25 GPU per violare le password da 8 caratteri

25 GPU per violare le password da 8 caratteri

Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.

di pubblicata il , alle 09:56 nel canale Scienza e tecnologia
 
23 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
ronthalas11 Dicembre 2012, 12:15 #11
interessante prospettiva per il GPU computing, poi si vuole fare gli allarmisti e i fatalisti - e pensare che si possa craccare tutto con facilitià. C'è chi si diletta a farlo, e lo fa per mestiere, come del resto i bucatori di casseforti del supermercato.
Ci sta l'analisi del rischio, e la contrimisura delle protezioni.

Però... visto che sono moderatamente ottimista, preferirei vedere un cluster del genere tritare i file di Boinc...
wolololo11 Dicembre 2012, 12:21 #12
Originariamente inviato da: Thehacker66
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.


a parte che i portatili ( e fissi credo) business tipo dell hanno l'opzione attivabile dal bios senza smanettamenti,roba che tutti seguendo una memo aziendale possono fare,il sistema sopra descritto ti permette di ottenere la password e in questo modo il pc non va riavviato (al contrario di ntpasswd) e accedere direttamente ai contenuti(visto che l'hard drive è stato decriptato all'accensione del pc dal legittimo utente)
Er Scode11 Dicembre 2012, 12:24 #13

requisiti hw....

ma io col mio 865G intel quanto ci metto???? :o
malatodihardware11 Dicembre 2012, 13:06 #14
Originariamente inviato da: alexdal
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.

*
Questa è la prima cosa da fare..
dawid99911 Dicembre 2012, 17:18 #15
Nulla di nuovo, è da tempo che esistono tool come cryptohaze che sfruttano cuda di nvidia o opencl per fare il bruteforce di varie tipologie di hash.
Cryptohaze ti permette di farlo anche con un cluster di macchine. E' un progetto open e lo trovate qui:
https://www.cryptohaze.com

"Cryptohaze is the home of high performance, open source, network-enabled, US-based cross-platform GPU and OpenCL accelerated password auditing tools for security professionals."

Quindi francamente non ho capito dove sta la novità nella "ricerca" di gosney.

edit: mi ricordo i tempi delle superiori, era piu o meno l'anno 2003 e nelle riviste per pc c'erano già articoli che parlavano di tool in grado di sfruttare la potenza di calcolo delle gpu per fare l'hash cracking
dawid99911 Dicembre 2012, 17:21 #16
Originariamente inviato da: malatodihardware
*
Questa è la prima cosa da fare..


il lavoro che è stato descritto in questo articolo non avviene attaccando tramite bruteforce direttamente il servizio. chi attacca fa un dump del db ad esempio mediante sql injection cosi ha tutti i dati in locale e può lavorarli come gli pare e piace
zappy11 Dicembre 2012, 18:46 #17

in conclusione...

tanto vale usare pass di soli caratteri minuscoli e le più brevi possibili, così almeno ce le si ricorda facilmente.

Anzi, meglio ancora: username=password, così almeno c'è la soddisfazione che dopo aver messo su un mega-cluster e fatto macinare miliardi di pass al sistema, alla fine hai la rivincita morale di dire "coglione, bastava provare la cosa più stupida e semplice"
accipicchia7411 Dicembre 2012, 22:48 #18

Senza ridere please

Buona sera, mi spiegate perché ci vogliono 25 GPU per un lavoro del genere?
Avrei pensato semmai a 25 cpu, per avere una velocità così elevata di calcolo.
Grazie e scusate se è una domanda stupida
accipicchia7411 Dicembre 2012, 22:51 #19

Lo avevo detto che era una domanda stupida...

Forse ho trovato la spiegazione qui? Giusto?
http://www.nvidia.it/object/gpu-computing-it.html
crossi8112 Dicembre 2012, 00:19 #20
Originariamente inviato da: Thehacker66
E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.


Lasciando stare l'Italia ( ) penso che chi ha dati davvero sensibili la crittografia la usi eccome, soprattutto con l'accoppiata accelerazione hardware delle ultime cpu (supportate anche da software come Truecrypt) + ssd, accoppiata che ho provato io stesso e ha un impatto minimo sulle prestazioni anche con applicativi "pesanti" come i videogiochi 3d.

D'altronde il paradigma su cui si basano le tecniche crittografiche odierne non e' l'inviolabilita' teorica ma la complessita' computazionale, piu' si va avanti piu' si violeranno password sempre piu' complesse... L'anno prossimo ci sara' un articolo sulle password crackate da 10 caratteri con 30 geforce 7xx per esempio, ecc... Bisogna cambiare mentalita' e usare password belle lunghe se si vogliono proteggere i dati.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^