Crackování hashů na GPU clusteru téměř v real-time

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: .cCuMiNn.
Datum: 7.12.2012
Hodnocení/Hlasovalo: 0/0

Jeremi Gosney prezentoval na konferenci [i]Passwords^12[/i] crackování hashů na GPU clusteru. Podařilo se mu dosáhnout rekordní rychlosti, při které zvládnul vyzkoušet 180 miliard kombinací MD5 hashů za sekundu. Rychlost crackování u ostatních algoritmů byla následující: [quote]MD5 180.000.000.000/s SHA1 63.000.000.000/s NTLM 348.000.000.000/s NT 20.000.000.000/s[/quote] V případě NT hashe to například znamená, že pokud by bylo heslo složeno ze čtrnácti znaků, pak by ho demonstrovaný cluster dokázal cracknout za pouhých 6 minut. Pokud jde o software, použil Gosney [i] Virtual OpenCL[/i] pro cluster a [i]Hashcat[/i] jako cracker hesel. Oba softwarové produkty byly přizpůsobené pro jeho demonstraci. Jejich aktuální verze podporují až 128 GPU, přičemž Gosney použil pět serverů s celkem 14 grafickými kartami, které spojil přes [i]Infiniband[/i]. Celá soustava má spotřebu zhruba 7KW. Gosney se mimo jiné proslavil tím, že po úniku asi 6.500.000 hesel z LinkedIn dokázal jako jeden z prvních bezpečnostních expertů tato data úspěšně analyzovat. Spolu s partnerem se Gosneymu podařilo zrekonstruovat více než 90% hesel.