GPGPU e crittografia: una minaccia per la sicurezza?

GPGPU e crittografia: una minaccia per la sicurezza?

Le moderne GPU mettono a disposizione un'enorme potenza di calcolo che, se opportunamente impiegata, può rapidamente scardinare il primo livello di sicurezza di un sistema: la password

di pubblicato il nel canale Sicurezza
 

L'utilizzo pratico delle Rainbow tables alcune considerazioni

L'esempio pratico riportato nella pagina precedente mette in luce gli evidenti limiti di Bruteforce, soprattutto in presenza di una password caratterizzata da un alto numero di caratteri. In questo senso, le rainbow tables, rappresentano un importante aiuto in grado di rendere l'operazione decisamente e sensibilmente più veloce.

Uno dei software più diffusi e conosciuti che si appoggia proprio sulle tabelle rainbow è Ophcrack, software opensource scaricabile gratuitamente a questo indirizzo. Ecco come, una volta scaricata la versione compatibile con il sistema operativo, con delle semplici operazioni, sarà possibile recuperare la propria password di sistema:

[HWUVIDEO="277"]Dimenticato la password sul PC? Ophcrack ti può aiutare[/HWUVIDEO]

Come abbiamo avuto modo di vedere nel corso di questo articolo, la crittografia è uno dei possibili scenari di utilizzo della GPU: il futuro, in questo settore, riserverà sicuramente delle importanti novità come per esempio è successo e succede tutt'ora nel mondo del calcolo distribuito. Ne è un esempio, a tal proposito, l'analisi dell'avvolgimento delle proteine condotta con l'iniziativa folding@home.

Avere a disposizione una potenza di calcolo decisamente superiore e, soprattutto software in grado di sfruttarla correttamente, consente non solo di utilizzare sistemi di decodifica bruteforce in tempi decisamente più ristretti ma consente anche la creazione di rainbow table con velocità sensibilmente inferiori.

86 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Severnaya03 Marzo 2009, 16:44 #1
ma usando una configurazione SLI o Crossfire si avrebbero dei guadagni? : O
deidara8003 Marzo 2009, 16:53 #2
ophcrack l'ho provato sia su xp che su vista e va alla grande.
MarcoXX8403 Marzo 2009, 16:55 #3
Ma nel test è stato utilizzato un i7 975?
E' già disponibile?
M4rk19103 Marzo 2009, 16:57 #4
una tematica trattata infinite volte, ma che viene sempre sottovalutata.

Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.

-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.


io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit

per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
SwatMaster03 Marzo 2009, 17:10 #5
Bell'articolo, complimenti. Mi piace sempre imparare qualcosa di nuovo, e di crittografia sapevo proprio zero.

...Comunque ho voluto provare a scaricare BarsWF, ma purtroppo non funziona: la versione per vga dà errore, e quella x64 manco s'avvia.
!fazz03 Marzo 2009, 17:11 #6
Originariamente inviato da: M4rk191
una tematica trattata infinite volte, ma che viene sempre sottovalutata.

Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.

-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.


io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit

per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola


ti quoto sulle chiavi wireless che sono notoriamente corte, mentre sulla sicurezza per i dati dubito che una gpu abbia potenza sufficente per scardinare un aes con chiave lunga (512/ 1024 bit) in un tempo inferiore al milione di anni

sarebbe utile invece l'uso della gpu per la codifica/decodifica nell'uso normale visto che sono algoritmi piuttosto pesantucci computazionalmente parlando
kralin03 Marzo 2009, 17:13 #7
e cosa sarebbe la "sintassi proteica"?
forse si voleva scrivere sintesi proteica? ma cmq non è quello che fa il folding@home...
cionci03 Marzo 2009, 17:15 #8
Per modificare la password dell'utente basta avere la password dell'amministratore...e se non abbiamo la password dell'amministratore ?

C'è questo tool che permette di resettare la password dell'amministratore, esiste ormai da una decina di anni: http://home.eunet.no/pnordahl/ntpasswd/
Potete anche mettere una password di 100 caratteri...questa verrà resettata comunque.
WarDuck03 Marzo 2009, 17:20 #9
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...

@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...

Cioè ad oggi un qualsiasi sistema Live può leggere il contenuto dei dischi, per cui...
cionci03 Marzo 2009, 17:36 #10
Originariamente inviato da: WarDuck
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...

Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.

Originariamente inviato da: WarDuck
@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...

Senza il probabilmente oserei dire, ma con una crittografia con i contro OO, non con quella di alcuni dischi attuali che tengono la chiave nel firmware
Probabilmente la crittografia ideale è quella a livello di sistema operativo.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^