View Full Version : GPGPU e crittografia: una minaccia per la sicurezza?
Redazione di Hardware Upg
03-03-2009, 15:33
Link all'Articolo: http://www.hwupgrade.it/articoli/sicurezza/2153/gpgpu-e-crittografia-una-minaccia-per-la-sicurezza_index.html
Le moderne GPU mettono a disposizione un'enorme potenza di calcolo che, se opportunamente impiegata, può rapidamente scardinare il primo livello di sicurezza di un sistema: la password
Click sul link per visualizzare l'articolo.
Severnaya
03-03-2009, 15:44
ma usando una configurazione SLI o Crossfire si avrebbero dei guadagni? : O
deidara80
03-03-2009, 15:53
ophcrack l'ho provato sia su xp che su vista e va alla grande.
MarcoXX84
03-03-2009, 15:55
Ma nel test è stato utilizzato un i7 975? :eek:
E' già disponibile?
una tematica trattata infinite volte, ma che viene sempre sottovalutata.
Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.
-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.
io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit :rolleyes:
per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
SwatMaster
03-03-2009, 16:10
Bell'articolo, complimenti. Mi piace sempre imparare qualcosa di nuovo, e di crittografia sapevo proprio zero. :D
...Comunque ho voluto provare a scaricare BarsWF, ma purtroppo non funziona: la versione per vga dà errore, e quella x64 manco s'avvia. :mbe:
una tematica trattata infinite volte, ma che viene sempre sottovalutata.
Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.
-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.
io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit :rolleyes:
per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
ti quoto sulle chiavi wireless che sono notoriamente corte, mentre sulla sicurezza per i dati dubito che una gpu abbia potenza sufficente per scardinare un aes con chiave lunga (512/ 1024 bit) in un tempo inferiore al milione di anni
sarebbe utile invece l'uso della gpu per la codifica/decodifica nell'uso normale visto che sono algoritmi piuttosto pesantucci computazionalmente parlando
e cosa sarebbe la "sintassi proteica"?
forse si voleva scrivere sintesi proteica? ma cmq non è quello che fa il folding@home...
Per modificare la password dell'utente basta avere la password dell'amministratore...e se non abbiamo la password dell'amministratore ?
C'è questo tool che permette di resettare la password dell'amministratore, esiste ormai da una decina di anni: http://home.eunet.no/pnordahl/ntpasswd/
Potete anche mettere una password di 100 caratteri...questa verrà resettata comunque.
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...
@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...
Cioè ad oggi un qualsiasi sistema Live può leggere il contenuto dei dischi, per cui...
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...
Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.
@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco...
Senza il probabilmente oserei dire, ma con una crittografia con i contro OO, non con quella di alcuni dischi attuali che tengono la chiave nel firmware :asd:
Probabilmente la crittografia ideale è quella a livello di sistema operativo.
Questo ultimo componente ha infatti conosciuto, nel corso degli ultimi anni, una crescita prestazionale ben al di sopra della aspettative: se la prima legge di Moore prevede un raddoppio delle prestazioni ogni 18 mesi, le GPU, nel corso degli ultimi anni sono arrivate a raddoppiare le performance in soli sei mesi.
Magari.... :)
In realtà la legge di Moore si riferisce al numero di transistor e nulla ha a che fare con le prestazioni...
blackshard
03-03-2009, 16:51
Beh il problema non è tanto la funzione hash che si usa (a patto ovviamente che sia non invertibile, altrimenti non ha senso), quanto piuttosto la dimensione delle password.
Per stoccare una password, si prende una password inserita dall'utente, si calcola l'hash e lo si salva da qualche parte.
Anche se si conosce l'hash, ottenere la password è difficile perchè la funzione non è invertibile, allora entra in gioco il bruteforce:
Nei panni di un attaccante, se conosco l'hash, allora provo a calcolare l'hash di tutte le password che l'utente può aver digitato in modo esaustivo e vedo se l'hash corrisponde. Se corrisponde, ho trovato la password.
Le GPU sono in grado di calcolare l'hash in modo molto veloce ed è per questo che è preoccupante.
Aldilà della lunghezza dell'hash (che è importante solo se si vuole ottenere la password dalla chiave sfruttando una falla nell'algoritmo), è importante immettere password lunghe con caratteri speciali e non solo alfanumerici perchè se un attaccante si mette a fare bruteforcing, impiegherà davvero milioni di anni per scovarla.
Mi risulta che sia stato violato, ma che ancora non si sia capito quali implicazioni pratiche possa avere questa violazione.
Non ero aggiornato :D
Il 1º marzo 2005 Arjen Lenstra, Xiaoyun Wang e Benne de Weger dimostrarono [2] la costruzione di due certificati X.509 con differenti chiavi pubbliche e lo stesso MD5 hash, di fatto una collisione. La costruzione funzionava sia per le chiavi private che per quelle pubbliche. Dopo pochi giorni Vlastimil Klima descrisse [3] un algoritmo migliorato, capace di costruire collisioni MD5 in poche ore su un singolo computer. Il 18 marzo 2006, Klima pubblicò un algoritmo [4] che riusciva a trovare una collisione in un minuto su un singolo computer, usando un metodo che chiamò "calls tunneling".
Beh il problema non è tanto la funzione hash che si usa (a patto ovviamente che sia non invertibile, altrimenti non ha senso), quanto piuttosto la dimensione delle password.
Per stoccare una password, si prende una password inserita dall'utente, si calcola l'hash e lo si salva da qualche parte.
Anche se si conosce l'hash, ottenere la password è difficile perchè la funzione non è invertibile, allora entra in gioco il bruteforce:
Nei panni di un attaccante, se conosco l'hash, allora provo a calcolare l'hash di tutte le password che l'utente può aver digitato in modo esaustivo e vedo se l'hash corrisponde. Se corrisponde, ho trovato la password.
Le GPU sono in grado di calcolare l'hash in modo molto veloce ed è per questo che è preoccupante.
Aldilà della lunghezza dell'hash (che è importante solo se si vuole ottenere la password dalla chiave sfruttando una falla nell'algoritmo), è importante immettere password lunghe con caratteri speciali e non solo alfanumerici perchè se un attaccante si mette a fare bruteforcing, impiegherà davvero milioni di anni per scovarla.
guarda che l'uso dei caratteri speciali non ha influenza su un attacco bruteforce, serve per evitare un attacco dizionario.
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle :D :D
gabi.2437
03-03-2009, 17:13
Tanto per cominciare Folding non fa ne sintesi ne sintassi ma vabbè, uno pensa che insomma da un articolo su hwupgrade ci sia correttezza no? No... mah...
