Ekspresowe łamanie haseł
348 miliardów kombinacji zgadywanych na sekundę — takim wynikiem może pochwalić się klaster komputerowy Jeremiego Gosneya, jednego z ekspertów ds. łamania haseł. Jego moc obliczeniowa pochodzi od 25 procesorów graficznych Radeon HD (10 kart 7970, 4 dwuprocesorowe 5970, 3 dwuprocesorowe 6990 i jeden akcelerator 5870), które współpracują dzięki opartej na Linuksie platformie Virtual OpenCL (VCL). W testach prędkości Gosney wykorzystywał oclHashcat-plus — szeroko dostępną aplikację do odzyskiwania haseł, która umożliwia przeprowadzanie ataków m.in. za pomocą metody słownikowej oraz brute-force.
10.12.2012 | aktual.: 11.12.2012 17:17
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Na rozszyfrowanie typowego, 8-znakowego hasła w firmie, które składa się z małych i wielkich liter, symboli i cyfr (w sumie 958 kombinacji), klaster potrzebuje maksymalnie pięć i pół godziny. Odgadnięcie 9-znakowego hasła zajmuje już ponad 500 godzin, a 10-znakowy ciąg to przeszkoda na ponad pięć i pół roku. Wyniki te dotyczą haseł NTLM — przestarzałego rozwiązania, które mimo implementacji w każdej współczesnej wersji Windows, od czasów Visty jest domyślnie wyłączone. Z kolei 14-znakowe hasło z Windows XP, wykorzystujące hashowanie LM, stanowiłoby problem przez zaledwie sześć minut.
W starciu z powszechnie stosowanymi algorytmami szyfrującymi, wydajność klastra zauważalnie spada. W przypadku haseł zakodowanych przy użyciu MD5 jest to ok. 180 mld kombinacji na sekundę, dla SHA1 wartość spada do ok. 63 mld, a dla SHA512crypt i bcrypt wyniki to odpowiednio 364 tys. i 71 tys. Maszyna jest jednak czterokrotnie szybsza niż poprzednia, która posłużyła Gosneyowi do odkodowania blisko 90 procent z 6,5 mln haseł użytkowników portalu LinkedIn.