25 AMD GPU's kraken Windows wachtwoord binnen 6 uur

29 reacties

GPGPU voor videokaarten biedt vaak veel extra rekenkracht voor parallele berekeningen door de rekenkracht van meerdere videokaarten te combineren. Consumenten profiteren hiervan dankzij hardwarematige acceleratie voor het afspelen van een videofilm op een smartphone, tablet, laptop of PC en ook voor het bewerken van foto's en video's wordt vaak gebruik gemaakt van een videokaart. Hiernaast profiteren ook veel simulaties en wetenschappelijk onderzoeken van de versnelling die GPGPU biedt, maar GPGPU heeft met deze extra rekenkracht ook een donkere schaduwzijde.

Systeem
Jeremi Gosney, een expert op het gebied van het kraken van wachtwoorden heeft in een computer 25 verschillende AMD GPU's gecombineerd. Hiervan waren er tien AMD Radeon HD 7970 videokaarten, vier Radeon HD 5970 (dual-GPU) videokaarten, drie HD 6990 (dual-GPU) videokaarten en één HD 5870 videokaart. De kaarten werden in vijf 4U servers ondergebracht en verbonden met vier SDR Infiniband interconnect verbindingen om het geheel van 7000 watt aan rekenkracht te koppelen.

De onderzoeker slaagde er eerder al in om 90% van de wachtwoorden te kraken van 6,5 miljoen LinkedIn gebruikers met slechts vier van deze videokaarten. Het nieuwe systeem gebruikt Linux met daarop Virtual OpenCL Cluster Platform om alle kaarten te combineren. Voor het kraken van de wachtwoorden zelf werd ocl-Hashcat Plus gebruikt waarmee tot 44 algoritmes beschikbaar zijn om wachtwoorden te kraken. 

Elke zes uur een Windows wachtwoord kraken
Het nieuwe systeem kan in combinatie met de gecombineerde rekenkracht evenals geavanceerde algoritmes en woordenlijsten met daarop 500 miljoen woorden ongeveer 63 miljard pogingen per seconde doen om de SHA1 beveiligde wachtwoorden te kraken. Het vorige systeem ging tot 15,5 miljard pogingen per seconde. Een zwakker maar vaker gebruikt MD5 algoritme zou zelfs aangevallen kunnen worden met 180 miljard pogingen per seconde.

Voor de normaliter sterk beveiligde Windows wachtwoorden betekent het nieuwe systeem dat een Windows wachtwoord binnen zes uur geraden kan worden. Het systeem zou namelijk ongeveer 350 miljard pogingen kunnen doen met de NTLM cryptografie algoritme die onder andere Microsoft gebruikt voor Windows vanaf 2003. Hiermee zouden 958 combinaties kunnen worden geprobeerd binnen 5,5 uur waarmee elk mogelijk wachtwoord van acht karakters bestaande uit hoofdletters, kleine letters, cijfers en symbolen kan worden geraden. Oudere besturingssystemen zoals Windows XP gebruiken nog het LM algoritme waarbij elke zes minuten een wachtwoord geraden zou kunnen worden. 

De techniek is met name bruikbaar om one-way cryptografische hash functies te kraken die voor elk wachtwoord een unieke code maken. Deze hashes zijn niet te berekenen en moeten daarmee één voor één worden geraden met ontzettend veel pogingen. Aangezien websites vaak meerdere pogingen binnen korte tijd blokkeren, is de enige mogelijkheid om de database te kopiëren en daarmee offline proberen te kraken. Hoewel al vaker pogingen zijn gewaagd om meerdere videokaarten te gebruiken om offline wachtwoorden proberen te raden, is uniek aan het nieuwe systeem dat VCL virtualisatie gebruikt wordt om veel meer videokaarten te combineren en op één computer te gebruiken. 

Wachtwoorden bij Hardware.info
Hardware.info gebruikt overigens in plaats van de standaard MD5 beveiliging van vBulletin al een jaar de Bcrypt encryptie. Bcrypt zorgt ervoor dat het kraken van een enkel wachtwoord een stuk langer duurt, waarmee een brute force aanval nauwelijks nog interessant is doordat elk wachtwoord individueel gekraakt moet worden en dit een stuk langer duurt. Bcrypt heeft een aparte salt om elke individuele hash te beschermen tegen rainbow table aanvallen waarmee een vooraf gemaakte tabel wordt gebruikt om meerdere hashes te kraken. Ook zorgt Bcrypt ervoor dat afhankelijk van de tijd alle hashes weer veranderen, waarmee een brute force aanval een stuk lastiger al is. Zelfs een toename van een factor vier in rekenkracht is vooralsnog dus niet per se gevaarlijk voor de Bcrypt encryptie. Het nieuwe systeem zou tot en met 71.000 pogingen per seconde kunnen gokken bij de huidige Bcrypt encryptie die Hardware.info gebruikt om persoonlijke gegevens te beveiligen, tegenover de 180 miljard pogingen per seconde van de vorige MD5 beveiliging.

Bronnen: Arstechnica, Jeremi Gosney Password Cracking

« Vorig bericht Volgend bericht »
0
*