Poi, l'articolo parte in pompa magna, però poi manca la sostanza... la pagina che in sostanza dice "usate una password complessa se no ve la sgamano subito" insomma... :D E anche il resto sfiora l'argomento ma non lo approfondisce...
le password...sembrano fatte per essere crakkate. Amen.
Il problema (grosso) secondo me si avrà quando saranno crakkabili in poco tempo filesystem e database crittati....
x la redazione...
che ne dite di fare un articolo sulla sicurezza, eventualmente anche con richiami alla legislazione, e fate vedere alla gente la differenza tra crakkare una password "parolad'ordine" oppure una md5(md5("n0Nr|u$c|r4|m4|4r|c0n0$c3rl4")) (vabbhè che l'esempio è un po' esagerato..... ) :D
guarda che l'uso dei caratteri speciali non ha influenza su un attacco bruteforce, serve per evitare un attacco dizionario.
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle :D :D
Oddio, per un brutforce limitare il numero caratteri da provare da 100 a poco più di 60 (maiuscole, minuscole e numeri) o addirittura a 36 (minuscole e numeri) accorcia notevolmente i tempi di elaborazione.
Oddio, per un brutforce limitare il numero caratteri da provare da 100 a poco più di 60 (maiuscole, minuscole e numeri) o addirittura a 36 (minuscole e numeri) accorcia notevolmente i tempi di elaborazione.
quello si ma di solito visto che il bruteforce è l'ultima spiaggia si provano cmq tutte le possibili combinazioni caratteri speciali inclusi XD poi va a fortuna, puoi impiegarci un milione di anni così come un minuto a craccare una password
=Cipo2003=
03-03-2009, 17:20
Dual Pentium!!! 1000MHz 512MB DDR266
password: 7.9s
p4ssw0rd: 1'17.2s
p4ss-w0rd!: ha finito senza trovarla
:D
blackshard
03-03-2009, 17:25
guarda che l'uso dei caratteri speciali non ha influenza su un attacco bruteforce, serve per evitare un attacco dizionario.
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle :D :D
L'uso di caratteri speciali, come ha spiegato anche l'articolo, amplia il charset e quindi aumenta il numero di possibili password derivabili.
Dal momento che l'attacco bruteforce calcola l'hash per ogni password, aumentare il numero di possibili password aumenta anche il tempo di calcolo.
Se uso una password di 8 caratteri con maiuscole, minuscole, cifre e caratteri speciali allora l'attaccante dovrà scandagliare fra 62^8 possibili password. Se tolgo le maiuscole e le cifre l'attaccante avrà la vita facilitata perchè il numero di possibili password scende a 21^8
Non ho capito tu cosa intendi per decodificare in bruteforce, perchè il bruteforce è appunto l'approccio più semplice ma più costoso, cioè appunto controllare tutte le password possibili in modo esaustivo.
L'approccio di cui si parla sopra per la rottura di md5 è invece un approccio molto più raffinato. Ho una password criptata con md5 di cui conosco l'hash (di solito è facilmente ottenibile dalle basi di dati), mi trovo una collisione che produce lo stesso hash in un minuto e così ho una password diversa, ma che vale uguale perchè produce lo stesso hash. Ed ecco fatto che md5 non serve più a niente.
blackshard
03-03-2009, 17:30
Dual Pentium!!! 1000MHz 512MB DDR266
password: 7.9s
p4ssw0rd: 1'17.2s
p4ss-w0rd!: ha finito senza trovarla
:D
Già, magari perchè per ridurre il numero di iterazioni non tiene in considerazione i caratteri speciali - e !
L'uso di caratteri speciali, come ha spiegato anche l'articolo, amplia il charset e quindi aumenta il numero di possibili password derivabili.
Dal momento che l'attacco bruteforce calcola l'hash per ogni password, aumentare il numero di possibili password aumenta anche il tempo di calcolo.
Se uso una password di 8 caratteri con maiuscole, minuscole, cifre e caratteri speciali allora l'attaccante dovrà scandagliare fra 62^8 possibili password. Se tolgo le maiuscole e le cifre l'attaccante avrà la vita facilitata perchè il numero di possibili password scende a 21^8
Non ho capito tu cosa intendi per decodificare in bruteforce, perchè il bruteforce è appunto l'approccio più semplice ma più costoso, cioè appunto controllare tutte le password possibili in modo esaustivo.
L'approccio di cui si parla sopra per la rottura di md5 è invece un approccio molto più raffinato. Ho una password criptata con md5 di cui conosco l'hash (di solito è facilmente ottenibile dalle basi di dati), mi trovo una collisione che produce lo stesso hash in un minuto e così ho una password diversa, ma che vale uguale perchè produce lo stesso hash. Ed ecco fatto che md5 non serve più a niente.
l'md5 sono anni che è stato bucato a causa del problema delle collisioni, infatti non è considerato un sistema sicuro
ps
intendevo che se devi fare un bruteforce di un file criptato in modo serio neanche le gpu ce la fanno in un tempo utile
gabi.2437
03-03-2009, 17:31
Beh MD5 non serve a niente se trovo la collisione in poco tempo, ma un MD-qualcosa che per la collisione richiede secoli sistema la cosa (ovvio, aumentando la potenza di calcolo...)
Comunque sul bruteforce e i caratteri speciali, dipende se l'attaccante sa o meno se sti caratteri speciali ci sono...
Piuttosto che password converrebbe usare passphrase, ovvero frasi che possono avere un senso compiuto, chiaramente sostituendo alcuni caratteri con numeri/simboli o altro...
Con le frasi si arriva facilmente a superare la 15ina di caratteri, e come noto la lunghezza delle password aumenta notevolmente la complessità del calcolo combinatorio.
La password del mio router è di 62 caratteri :D
blackshard
03-03-2009, 17:40
l'md5 sono anni che è stato bucato a causa del problema delle collisioni, infatti non è considerato un sistema sicuro
Però mi pare che qualcuno lo usi ancora forse.
ps
intendevo che se devi fare un bruteforce di un file criptato in modo serio neanche le gpu ce la fanno in un tempo utile
Non saprei, non conosco i dettagli e i tempi di elaborazione degli algoritmi per il calcolo di una collisione, del resto non credo che avrebbe grande utilità sostituire un file buono con uno che contiene dati pseudocasuali :D
blackshard
03-03-2009, 17:45
La password del mio router è di 62 caratteri :D
La password del mio è di 6 caratteri ed è bellamente esposto su internet su una porta che adesso mi sono anche dimenticato... :D E' il mio honey pot :D :D
Per modificare la password dell'utente basta avere la password dell'amministratore...e se non abbiamo la password dell'amministratore ?
