25 GPU per violare le password da 8 caratteri
Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.
di Andrea Bai pubblicata il 11 Dicembre 2012, alle 09:56 nel canale Scienza e tecnologia
23 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoCi sta l'analisi del rischio, e la contrimisura delle protezioni.
Però... visto che sono moderatamente ottimista, preferirei vedere un cluster del genere tritare i file di Boinc...
a parte che i portatili ( e fissi credo) business tipo dell hanno l'opzione attivabile dal bios senza smanettamenti,roba che tutti seguendo una memo aziendale possono fare,il sistema sopra descritto ti permette di ottenere la password e in questo modo il pc non va riavviato (al contrario di ntpasswd) e accedere direttamente ai contenuti(visto che l'hard drive è stato decriptato all'accensione del pc dal legittimo utente)
requisiti hw....
ma io col mio 865G intel quanto ci metto???? :o*
Questa è la prima cosa da fare..
Cryptohaze ti permette di farlo anche con un cluster di macchine. E' un progetto open e lo trovate qui:
https://www.cryptohaze.com
"Cryptohaze is the home of high performance, open source, network-enabled, US-based cross-platform GPU and OpenCL accelerated password auditing tools for security professionals."
Quindi francamente non ho capito dove sta la novità nella "ricerca" di gosney.
edit: mi ricordo i tempi delle superiori, era piu o meno l'anno 2003 e nelle riviste per pc c'erano già articoli che parlavano di tool in grado di sfruttare la potenza di calcolo delle gpu per fare l'hash cracking
Questa è la prima cosa da fare..
il lavoro che è stato descritto in questo articolo non avviene attaccando tramite bruteforce direttamente il servizio. chi attacca fa un dump del db ad esempio mediante sql injection cosi ha tutti i dati in locale e può lavorarli come gli pare e piace
in conclusione...
tanto vale usare pass di soli caratteri minuscoli e le più brevi possibili, così almeno ce le si ricorda facilmente.Anzi, meglio ancora: username=password, così almeno c'è la soddisfazione che dopo aver messo su un mega-cluster e fatto macinare miliardi di pass al sistema, alla fine hai la rivincita morale di dire "coglione, bastava provare la cosa più stupida e semplice"
Senza ridere please
Buona sera, mi spiegate perché ci vogliono 25 GPU per un lavoro del genere?Avrei pensato semmai a 25 cpu, per avere una velocità così elevata di calcolo.
Grazie e scusate se è una domanda stupida
Lo avevo detto che era una domanda stupida...
Forse ho trovato la spiegazione qui? Giusto?http://www.nvidia.it/object/gpu-computing-it.html
Lasciando stare l'Italia ( ) penso che chi ha dati davvero sensibili la crittografia la usi eccome, soprattutto con l'accoppiata accelerazione hardware delle ultime cpu (supportate anche da software come Truecrypt) + ssd, accoppiata che ho provato io stesso e ha un impatto minimo sulle prestazioni anche con applicativi "pesanti" come i videogiochi 3d.
D'altronde il paradigma su cui si basano le tecniche crittografiche odierne non e' l'inviolabilita' teorica ma la complessita' computazionale, piu' si va avanti piu' si violeranno password sempre piu' complesse... L'anno prossimo ci sara' un articolo sulle password crackate da 10 caratteri con 30 geforce 7xx per esempio, ecc... Bisogna cambiare mentalita' e usare password belle lunghe se si vogliono proteggere i dati.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".