Artykuły dotyczące tematu: epixoip

dodany: 05.12.2012 | tagi: , , ,

Nowy potwór trawiący hasła w kilka sekund

10

Krakowanie haseł – to zjawisko, które rozprzestrzenia się błyskawicznie. W ciągu ostatnich 5 lat nastąpił wybuch innowacyjności w sztuce krakowania haseł. Naukowcy zauważyli, że krakerzy zaczęli inspirować się  rozwiązaniami wykorzystywanymi w cloud computingu do szybszego i bardziej efektywnego łamania haseł.

Na Passwords^12 Conference w Oslo znów przesunięto granice możliwości krakerów. Naukowiec Jeremi Gosney (znany pod pseudonimem epixoip) zademonstrował coś, co zatrzęsło w posadach Open Computing Language (OpenCL) i technologię znaną jako Virtual OpenCL (VCL). Gosney uruchomił HashCat – program krakujący hasła w klastrze pięciu serwerów 4U wyposażonych w 25 GPU AMD Radeon i połączonych 10 Gbps szynami InfiniBand.  Jego system wynosi łamanie haseł na zupełnie nowy poziom i pozwala na efektywne renderowanie nawet najsilniejszych haseł chronionych słabszymi algorytmami szyfrowania, jak LM Microsoftu czy NTLM.

Źródło: SecurityLedger

W trakcie prezentacji system był w stanie przelecieć przez 348 miliardów skrótów haseł NTLM na sekundę. To sprawia, że nawet najbardziej bezpieczne hasło jest zagrożone intensywnymi atakami typu Brute Force i  atakami słownikowymi. Czternastoznakowe hasło systemu Windows XP hashowane przy użyciu LM (Lan Manager) upadnie w ciągu sześciu minut.

Narzędzia takie, jak klaster GPU Gosney’a nie nadają się do przeprowadzenia ataku online na żywym systemie. Lepiej sprawdzą się w atakach offline na zbiorach wycieku lub skradzionych hasłach, które były przechowywane w postaci zaszyfrowanej. Jeśli napastnicy posiadają zbiór zaszyfrowanych haseł, to nie są ograniczeni jedynie do określonej liczby prób wpisania hasła – w tym zakresie sprzęt i oprogramowanie stają się barierami.

– powiedział Per Thorsheim, organizator Passwords^12 Conference.

Klaster GPU jest imponująco szybko taktowany – 18 milionów [poprawka samego autora – przyp. red.] 63 miliardy prób na sekundę dla SHA1 i 20 miliardów na sekundę dla haseł hashowanych algorytmem LM i 180 miliardów na sekundę dla MD5. Tzw. powolnie hashujące algorytmy wypadają lepiej. Bcrypt (05) i sha512crypt  odpowiednio po 71 000 i 364 000 na sekundę. Na czacie IRC z Security Ledger Gosney powiedział,  że rozwijał nową platformę od kwietnia, po próbie połączenia tradycyjnych procesorów do krakowania haseł.

Byłem bardzo rozczarowany, że pomimo utworzenia klastra, VMware nie pozwala mi na stworzenie maszyny wirtualnej, która obejmowałaby wszystkie hosty w klastrze. Na przykład, gdybym miał pięć hostów ESX VMware z ośmioma rdzeniami, to chciałbym być w stanie stworzyć jedną maszynę wirtualną z 40 rdzeniami i wykorzystywać wszystkie węzły w klastrze.

Wtedy natknął się na VCL, mały i dotychczas nieuznawany projekt naukowców, którzy zarządzają rozproszonym systemem operacyjnym MOSIX.

To było to, czego chciałem, żadnego całego OS, ale z całą aplikacją OpenCL. I to było dla mnie wystarczające.

Po zabawie z VCL Gosney zwrócił się do profesora Amnona Baraka, jednego z twórców MOSIX. Gosney był zainteresowany dodaniem funkcji, które pozwalają na uruchomienie HashCata. Najpierw musiał jednak przekonać Baraka, że nie ma zamiaru obrócić świata w jeden wielki botnet. Wtedy profesor z entuzjazmem zaangażował się w prace nad dodaniem nowych funkcji.

Po kilku miesiącach ogromnej pracy, VCL umożliwia równoważenie obciążenia w klastrze. Teraz implementacja HashCata na VLC stała się możliwa i może być skalowana w górę, znacznie powyżej pułapu 25 GPU – co najmniej 128 GPU AMD. Według Gosneya HashCat i VLC to idealne małżeństwo dwóch fantastycznych programów, które pozwala im robić niespotykane rzeczy.

Gonsey’owi nie jest obce krakowanie haseł. Po wycieku 6 400 000 skrótów haseł z Linkedin on był pierwszym, który je odszyfrował i przeanalizował wyniki. On i jego partner ostatecznie złamali między 90% a 95% wartości haseł.

Klaster GPU Gosneya jest ostatnim skokiem w innowacyjność w temacie krakowania haseł w roku, w którym widzieliśmy wybitne algorytmy szyfrowania haseł łamiące się jak zapałka pod naporem takiej mocy obliczeniowej. W czerwcu Poul-Henning Kamp, twórca md5crypt() używanej przez FreeBSD i inne systemy operacyjne oparte na Linuksie, musiał przyznać, że funkcja mieszana nie jest już wystarczająca dla zastosowań produkcyjnych, które mogą stać się ofiarami systemów zasilanych GPU wykonujących blisko milion sprawdzeń na sekundę na sprzęcie GPU prosto z półki. Klaster Gosney przebił tę liczbę ponad siedemdziesięciokrotnie.

Epixoip planuje zarobić trochę na swojej maszynce. Więc jeśli ktoś ma ochotę ją wynająć, to może skontaktować się z wynalazcą. Będzie też można wykupić usługę odzyskiwania haseł i audytu domeny.