C'è questo tool che permette di resettare la password dell'amministratore, esiste ormai da una decina di anni: http://home.eunet.no/pnordahl/ntpasswd/
Potete anche mettere una password di 100 caratteri...questa verrà resettata comunque.
questo invece te la scova proprio le password (di tutti gli utenti, admin e non)
provato personalmente due volte
questo invece te la scova proprio le password (di tutti gli utenti, admin e non)
provato personalmente due volte
Quale ?
Quale ?
azz.. il link :D
http://www.loginrecovery.com/
non credo che il 3d si riferisca alle pass degli account di windows :rolleyes:
si riferisce alla difficoltà delle password in generale e alla pericolosità di un attacco bruteforce che sfrutta GPGPU
azz.. il link :D
http://www.loginrecovery.com/
Sì, non fanno altro che usare il tool che è stato usato nell'articolo. Non ha alcun senso pagare quando con la utility che avevo proposto si può resettare la password dell'admin ogni volta che si vuole ;)
non credo che il 3d si riferisca alle pass degli account di windows :rolleyes:
si riferisce alla difficoltà delle password in generale e alla pericolosità di un attacco bruteforce che sfrutta GPGPU
L'avevamo capito eh.
LukeHack
03-03-2009, 18:53
Ophcrack, gran bel software :D
cmq bell'articolo, finalmente si parla di sicurezza....
altro che phishing ;)
Ma al posto de "la buona vecchia accopiata di carta e matita" non sarebbe stato meglio consigliare dei programmi come Password Safe o Keepass? Basta ricordarsi una passphrase e non bisogna più segnarsi le password sui post-it per poi appiccicarseli sullo schermo XD
Qualcuno mi può dare il suo parere sul livello di sicurezza di una RSA a 6 cifre con aggiornamento ogni 30 secondi. E' un buon sistema di cifratura oppurre anche il sistema a multipli di numeri primi (credo funzioni in questo modo) è facilmente sfondabile? :cincin: Grazie!
StateCity
03-03-2009, 19:42
Basta temporizzare la password, come fanno tutti... :rolleyes:
dopo 6 tentativi a vuoto si sospende x mezz'ora :rolleyes:
inutile quindi il brutal force...
Sì, non fanno altro che usare il tool che è stato usato nell'articolo. Non ha alcun senso pagare quando con la utility che avevo proposto si può resettare la password dell'admin ogni volta che si vuole ;)
e chi ha mai pagato ? :D basta apettare 72 ore ed il servizio è gratis.
Il tool cui ti riferisci resetta la password, mentre quest'altro servizio te le scova, il che è molto diverso.. o mi sfugge qualcosa ?
Il tool cui ti riferisci resetta la password, mentre quest'altro servizio te le scova, il che è molto diverso.. o mi sfugge qualcosa ?
E cosa c'è di diverso fra ottenere la password e resettare solo quella dell'admin ? A parte che nel secondo caso ci metti 5 minuti... :D
E cosa c'è di diverso fra ottenere la password e resettare solo quella dell'admin ? A parte che nel secondo caso ci metti 5 minuti... :D
cambia che, ad esempio, chi riutilizza il pc (colui che ha messo la passw.) non si accorge di niente (il tutto sempre se fatto nel rispetto delle leggi, ovviamente)
Sempre per esempio : potrebbe essere lecito il controllo da parte di un genitore sul pc che la scaltra figlia tredicenne usa beatamente su internet e sul quale (lei!) ha messo la passw. di amministratore ? Suppongo di si
la potenza di calcolo che abbiamo a disposizione è di gran lunga inferiore a quella di cui dispongono i centri di ricerca pertanto possiamo tranquillamente scrivere che nessuna password è sicura e nessun sistema di crittazione è inviolabile. lo sono invece i sistemi di codifica non standard che si basano su processi stockastici come ce ne sono innumerevoli....
l'argomento è lungo e super studiato....la potenza bruta con i sistemi stockastici purtroppo ha poco da fare...
illudere il pubblico di avere a disposizione un sistema di violazione delle password acquistando o disponendo di una scheda video diultima generazione e quantomeno forviante anzi del tutto falso!
Titanium555
03-03-2009, 21:36
a parte la pass di windows che si puo sapere anche senza fare tutto questo giro, per eludere tutta questa potenza di calcolo basterebbe limitare i tantativi di accesso, così addio bruteforze.......
blackshard
03-03-2009, 21:44
a parte la pass di windows che si puo sapere anche senza fare tutto questo giro, per eludere tutta questa potenza di calcolo basterebbe limitare i tantativi di accesso, così addio bruteforze.......
Se l'hash è nascosto vale, ma se l'hash è disponibile il bruteforce è un'opzione più che valida.
la potenza di calcolo che abbiamo a disposizione è di gran lunga inferiore a quella di cui dispongono i centri di ricerca pertanto possiamo tranquillamente scrivere che nessuna password è sicura e nessun sistema di crittazione è inviolabile. lo sono invece i sistemi di codifica non standard che si basano su processi stockastici come ce ne sono innumerevoli....
l'argomento è lungo e super studiato....la potenza bruta con i sistemi stockastici purtroppo ha poco da fare...
illudere il pubblico di avere a disposizione un sistema di violazione delle password acquistando o disponendo di una scheda video diultima generazione e quantomeno forviante anzi del tutto falso!
Scusa la pignoleria, ma se conosci i processi stocastici saprai anche come si scrive "stocastico"... :D
qualcuno mi dice che parametri ha dato al sw per fare il test?
perchè a me
1° l'hash md5 di p4sw0rd viene diverso da quello delle immagini
2° mi fa crashare le vga.
col comando trovato sul sito ovvero questo invece funzionano tutti e due i core e le gpu
BarsWF_SSE2_x64.exe -h 21685d282d79098b89bdf5a916b66c90 -X "030405313233" -min_len 12
daedin89
03-03-2009, 23:30
simpaticamente io non ci ho capito nulla...in pratica questo discorso a quali password fa riferimento? sono comprese x dire quelle delle caselle email? oppure dei file zippati messi sotto password? onestamente non ho capito mi ci vorrebbe un carinissimo skemino grafico...magari non criptato :p
ciau!
MiKeLezZ
04-03-2009, 02:09
Bell'articolo, sebbene mi fossi già preparato con la tazza di camomilla... e poi l'ho letto in 5 minuti.
