie z VCL Gosney zwrócił się do profesora Amnona Baraka, jednego z twórców MOSIX. Gosney był zainteresowany dodaniem funkcji, które pozwalają na uruchomienie HashCata. Najpierw musiał jednak przekonać Baraka, że nie ma zamiaru obrócić świata w jeden wielki botnet. Wtedy profesor z entuzjazmem zaangażował się w prace nad dodaniem nowych funkcji.

Po kilku miesiącach ogromnej pracy, VCL umożliwia równoważenie obciążenia w klastrze. Teraz implementacja HashCata na VLC stała się możliwa i może być skalowana w górę, znacznie powyżej pułapu 25 GPU – co najmniej 128 GPU AMD. Według Gosneya HashCat i VLC to idealne małżeństwo dwóch fantastycznych programów, które pozwala im robić niespotykane rzeczy.

Gonsey’owi nie jest obce krakowanie haseł. Po wycieku 6 400 000 skrótów haseł z Linkedin on był pierwszym, który je odszyfrował i przeanalizował wyniki. On i jego partner ostatecznie złamali między 90% a 95% wartości haseł.

Klaster GPU Gosneya jest ostatnim skokiem w innowacyjność w temacie krakowania haseł w roku, w którym widzieliśmy wybitne algorytmy szyfrowania haseł łamiące się jak zapałka pod naporem takiej mocy obliczeniowej. W czerwcu Poul-Henning Kamp, twórca md5crypt() używanej przez FreeBSD i inne systemy operacyjne oparte na Linuksie, musiał przyznać, że funkcja mieszana nie jest już wystarczająca dla zastosowań produkcyjnych, które mogą stać się ofiarami systemów zasilanych GPU wykonujących blisko milion sprawdzeń na sekundę na sprzęcie GPU prosto z półki. Klaster Gosney przebił tę liczbę ponad siedemdziesięciokrotnie.

Epixoip planuje zarobić trochę na swojej maszynce. Więc jeśli ktoś ma ochotę ją wynająć, to może skontaktować się z wynalazcą. Będzie też można wykupić usługę odzyskiwania haseł i audytu domeny.

Redaktor działu aktualności WebSecurity.pl. Z zamiłowania i wykształcenia pedagog. Propagatorka łączenia wolnego i otwartego oprogramowania i edukacji. Miłośniczka kawy, czekolady i książek psychologicznych.

10 odpowiedzi na “Nowy potwór trawiący hasła w kilka sekund”

  1. avatar CreaITve napisał(a):

    Monster!!!

  2. avatar Maciej Szydłowski napisał(a):

    Nic tylko czekać na rozwiązania kwantowe.

  3. avatar atom napisał(a):

    wydaje mi się, że w artykule jest błąd. Hashcat używa procesorów cpu do łamania haseł. Kart graficznych do łamania haseł używa oclhashcat.

  4. avatar Adam napisał(a):

    Raczej SHA1 63 miliardy/s, MD5 180 miliardów/s a nie, jak w artykule, SHA1 18 milionów/s

  5. avatar Domo napisał(a):

    Crysis i tak na tym bedzie ścinać

  6. avatar Komentator napisał(a):

    raczej nie ma "systemem operacyjnym MOSIX" a chodzi o klaster uruchomiony na bazie Linuksa i oprogramowania MOSIX. Oprogramowanie to, przynajmniej w orginale, pozwala na automatyczne przenoszenie zadań z jednego węzła klastra, na kolejne mniej obciążone.

  7. avatar raj napisał(a):

    To hasła NTLM są hashowane bez soli?

  8. avatar Marcin Gryszkalis napisał(a):

    Czyli łatwo policzyć, że w przypadku md5 wszystkie kombinacje 10 znakowego hasła można sprawdzić w jakieś 2 lata (zakładając, że znaki hasła wybierane są z 80-elementowego zbioru – czyli typowo małe i duże litery, cyfry i znaki specjalne widoczne na klawiaturze). Dla 12 znaków to już się robi 12 tysięcy lat. Wniosek – używajcie passphrase'ów :) http://xkcd.com/936/

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *