Alfonso Maruccia

Crackare password con 25 GPU

Un ricercatore mette in mostra il "metallo" usato per gli attacchi a forza bruta contro hash e password: bastano poche GPU (AMD) perché il cracking delle parole chiave diventi a portata di chiunque

Roma - Intervenendo alla conferenza Passwords^12, il ricercatore Jeremi Gosney ha mostrato al pubblico intervenuto che tipo di attrezzatura occorre per il cracking di password e hash delle suddette. L'hardware presentato da Gosney è di tipo GPGPU, usa 25 schede acceleratici marchiate AMD e può ingoiare miliardi di parole chiave nel giro di qualche minuto.

Gosney, già noto alle cronache per l'affaire delle password di LinkedIn, ha mostrato quattro rack 4U equipaggiati con le suddette GPU AMD montate in link, capaci di comunicare a 10 Gbps tramite connessione Infiniband.

Il ricercatore ha usato il cluster così composto con software Virtual OpenCL, e una versione modificata di Hashcat: il codice è stato opportunamente adattato alle esigenze specifiche di Gosney, e ora è in grado di supportare fino a 128 GPU gestibili in contemporanea.
Già mettendo all'opera 25 co-processori "grafici" discreti, a ogni modo, i risultati sono a dir poco interessanti. Gosney ha provato a saggiare algoritmi e cifrari più o meno robusti, controllando un numero variabile di hash con un attacco a forza bruta nel tentativo di indovinare la password corrispondente.

Gli algoritmi più forti non permettono di calcare molto la mano nella ricerca, con Bcrypt e Sha512crypt che hanno fatto rispettivamente registrare 71.000 e 364.000 combinazioni al secondo. Quando poi si passa a qualcosa di meno impegnativo come NTLM (usato per proteggere le password di Windows XP e ancora presente in Windows 8), il numero di combinazioni che è possibile controllare sale fino a 348 miliardi di istanze al secondo.

Una password NTLM di 8 caratteri può essere "crackata" in meno di 6 ore, dice il ricercatore, mentre usando l'algoritmo meno forte (LM) il numero di combinazioni necessario per abbattere una password da 14 caratteri è di 20 miliardi al secondo per un totale di 6 minuti di lavoro.

Alfonso Maruccia
Notizie collegate
  • SicurezzaLinkedIn, dati in fugaIl social network "professionale" nei guai per la pubblicazione online di milioni di password di accesso corrispondenti ad altrettanti utenti del network. Come se non bastasse, l'app LinkedIn per iOS fruga tra i dati dei contatti
  • HardwareNVIDIA e AMD per il settore professionaleI due principali player di settore presentano i processori grafici destinati al mercato professionale: AMD mostra le sue APU, mentre NVIDIA monta Kepler sulle nuove schede Quadro
42 Commenti alla Notizia Crackare password con 25 GPU
Ordina
  • Anni fa lessi (non ricordo i dettagli) di un antivirus che, sfruttando la potenza di calcolo della GPU riusciva ad accelerare un bel po' lo scan dell'intero sistema operativo (presumo windows).
    Ad oggi, videogiochi a parte, quali altre applicazioni traggono vantaggio dalle potenze mostruose delle GPU?
  • - Scritto da: topolinik
    > Anni fa lessi (non ricordo i dettagli) di un
    > antivirus che, sfruttando la potenza di calcolo
    > della GPU riusciva ad accelerare un bel po' lo
    > scan dell'intero sistema operativo (presumo
    > windows).
    > Ad oggi, videogiochi a parte, quali altre
    > applicazioni traggono vantaggio dalle potenze
    > mostruose delle GPU?

    http://www.nvidia.it/object/gpu-computing-it.html

    Guarda: catalogo
    Ti scarica un PDF con un centinaio di esempi.
    krane
    22544
  • Con xp, una volta o eliminato la password dell'account Administrator usando una linux live, non ho scoperto quale era, l'ho riscritta, non so se il sistema funziona anche con i win piu recenti
    non+autenticato
  • - Scritto da: Claudio
    > Con xp, una volta o eliminato la password
    > dell'account Administrator usando una linux live,
    > non ho scoperto quale era, l'ho riscritta, non so
    > se il sistema funziona anche con i win piu
    > recenti

    Certo che funziona, l'unica difesa per una cosa del genere e' hd criptato.
    krane
    22544
  • criptato da dallo stesso windows sfruttando le potenzialita di NTFS o con un programma di terze parti che parte al boot prima di windows?
    non+autenticato
  • In realtà Jeremi dice di aver usato delle schede 4x SDR, quindi da 8GB e non 10Gb..

    Comunque se non si settano password complesse basta un dizionario e una cpu tradizionale per scovarle in poco tempo.
    non+autenticato
  • cazzo sei un genio
    non+autenticato
  • Ci fate tutti e 2. La concessions era 10 Gbps.
    non+autenticato
  • "mentre usando l'algoritmo meno forte (LM) il numero di combinazioni necessario per abbattere una password da 14 caratteri è di 20 miliardi al secondo per un totale di 6 minuti di lavoro."

    20 miliardi * 360 secondi = 7200 miliardi di password al secondo.
    Lo spazio chiavi possibile usando 14 caratteri e' molto superiore a 7200 miliardi, anche nel caso dell'algoritmo a 7+7 caratteri.
    non+autenticato
  • Con le rainbow tables ci si mette ancora meno.
    non+autenticato
  • - Scritto da: attonito
    > 20 miliardi * 360 secondi = 7200 miliardi di
    > password al
    > secondo.

    Hai cannato, in realtà dovevi scrivere:

    20 miliardi di pw al secondo * 360 secondi = 7200 miliardi di pw
    non+autenticato
  • - Scritto da: Gnagno
    > Hai cannato, in realtà dovevi scrivere:
    >
    > 20 miliardi di pw al secondo * 360 secondi = 7200
    > miliardi di
    > pw
    Il concetto che voleva esprimere è che anche con questo numero di tentativi, sarebbero necessari anni e anni per decifrare una password di 14 caratteri(chiaramente dove il range di caratteri utilizzato è abbastanza ampio, facciamo anche solo di 90 caratteri)
    non+autenticato
  • considerando solo i 26 caratteri testuali minuscoli senza ripetizioni ci sono:
    26!-(26-14)!=26!-12!=479'001'600 combinazioni
    se consideriamo la ripetizione dei caratteri:
    26^14=64'509'974'703'297'150'976 combinazioni =64.5 pentalioni o quintilioni che dir si voglia.
    Se consideriamo tutti i caratteri stampabili utilizzabili in una psw presenti su una tastiera italiana, che sono 26*2(Maisucoli e minuscoli) + 10 numeri, + 10 caratteri sopra i numeri + gli altri 22 tra punteggiatura e accentate abbiamo 54+10+10+22=96 caratteri quindi con le ripetizioni:
    96^14 = 5'646'733'123'551'136'024'526'585'856 combinazioni.
    Per metterci 6 minuti devi verificare 15'685'369'787'642'044'512'573'850 password al secondo (15 * 10^24)

    Conclusioni, questo articolo è una buffonata
    non+autenticato
  • - Scritto da: Claudio
    > considerando solo i 26 caratteri testuali
    > minuscoli senza ripetizioni ci
    > sono:
    > 26!-(26-14)!=26!-12!=479'001'600 combinazioni
    > se consideriamo la ripetizione dei caratteri:
    > 26^14=64'509'974'703'297'150'976 combinazioni
    > =64.5 pentalioni o quintilioni che dir si
    > voglia.
    > Se consideriamo tutti i caratteri stampabili
    > utilizzabili in una psw presenti su una tastiera
    > italiana, che sono 26*2(Maisucoli e minuscoli) +
    > 10 numeri, + 10 caratteri sopra i numeri + gli
    > altri 22 tra punteggiatura e accentate abbiamo
    > 54+10+10+22=96 caratteri quindi con le
    > ripetizioni:
    > 96^14 = 5'646'733'123'551'136'024'526'585'856
    > combinazioni.
    > Per metterci 6 minuti devi verificare
    > 15'685'369'787'642'044'512'573'850 password al
    > secondo (15 *
    > 10^24)
    >
    > Conclusioni, questo articolo è una buffonata
    senza volermi fiondare brutalmente sul calcolo combinatorio ( aime' ricordi molto lontani..) direi che stai sbarellando qualcosa.
    Intendo ,se hai alfabeto={c,a,s,e} hai un 4! anagrammi (-1 xche e' se stesso). Cio in astratto vale anche per "casa", MA IN PRATICA no. xche ci sono 2 lettere uguali quindi il num di combinazioni distinte e' largamente inferiore.
    In altri termini voglio dire che hai largamente ignorato le "scorciatoie" che possono essere prese, se si guarda l'algo "incriminato"... consiglio di guardare l'LM.
    non+autenticato
  • ma le scorciatoie non prendono una psw tipo: SD$56@òkSe!
    non+autenticato
  • - Scritto da: Claudio
    > considerando solo i 26 caratteri testuali
    > minuscoli senza ripetizioni ci
    > sono:
    > 26!-(26-14)!=26!-12!=479'001'600 combinazioni
    > se consideriamo la ripetizione dei caratteri:
    > 26^14=64'509'974'703'297'150'976 combinazioni
    > =64.5 pentalioni o quintilioni che dir si
    > voglia.
    > Se consideriamo tutti i caratteri stampabili
    > utilizzabili in una psw presenti su una tastiera
    > italiana, che sono 26*2(Maisucoli e minuscoli) +
    > 10 numeri, + 10 caratteri sopra i numeri + gli
    > altri 22 tra punteggiatura e accentate abbiamo
    > 54+10+10+22=96 caratteri quindi con le
    > ripetizioni:
    > 96^14 = 5'646'733'123'551'136'024'526'585'856
    > combinazioni.
    > Per metterci 6 minuti devi verificare
    > 15'685'369'787'642'044'512'573'850 password al
    > secondo (15 *
    > 10^24)
    >
    > Conclusioni, questo articolo è una buffonata