Comunque il tool di Microsoft per il controllo password è una baggianata pazzesca
In pratica fa solo 4 controlli:
a) lunghezza minima 8 caratteri
b) utilizzo di almeno 1 maiuscola/numero
c) utilizzo di almeno 1 carattere speciale
d) lunghezza minima di 14 caratteri
Che poi sono le richieste per l'account Administrator di Windows Server
------
In mio parere il miglior connubio per semplicità/sicurezza è l'utilizzo di una passphrase con in aggiunga un carattere speciale
Un esempio potrebbe essere "cantami,odiva,delpelide", ma anche stronzate come "oggi$è$una$bella$serata"
Che fra l'altro, per quanto lunghe, essendo frasi di senso compiuto, sono in realtà molto, molto veloci da scrivere (sicuramente più di una "hu\iyhHIf2H&hd"i7h9", e non credete forniscano tanta meno sicurezza :) )
Non ho capito invece perchè gli anagrammi sarebbero una falla di sicurezza
Basta temporizzare la password, come fanno tutti... :rolleyes:
dopo 6 tentativi a vuoto si sospende x mezz'ora :rolleyes:
inutile quindi il brutal force...E' una ottima contromisura, ma non sempre è possibile una implementazione di questo tipo (e non sempre basta, come abbiamo visto con i vari tool per Windows per il reset o il recupero).
La password del mio router è di 62 caratteri :DLa mia di 63.
Già che siamo in tema, un tool carino (che dovrebbe conoscere anche lo zio di mio nonno... ma non si sa mai):
https://www.grc.com/passwords.htm
L'uso di caratteri speciali, come ha spiegato anche l'articolo, amplia il charset e quindi aumenta il numero di possibili password derivabili.
Dal momento che l'attacco bruteforce calcola l'hash per ogni password, aumentare il numero di possibili password aumenta anche il tempo di calcolo.
Se uso una password di 8 caratteri con maiuscole, minuscole, cifre e caratteri speciali allora l'attaccante dovrà scandagliare fra 62^8 possibili password. Se tolgo le maiuscole e le cifre l'attaccante avrà la vita facilitata perchè il numero di possibili password scende a 21^8
Non ho capito tu cosa intendi per decodificare in bruteforce, perchè il bruteforce è appunto l'approccio più semplice ma più costoso, cioè appunto controllare tutte le password possibili in modo esaustivo.
L'approccio di cui si parla sopra per la rottura di md5 è invece un approccio molto più raffinato. Ho una password criptata con md5 di cui conosco l'hash (di solito è facilmente ottenibile dalle basi di dati), mi trovo una collisione che produce lo stesso hash in un minuto e così ho una password diversa, ma che vale uguale perchè produce lo stesso hash. Ed ecco fatto che md5 non serve più a niente.E' anche vero che in un bruteforce devi deciderlo a priori se vuoi fare un tentativo senza i numeri, senza i caratteri speciali, senza le maiuscole...
Ovvero alla fine potresti macinare addirittura di più, se per esempio con il set base non trova nulla, poi fai base+numeri e ancora non trova nulla, poi fai base+numeri+maiuscole, e ancora nulla...
e cosa sarebbe la "sintassi proteica"?
forse si voleva scrivere sintesi proteica? ma cmq non è quello che fa il folding@home...
Per me quelli di Folding (o simili) potrebbero pure stare in realtà usando i nostri PC come degli zombie per craccare archivi segreti iraniani... io i miei W non glieli regalo
Ho provato a fare anch'io il test BarsWF sul mio pc (q9550+GTX280 su una P5Q deluxe no overclock) con i seguenti risultati:GPU*:728.81 MHash/sec CPU*:207.46 MHash/sec, Avg.Total: 934.69 MHash/sec.Considerando le schermate postate nell'articolo,la piattaforma i7 non sembra apportare nessun vantaggio con questo algoritmo,sono rimasto un pò deluso!
Ho provato a fare anch'io il test BarsWF sul mio pc (q9550+GTX280 su una P5Q deluxe no overclock) con i seguenti risultati:GPU*:728.81 MHash/sec CPU*:207.46 MHash/sec, Avg.Total: 934.69 MHash/sec.Considerando le schermate postate nell'articolo,la piattaforma i7 non sembra apportare nessun vantaggio con questo algoritmo,sono rimasto un pò deluso!
hai comunque un quad di buon livello e il vantaggio maggiore di i7, l'hyperthread non serve quando hai bisogno di pura potenza di calcolo anzi,il continuo switch dei thread provoca un consistente overhead che ne abbassa le prestazioni.
questo è indicativo di come probabilmente funzionerà il programma, il programma all'inizio controlla quanti core sono presenti e attiva un numero uguale di thread, i7 facendo credere di avere 8 core ma in realtà avendo solo 4 unità di eleborazione è svantaggiato, sarebbe interessante un confronto con l'i7 ma con ht disattivato
Si potrebbe anche decriptare le key delle tv a pagamento.
16 caratteri in esadecimale;)
"le GPU, nel corso degli ultimi anni sono arrivate a raddoppiare le performance in soli sei mesi. "
poi arrivò l'era delle rinominate...
quotone per mikelez: pigliate il vostro libro preferito, aprite a pg. 30 e la prima riga sarà la vostra password (+- siam sui 50-70 caratteri)
sniperspa
04-03-2009, 13:45
Io mi divertivo a trovare la pass dell'amministratore locale nei laboratori a scuola :D
Bastava copiarsi,usando qualche programmino in dos all'avvio, i files SAM e SYSTEM e poi darci dentro a casa con saminside...almeno poi potevo installarmi tutti i programmi che volevo :ciapet:
Ma questo ophcrack sfrutta la GPU?e necessita di privilegi???
provato il barswf brook x64 e mi da errore non trova "amdcalcl64.dll" mentre il folding rulla come non mai, ma per far eseguire i calcoli alla gpu dovrebbe utilizzare la libreria "aticalcl64.dll", nella cartella system32 ho questo file e non "amd....dll":muro:
con la cpu (e8400 no oc)ho provato, veramente lento. 20 minuit per decriptare la pass "pass".
Qualcuno può aiutarmi?Sono curioso di vedere la potenza d calcolo della mia 4870, con l'avivo converter sono rimasto un pò deluso...:mbe: :stordita:
edit:Ati per semplificare le cose ha cambiato nome ai file.
