GPGPU e crittografia: una minaccia per la sicurezza?
Le moderne GPU mettono a disposizione un'enorme potenza di calcolo che, se opportunamente impiegata, può rapidamente scardinare il primo livello di sicurezza di un sistema: la password
di Gabriele Burgazzi pubblicato il 03 Marzo 2009 nel canale SicurezzaL'utilizzo pratico delle Rainbow tables alcune considerazioni
L'esempio pratico riportato nella pagina precedente mette in luce gli evidenti limiti di Bruteforce, soprattutto in presenza di una password caratterizzata da un alto numero di caratteri. In questo senso, le rainbow tables, rappresentano un importante aiuto in grado di rendere l'operazione decisamente e sensibilmente più veloce.
Uno dei software più diffusi e conosciuti che si appoggia proprio sulle tabelle rainbow è Ophcrack, software opensource scaricabile gratuitamente a questo indirizzo. Ecco come, una volta scaricata la versione compatibile con il sistema operativo, con delle semplici operazioni, sarà possibile recuperare la propria password di sistema:
Come abbiamo avuto modo di vedere nel corso di questo articolo, la crittografia è uno dei possibili scenari di utilizzo della GPU: il futuro, in questo settore, riserverà sicuramente delle importanti novità come per esempio è successo e succede tutt'ora nel mondo del calcolo distribuito. Ne è un esempio, a tal proposito, l'analisi dell'avvolgimento delle proteine condotta con l'iniziativa folding@home.
Avere a disposizione una potenza di calcolo decisamente superiore e, soprattutto software in grado di sfruttarla correttamente, consente non solo di utilizzare sistemi di decodifica bruteforce in tempi decisamente più ristretti ma consente anche la creazione di rainbow table con velocità sensibilmente inferiori.
86 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoE' già disponibile?
Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.
-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.
io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit
per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
...Comunque ho voluto provare a scaricare BarsWF, ma purtroppo non funziona: la versione per vga dà errore, e quella x64 manco s'avvia.
Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.
-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.
io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit
per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
ti quoto sulle chiavi wireless che sono notoriamente corte, mentre sulla sicurezza per i dati dubito che una gpu abbia potenza sufficente per scardinare un aes con chiave lunga (512/ 1024 bit) in un tempo inferiore al milione di anni
sarebbe utile invece l'uso della gpu per la codifica/decodifica nell'uso normale visto che sono algoritmi piuttosto pesantucci computazionalmente parlando
forse si voleva scrivere sintesi proteica? ma cmq non è quello che fa il folding@home...
C'è questo tool che permette di resettare la password dell'amministratore, esiste ormai da una decina di anni: http://home.eunet.no/pnordahl/ntpasswd/
Potete anche mettere una password di 100 caratteri...questa verrà resettata comunque.
@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...
Cioè ad oggi un qualsiasi sistema Live può leggere il contenuto dei dischi, per cui...
Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.
Senza il probabilmente oserei dire, ma con una crittografia con i contro OO, non con quella di alcuni dischi attuali che tengono la chiave nel firmware
Probabilmente la crittografia ideale è quella a livello di sistema operativo.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".