    Bravo genio,ora però chiediti perchè è stato chiaramente scritto "usando l'algoritmo meno forte (LM)".
    non+autenticato
  • - Scritto da: attonito
    > "mentre usando l'algoritmo meno forte (LM) il
    > numero di combinazioni necessario per abbattere
    > una password da 14 caratteri è di 20 miliardi al
    > secondo per un totale di 6 minuti di
    > lavoro."
    >
    > 20 miliardi * 360 secondi = 7200 miliardi di
    > password al
    > secondo.
    > Lo spazio chiavi possibile usando 14 caratteri e'
    > molto superiore a 7200 miliardi, anche nel caso
    > dell'algoritmo a 7+7
    > caratteri.

    guarda, la pensavo anch'io così, ma cercando su google ho trovato questo:
    http://securityledger.com/new-25-gpu-monster-devou.../

    LM Is what is used on Win XP, and LM converts all lowercase chars to uppercase, is at most 14 chars long, and splits the password into two 7 char strings before hashing -- so we only have to crack 69^7 combinations at most for LM. At 20 G/s we can get through that in about 6 minutes.

    Questo per quanto riguarda l'hash LM, ormai obsoleto.Per quanto riguarda l'NTLM, usato fino a Windows XP:

    With 348 billion NTLM per second, this means we could rip through any 8 character password (95^8 combinations) in 5.5 hours.
    non+autenticato
  • di solito, per gli account fatti bene, si blocca tutto dopo n tentativi falliti e n è quasi sempre 3
    non+autenticato
  • Ovviamente in questo tipo di attacchi non partecipa alcun altro sistema: è una faccenda a due, tra i dati e il software che genera le password.
    ruppolo
    33147
  • - Scritto da: pietro
    > di solito, per gli account fatti bene, si blocca
    > tutto dopo n tentativi falliti e n è quasi sempre
    > 3

    non hai capito un tubo. scusa, eh, per capire certe cose devi andare su posti giusti, mica su pi.
    non+autenticato
  • > non hai capito un tubo.

    Come al solito. Ma è un fanboy apple, cosa pretendi?
    non+autenticato
  • non è un attacco online, è una decodifica di un hash

    oltretutto 6 minuti per decodificare un algoritmo che è sconsigliato dagli stessi creatori non è così impressionante come a prima vista si potrebbe pensare
    non+autenticato
  • - Scritto da: niuno
    > non è un attacco online, è una decodifica di un
    > hash

    quindi un gioco
    non+autenticato
  • Perchè devi sempre manifestare la tua ignoranza?

    Si tratta di decifrare streaming e dati criptati. Un esempio: tizio manda a caio la password di cifratura. Caio cifra un file e lo rispedisce a tizio, che è l'unico ad avere la password di decifratura. Sempronio intercetta la comunicazione, ma non può normalmente farci molto, perchè ha la password di cifratura (che non è in grado, da sola, di decifrare i dati già cifrati), ed ha i dati cifrati; da questo, per risalire alla password di decifratura (e quindi ai dati decifrati) occorrono miliardi di tentativi a forza bruta. Il sistema proposto è in grado di svolgere tali tentativi in un tempo ridotto.
    non+autenticato
  • - Scritto da: uno qualsiasi
    > Perchè devi sempre manifestare la tua ignoranza?
    >
    > Si tratta di decifrare streaming e dati criptati.
    > Un esempio: tizio manda a caio la password di
    > cifratura. Caio cifra un file e lo rispedisce a
    > tizio, che è l'unico ad avere la password di
    > decifratura. Sempronio intercetta la
    > comunicazione, ma non può normalmente farci
    > molto, perchè ha la password di cifratura (che
    > non è in grado, da sola, di decifrare i dati già
    > cifrati), ed ha i dati cifrati; da questo, per
    > risalire alla password di decifratura (e quindi
    > ai dati decifrati) occorrono miliardi di
    > tentativi a forza bruta. Il sistema proposto è in
    > grado di svolgere tali tentativi in un tempo
    > ridotto.

    Fai il supponente con l'altro utente ("attonito"), ma io non ho mai letto un post peggiore di questo. Probabilmente sei più noob tu di lui.
    Tizio manda a Caio la password di cifratura così come capita a caso... e tu confondi cifratura simmetrica e asimmetrica e non capisci la differenza che c'è tra un cipher e un hash crittografico. Mah! Ritorna da dove sei venuto che è meglio.
    non+autenticato
  • - Scritto da: niuno
    > non è un attacco online, è una decodifica di un
    > hash

    quindi è un gioco
    non+autenticato
  • - Scritto da: pietro
    > - Scritto da: niuno
    > > non è un attacco online, è una decodifica
    > > di un hash

    > quindi è un gioco

    Si usano schede video da videogiochi no ?
    Rotola dal ridere
    krane
    22544
  • certo come no, un bello sniff dell'hash password in pasto al bestione e niente più sicurezza
    non+autenticato