è sufficiente creare delle copie con nome voluto da barswf "amd.....dll" e tutto funziona alla perfezione
hai comunque un quad di buon livello e il vantaggio maggiore di i7, l'hyperthread non serve quando hai bisogno di pura potenza di calcolo anzi,il continuo switch dei thread provoca un consistente overhead che ne abbassa le prestazioni.
questo è indicativo di come probabilmente funzionerà il programma, il programma all'inizio controlla quanti core sono presenti e attiva un numero uguale di thread, i7 facendo credere di avere 8 core ma in realtà avendo solo 4 unità di eleborazione è svantaggiato, sarebbe interessante un confronto con l'i7 ma con ht disattivato
...concordo pienamente con quello che dici !fazz,ho l'impressione che l'hyperthreading,con algoritmi che scalano "realmente" con il numero dei core presenti,non sia assolutamente efficace (non è la prima volta che facendo test mi trovo a fare la stessa considerazione).Cosa curiosa è pure il fatto di avere un valore maggiore lato gpu ,gtx 280 contro gtx 285,in realtà qui siamo davanti alla medesima architettura...
gianluca.f
04-03-2009, 15:27
non riesco a capire, se ho l'hash della password e creo la collisione ottengo un altra password
che utilità ne ho? non ho capito...
barsWF_brook_x64.exe
ati hd4870 850*900 MHash/s massimo 1156 :D
intel e8400 3.00 GHz MHash/s massimo 51 :confused:
che differenza...
ARARARARARARA
04-03-2009, 16:26
Quando si parla di sicurezza la mente corre subito a parole come Antivirus, Firewall e phishing, tutte tematiche nate o tornate in vita grazie alla diffusione su larga scala di internet, vero e oramai quasi unico canale di diffusione: terminata l'era delle infezioni virus via floppy disk, la rete si è fatta principale veicolo di distribuzione di questi e altri tipi di minacce verso gli utenti.
Ma quanto era che non leggevo più floppy? Pazzesco a ripensarci mi vengono i brividi quanto li ho odiati i floppy? Che bello si salvavano i file sul floppyno poi si andava a casa si inseriva e dopo 10 ore e mezza che provava ad aprirlo diceca: errore di ridondanza ciclico oppure disco non formattato formattare ora? ah bei tempi... Che schifo io li ho sempre aborriti ho preso il mio primo pc serio nel 2000 e tempo 3 mesi ho comprato il costoso masterizzatore cd pur di non avere niente a che fare con i floppy, sono felicemente libero da floppy dal 2001
non riesco a capire, se ho l'hash della password e creo la collisione ottengo un altra password
che utilità ne ho? non ho capito...
Hai l'utilità che se immetti anche quest'altro testo che collide il controllo sull'hash ha successo, hai quindi passato il controllo di sicurezza.
LukeHack
04-03-2009, 18:20
Quando si parla di sicurezza la mente corre subito a parole come Antivirus, Firewall e phishing, tutte tematiche nate o tornate in vita grazie alla diffusione su larga scala di internet, vero e oramai quasi unico canale di diffusione: terminata l'era delle infezioni virus via floppy disk, la rete si è fatta principale veicolo di distribuzione di questi e altri tipi di minacce verso gli utenti.
Ma quanto era che non leggevo più floppy? Pazzesco a ripensarci mi vengono i brividi quanto li ho odiati i floppy? Che bello si salvavano i file sul floppyno poi si andava a casa si inseriva e dopo 10 ore e mezza che provava ad aprirlo diceca: errore di ridondanza ciclico oppure disco non formattato formattare ora? ah bei tempi... Che schifo io li ho sempre aborriti ho preso il mio primo pc serio nel 2000 e tempo 3 mesi ho comprato il costoso masterizzatore cd pur di non avere niente a che fare con i floppy, sono felicemente libero da floppy dal 2001
uomo eretico :O
per quanto mi riguarda il floppy è necessario ed è spesso un salvaculo che non immaginieresti ;) quante volte mi si è smerdato l'mbr ed ho fatto partire il kernel di linux per rimettere a posto grub..
oppure ho aggiornato il bios del mostro che ho in firma (si ha il floppy e l'ho richiesto :D ).. senza il floppy drive sarebbero stati dolori ...
lunga vita al floppy disk (ps. i verbatim data life non mi sono mai morti ;) anche i tdk erano ottimi)
RRoncone
04-03-2009, 18:30
raga qualcuno di voi mi sa dire come si utilizza BarsWF?che tipo di password potrei ritrovare??ad esempio avrei giusto qualche conversazione crittografata da aprire non conoscendo la password...niente di particolare non sono informazioni industriali:P
Nelle mie password metto sempre lettere (mai parole di senso compiuto), numeri e caratteri non alfanumerici: però sono limitato a quelli presenti sulla tastiera italiana, adesso mi mettete le paranoie... vado a comprare una tastiera giapponese!
...concordo pienamente con quello che dici !fazz,ho l'impressione che l'hyperthreading,con algoritmi che scalano "realmente" con il numero dei core presenti,non sia assolutamente efficace (non è la prima volta che facendo test mi trovo a fare la stessa considerazione).Cosa curiosa è pure il fatto di avere un valore maggiore lato gpu ,gtx 280 contro gtx 285,in realtà qui siamo davanti alla medesima architettura...
se hai un programma che usa al 100% 4 core con 4 thread l'ht non solo è inutile ma anche controproducente, infatti per calcoli pesanti noi ci affidiamo ad 8 core fisici e non emulati :D :D
gianluca.f
05-03-2009, 10:22
Hai l'utilità che se immetti anche quest'altro testo che collide il controllo sull'hash ha successo, hai quindi passato il controllo di sicurezza.
ah quindi il controllo della password è affidato alla sicurezza dell'algoritmo di hash... che culo. :muro:
adesso ho capito. urge una versione 6 quindi...
una tematica trattata infinite volte, ma che viene sempre sottovalutata.
Ci sono però delle altre cose da considerare, ovvero che:
-un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni.
-per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali.
io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit :rolleyes:
per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
Si ma se per decodificare la password di un algoritmo inizialmente servono 1000 anni, poi le prestazioni raddoppiano: 500 anni. Ancora raddoppiano: 250 anni. Ancora: 125 anni...
Guarda la differenza del primo test: sempre nel caso di questo algoritmo millenario, dai 1000 iniziali per la cpu, passiamo a 230 anni per la CPU+GPU. Ok sono 2 eternita', ma se va avanti cosi'... :)
Le token sono praticamente inviolabili in quanto non e' possibile (per ora) determinare quale numero iniziale e' stato dato alla chiave ne' quale e' visualizzato al momento...
"Un token è tipicamente un generatore di numeri pseudocasuali ad intervalli regolari (nell'ordine di poche decine di secondi) secondo un algoritmo che, tra i vari fattori, tiene conto del trascorrere del tempo grazie ad un orologio interno. Altri fattori che influenzano l'algoritmo possono essere il numero di serie del token, o altri codici numerici associati al possessore all'atto della consegna del token.
Lo stesso algoritmo è anche implementato su di un server di autenticazione, che è stato inizialmente sincronizzato con il token e che quindi, in un dato intervallo di tempo, genera lo stesso numero pseudocasuale del token, pur non essendoci alcuna comunicazione con esso.
Tale numero viene combinato con una password nota all'utente ed al sistema di autenticazione per generare una password temporanea, o di sessione, che può essere usata per effettuare l'autenticazione entro la scadenza dell'intervallo temporale.
Notare quindi che, ad esempio, la password temporanea per l'autenticazione sarà diversa in momenti diversi della stessa giornata.
L'autenticazione a due fattori è data dal fatto che per generare la password temporanea corretta è necessario:
possedere lo specifico token che, in un dato istante, genera lo stesso numero pseudocasuale generato dal server di autenticazione;
conoscere la password di partenza con cui il numero va combinato.
Considerato che la password temporanea scade dopo poche decine di secondi, chi volesse violare la sicurezza dovrebbe non solo indovinare quella valida (cosa che presuppone la conoscenza dell'algoritmo, dei valori che lo influenzano e anche della password nota all'utente) per il particolare istante, ma dovrebbe anche usarla prima che essa scada. Per questo motivo, un token eleva notevolmente gli standard di sicurezza."
le password...sembrano fatte per essere crakkate. Amen.
Il problema (grosso) secondo me si avrà quando saranno crakkabili in poco tempo filesystem e database crittati....
x la redazione...
che ne dite di fare un articolo sulla sicurezza, eventualmente anche con richiami alla legislazione, e fate vedere alla gente la differenza tra crakkare una password "parolad'ordine" oppure una md5(md5("n0Nr|u$c|r4|m4|4r|c0n0$c3rl4")) (vabbhè che l'esempio è un po' esagerato..... ) :D
Non riuscirai mai a riconoscerla? Decodificata in pochi secondi. Ho vinto, altro che Cluster, Core i7 e GPU... :asd:
Non riuscirai mai a riconoscerla? Decodificata in pochi secondi. Ho vinto, altro che Cluster, Core i7 e GPU... :asd:
Se si parla di algoritmi di hashing: la generazione di una collisione non dipende dalla lunghezza e dalla complessità del testo in chiaro.
Mi spiego: per quanto ne sappiamo quella password potrebbe collidere anche con il testo in chiaro "A" ;)
SuperSandro
05-03-2009, 16:44
Scusate, ma si è dimenticato di sottolineare un particolare importante.
Per "entrare" in un sistema protetto da password occorre individuare il codice MD5. A quanto pare questo non è un problema (come si evince fin dai primi post).
Se ho capito bene:
1) Individuo il codice MD5 (o chi per lui); esempio: kjshdskaytewu24, memorizzato da qualche parte nella memoria (HD di sistema).
2) Lo copio e lo incollo nel mio programma di "estrazione" preferito (bruteforce a altro a piacere)
3) Lo faccio girare (il programma...), alla velocità di migliaia di password al secondo, fino a che non trova la password che corrisponde a kjshdskaytewu24
4) A questo punto, come è stato fatto giustamente notare, sia che la password sia quella giusta, sia che abbia solo generato una collisione con quella originaria, a me frega poco: la utilizzo ed entro nel sistema.
Se però...
...se però ho un programma - tipo Keepass oppure un file ZIPpato con password - che richiede la digitazione della password nel campo specifico ("Prego, digitare la password: ______") è necessario un programma che "digiti" in quel campo tutti i tentativi possibili e - se riesce ad aprire il file - a capire che il file è stato aperto. Ciò implica pochissimi tentativi al secondo, contro le decine di migliaia di prima. Figurarsi poi se, dopo la digitazione di una password errata, il programma si chiude e costringe l'utente a riaprirlo!
Paradossalmente, se così fosse, un sistema che "incorpora" una password richiederebbe più tempo a essere kraccato che non un sistema basato su un codice criptato, ma (facilmente) reperibile in qualche parte della memoria.
Oppure mi sfugge qualcosa? :muro:
Non riuscirai mai a riconoscerla? Decodificata in pochi secondi. Ho vinto, altro che Cluster, Core i7 e GPU... :asd:
ti è sfuggito md5(md5()) :D :D :D
ma se non ti piace si può mettere sha1(sha1())
ti è sfuggito md5(md5()) :D :D :D
ma se non ti piace si può mettere sha1(sha1())
Eeeeh... Ho un processore quantico e soprattutto pieno di bug, qualcosa mi puo' sfuggire... :D
ti è sfuggito md5(md5()) :D :D :D
Che io sappia non aggiunge sicurezza ;)
...dilettandomi a fare delle prove su diverse cpu vi posto i miei risultati :
P4 PRESCOTT 3.1 Ghz=16.73 Mhash/sec
PENTIUM D 920 @ 3.3 GHZ=35.23 Mhash/sec
Core 2 Duo T9400=92.42 Mhash/sec
Notevole l'incremento prestazionale tra le architetture core e quelle precedenti,molto di più del divario tra nehalem e core!
Kappaloris
06-03-2009, 13:29
Riuscire a cambiare password ogni tot tempo in modo non prevedibile potrebbe risolvere il problema da capo a piedi?
Ovviamente con tempo_vita_passwd < tempo_per_craccare_hash.
Così su due piedi credo che, se uno sopporta di cambiare la password abbastanza spesso, anche avere password craccabili in 5 mesi risulterebbero 'sicure'.
Il nòcciolo della questione mi pare si porti a questo punto sul fatto se c'è o meno un modo per generare dei valori molto imprevedibili e la sicurezza di un sistema di protezione dipenderebbe quindi dal livello di imprevedibilità del valore generato.
Link all'Articolo: http://www.hwupgrade.it/articoli/sicurezza/2153/gpgpu-e-crittografia-una-minaccia-per-la-sicurezza_index.html
Le moderne GPU mettono a disposizione un'enorme potenza di calcolo che, se opportunamente impiegata, può rapidamente scardinare il primo livello di sicurezza di un sistema: la password
Click sul link per visualizzare l'articolo.
Sarebbe stato interessante vedere un confronto tra la versione per CUDA e quella per BROOK.
SuperSandro
06-03-2009, 18:21
... Riuscire a cambiare password ogni tot tempo in modo non prevedibile potrebbe risolvere il problema da capo a piedi? ... Così su due piedi credo che, se uno sopporta di cambiare la password abbastanza spesso, anche avere password craccabili in 5 mesi risulterebbero 'sicure'...
E' da molto tempo, praticamente da sempre, che leggo considerazioni analoghe, che però non tengono conto di quanto segue:
Ipotesi:
a) La password che ho scelto appartiene a un "catalogo" (brute force o altro poco importa) di due miliardi di combinazioni (numero preso a casaccio). Ovviamente non so che posto occupa la mia password, ma supponiamo che occupi il 752milionesimo "posto" in classifica.
b) Il programma BruteForce inizia tentando dalla password n. 1 per proseguire automaticamente fino alla 2miliardesima (ultima in classifica), sperando di beccare la mia. Magari non è proprio così; ma è innegabile che inizia da una password considerata "la prima della lista" per proseguire fino all'ultima... ;)
c) Mentre il programma bruteforce sta lavorando - ed è giunto, per esempio, alla 100milionesima - io cambio la password. Può verificarsi il caso che la nuova password occupi un posto superiore (per esempio il miliardesimo posto) ma anche inferiore (110milionesimo posto).
Dubbio:
Nel primo caso ottengo un vantaggio (anche se solo di tempo), ma nel secondo facilito il lavoro al programma di de-criptaggio. Del resto, solo se il programma ha raggiunto - e superato - la 752milionesima password un'eventuale modifica della password (ovviamente "all'indietro" ) impedisce il de-criptaggio. Ma se il programma BrueForce ha già raggiunto il 752milionesimo posto vuol dire che ha beccato la password.
O no?
Kappaloris
06-03-2009, 18:39
Vero, ma se io cambio la password abbastanza spesso, benchè io ""dia un' ulteriore chance"" al Brute accorciando la distanza dalla fine del 'catalogo', il brute dovrebbe trovarsi sulla mia password nello stesso periodo in cui questa è attiva.
Oltretutto mi hai fatto notare una cosa, cioè che se io poi cambio la password mettendone una che occupa una posizione inferiore, se il tizio col brute si segnasse tutti i risultati potrebbe istantaneamente scoprirmi.
A sto punto bisogna quantificare quanto velocemente il Brute macina e giocare al rialzo ipotizzando il peggio (cioè che il tizio abbia iniziato a smazzare col brute nello stesso momento in cui imposto la password), no?
MiKeLezZ
06-03-2009, 18:53
una implementazione di sicurezza usando l'ottimo metodo della passphrase potrebbe quindi essere il solo cambiare il carattere jolly
per esempio, se un livello base di sicurezza sia
"tantovalagattaallardo"
mentre uno di livello superiore
"tanto&va&la&gatta&al&lardo"
un cambio di password potrebbe quindi vedere queste iterazioni
"tanto'va'la'gatta'al'lardo"
e poi
"tanto£va£la£gatta£al£lardo"
...questo perchè personalmente trovo che la "robustezza" di una password non sia la cosa più importante, ma lo sia invece che tale password sia abbastanza semplice da ricordare da non doverla scrivere dappertutto (o rischiare di perderla!) oppure farsi venire a noia il dover digitare una sequenza alfanumerica incomprensibile ogni volta
il fatto il social engineering sia il rischio maggiore per la perdita di dati sensibili, e l'uac di vista sia la feature più disabilitata... sono due ottimi esempi rappresentativi
SuperSandro
06-03-2009, 19:01
... Oltretutto mi hai fatto notare una cosa, cioè che se io poi cambio la password mettendone una che occupa una posizione inferiore, se il tizio col brute si segnasse tutti i risultati potrebbe istantaneamente scoprirmi...
...uhmmm... questa non l'ho capita: come fa a scoprire che ho cambiato la password?
Tuttavia il tuo post mi ha indotto a un'altra riflessione (che non avevo esplicitamente citato): se quando cambio la password, questa nuova occupa un posto inferiore (50milionesimo posto dal 752milionesimo) quando il BruteForce lo ha già superato (per esempio 100milionesimo), io starei tranquillo; o meglio, il malintenzionato, giunto alla fine, capirà che ho cambiato la password e ricomincerà daccapo.
Possibile soluzione:
a) Scegliere una password che occupa uno degli ultimi posti in "classifica" (primo problema: c'è un catalogo di tal genere?).
b) Cercare di capire quanto tempo e risorse vuole dedicare un malintenzionato veramente "cattivo" a craccare la mia password. Supponiamo che questo tempo sia 30 giorni (per raggiungere l'ultima password del catalogo).
c) Quando il tempo sta per finire (circa il 20-mo giorno) cambio la password con una che si trova circa a metà (12-mo giorno); sperando, ovviamente, che il cattivo abbia iniziato a craccare dal giorno in cui ho attivato la password.
In questo modo, quando il BruteForce arriverà alla fine, dovrà ricominciare daccapo.
Il problema, appunto, è proprio quello di ottimizzare i tempi sperando di indovinare tutti i parametri in gioco e di avere la fortuna si "saltare" tra le password.
Sarebbe più facile se ci fosse un detector capace di dirmi se qualcuno sta tentando - e da quanto tempo - di craccare la mia password...
GiovanniGTS
06-03-2009, 19:45
scusate ma esistono software CUDA per trovare password di protezione di documenti PDF o cartelle compresse?
Kappaloris
06-03-2009, 21:14
...uhmmm... questa non l'ho capita: come fa a scoprire che ho cambiato la password?
Tuttavia il tuo post mi ha indotto a un'altra riflessione (che non avevo esplicitamente citato): se quando cambio la password, questa nuova occupa un posto inferiore (50milionesimo posto dal 752milionesimo) quando il BruteForce lo ha già superato (per esempio 100milionesimo), io starei tranquillo; o meglio, il malintenzionato, giunto alla fine, capirà che ho cambiato la password e ricomincerà daccapo.
Possibile soluzione:
a) Scegliere una password che occupa uno degli ultimi posti in "classifica" (primo problema: c'è un catalogo di tal genere?).
b) Cercare di capire quanto tempo e risorse vuole dedicare un malintenzionato veramente "cattivo" a craccare la mia password. Supponiamo che questo tempo sia 30 giorni (per raggiungere l'ultima password del catalogo).
c) Quando il tempo sta per finire (circa il 20-mo giorno) cambio la password con una che si trova circa a metà (12-mo giorno); sperando, ovviamente, che il cattivo abbia iniziato a craccare dal giorno in cui ho attivato la password.
In questo modo, quando il BruteForce arriverà alla fine, dovrà ricominciare daccapo.
Il problema, appunto, è proprio quello di ottimizzare i tempi sperando di indovinare tutti i parametri in gioco e di avere la fortuna si "saltare" tra le password.
Sarebbe più facile se ci fosse un detector capace di dirmi se qualcuno sta tentando - e da quanto tempo - di craccare la mia password...
io baso il mio ragionalmento sulla supposizione che il malintenzionato possieda l'hash della password o simili e che confronti i risultati con quello.
Se l'attacco si basa sull'hash della password allora lui saprebbe che, ad esempio l'md5 (un fanta-md5 per l'esempio) della mia pass è supponiamo "123". la mia pass è "pera" ma lui non lo sa. allora inizia col brute:
1- md5("a") = 1b4
2- md5("b") = 4l5
...
777928 (o quel che è) - md5("abba") = 424
...
nel frattempo io ho cambiato password ed ho messo magari "a", "b" o "abba" come password, a quel punto lui come ha letto l'hash la prima volta se lo riprocurerebbe e vedrebbe che l'hash nuovo è uno già calcolato ("424" nel caso in cui "abba" fosse la password).
Se invece io mi assicuro di mettere una password che occupa una posizione più avanzata rispetto a quella precedente, non cado nel rischio di dare una facile scappatoia al maleintenzionato. Insomma, assicurarsi di essere sempre più in alto dell'uomo col brute.
Se lui non ha la possibilità di avere un hash in mano ma deve affidarsi ad un'interfaccia di login, beh a quel punto metti 2 tentativi ogni 30 o 120 minuti e sei apposto minimo minimo per tutta la vita della terra :asd:
riazzituoi
06-03-2009, 21:31
.
Titanium555
06-03-2009, 22:48
esiste in un posto dove si possono trovare alcune referenze su codice md5 che da un pò di tempo inizia a scrikkiolare e cmq esitono altri metodi di hashing, che da solo fa poco, esitono le passwordo 3way handshake che spediscono controlli periodici delle chiavi nuove create sempre diverse e altro tanto altro ancora....
Titanium555
06-03-2009, 22:50
infatti anche su windows di suo ha un modo per criptare i dati propio per evitare che si possano vedere in chiaro i file delle password, e cmq esistono altri programmi per criptare i dati dell'hd.....
SuperSandro
07-03-2009, 08:20
1) Quando dici che la password occupa una certa posizione a che catalogo ti riferisci, e come fa l'attaccante a conoscerlo?
2) come fai a saperlo a priori?
3) chi impedisce all'attaccante di ricominciare l'attacco da capo?
1) Infatti, non lo sa (per fortuna).
2) (vedi anche 1). In teoria è semplice: l'elenco di tutte le password alfanumeriche (cioè a-z A-Z 0-9) di (supponiamo) solo otto caratteri, parte inevitabilmente da a fino a z; quindi da A fino a Z; poi da aa fino a ZZ e così via fino a 99999999. Basta mettere in ordine alfabetico - su due colonne - le password (a sinistra) e i corrispondenti codici MD5 (a destra). Quindi individuare l'ultimo di questi e usare come password la parola che gli corrisponde. Ovviamente sperando che il cattivo usi l'elenco MD5 ordinato alfabeticamente. In pratica - e soprattutto se pensiamo a password non solo alfanumeriche e lunghe una trentina di caratteri - la gestione di un simile archivio è quanto meno problematica.
3) Se ricominciasse daccapo, senza aspettare la fine della procedura, resterebbe sempre con il dubbio che la password era quella successiva al momento in cui ha interrotto. Un metodo BruteForce deve scansionare l'intero archivio, dall'inizio alla fine senza saltare nessun codice, altrimenti non serve a nulla.
Suggerimento per il cattivo: se la scansione di tutte le password richiede - per esempio- 30 giorni con un PC di una certa potenza, si potrebbero usare 30 PC identici e farli partire a distanza di 24 ore l'uno dall'altro (60 PC ogni 12 ore; 120 PC ogni 6 ore eccetera). Maggiore sarà il numero di PC usati, maggiore sarà la probabilità di individuare, nell'arco di un mese al massimo, la tua password; anche nell'ipotesi in cui tu cambi la password ogni giorno (ogni 12 ore, ogni 6 ore, eccetera).
Ma a questo punto ci si deve chiedere: che piffero hai di così importante nel tuo PC se c'è gente che spende soldi per acquistare 120 PC e mettersi alla ricerca della tua dannata password? ;)
Salve ragazzi,volevo chidervi un informazione.Ho provato ad estrarre dal mio portatile i file SAM E SYSTEM di windows vista e li ho caricati con ophcrack.Sulla riga dove c'è il mio user name c'è solo un codice NT HASH,tutti gli altri campi sono vuoti.La cosa che non mi torna è questa:calcolando l'hash dellla mia password di login di Vista sia con l'algoritmo MD4 che con quello MD5 ,nessuno di questi valori combacia con quello dell' NT HASH.Quindi la mia domanda è:l'NT HASH che tipo di infomazione raccoglie riguardo la mia password di login?Io pensavo fosse proprio l'hash della password calcolato o con l'algoritmo MD4 o MD5...
riazzituoi
07-03-2009, 18:37
.
SuperSandro
07-03-2009, 19:01
...comunque, ripeto, in un attacco bruteforce non è obbligatorio seguire un ordine alfabetico...
Forse sono stato frainteso.
Ciò che volevo dire è che - a prescindere dalla procedura di "craccaggio" - un metodo logico deve comunque essere impostato: se non è considerato efficiente, si può anche evitare l'ordine alfabetico, ma un "ordine" deve necessariamente esserci.
Se mi riferivo all'ordine alfabetico è perché parlavo del metodo MD5, che genera una stringa di 32 caratteri indipendente dalla composizione del file (password, nel nostro caso) da cui viene generata.
Anzi, proprio per il motivo anzidetto, la scansione alfabetica dei codici MD5 generati permette "salti" casuali tra tutte le password possibili, sia che abbiano senso compiuto, sia che siano casuali o addirittura a loro volta generate da processi MD5 (ecco perché, come qualcuno ha giustamente notato, la sicurezza non aumenta se un codice MD5 lo sottoponiamo nuovamente a una procedura MD5).
Il concetto è comunque valido in generale: qualunque metodo (compresi quelli basati su una rainbow table) deve seguire una logica - probabilmente più efficiente di altri metodi - ma comunque sarà costretto a scartare o sottoporre a verifica una password (o una combinazione di caratteri che dir si voglia).
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.