|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link all'Articolo: http://www.hwupgrade.it/articoli/sic...zza_index.html
Le moderne GPU mettono a disposizione un'enorme potenza di calcolo che, se opportunamente impiegata, può rapidamente scardinare il primo livello di sicurezza di un sistema: la password Click sul link per visualizzare l'articolo. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Apr 2005
Messaggi: 2544
|
ma usando una configurazione SLI o Crossfire si avrebbero dei guadagni? : O
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: May 2008
Città: Shanghai - Roma - Londra
Messaggi: 1954
|
ophcrack l'ho provato sia su xp che su vista e va alla grande.
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Oct 2005
Città: Milano
Messaggi: 1606
|
Ma nel test è stato utilizzato un i7 975?
![]() E' già disponibile?
__________________
i7 920 @ 3.04Ghz @ 0.992V - 3GB DDR3 @ 1600 @ 8-8-8-18 - 9600GT - VelociRaptor 150GB - Caviar GP 1TB
Previsioni del tempo, stagionali, analisi fenomeni, meteodidattica: MeteoLand è LA TERRA DEL METEO |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Sep 2008
Messaggi: 1227
|
una tematica trattata infinite volte, ma che viene sempre sottovalutata.
Ci sono però delle altre cose da considerare, ovvero che: -un algoritmo di cifrtura è considerato sicuro se anche possedendo ingenti quantità di risorso, con un attacco bruteforce, il tempo necessario per decifrare le informazioni si aggira nell'ordine delle migliaia di anni. -per le comunicazioni esistono metodi a chiave unica non riutilizzabile, ed esistono algoritmi di cifratura che utulizzano la distribuzione quantistica delle chiavi e che possono essere ritenuti assolutamente sicuri, ovvero non c'è modo di decodificare le informazioni, neanche disponendo di infinito tempo e infinite risorse computazionali. io trovo invece molto pericoloso l'utilizzo del GPGPU per decodificare chiavi WEP/WPA. inoltre eistono algoritmi capaci di ridurre lo spazio delle chiavi, ad esempio quello di Tim Newsham che consente di ridurre chiavi a 40 bit a soli 21 bit, tra l'altro le chiavi a 40 bit sono comercializzate come a 64bit ![]() per l'hash bisognerebbe aggiungere che per avere una chiave unidirezionale, in gener si utilizza un valore di sault, che permette di crittografare in modi diversi, praticamente infiniti, la stessa parola
__________________
MacBook 6,1|2,26 Ghz C2D|2GB 1067 Mhz DDR3|GeForce 9400M|Mac OSX 10.6.2 |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Aug 2008
Città: Busto Arsizio (Va)
Messaggi: 4381
|
Bell'articolo, complimenti. Mi piace sempre imparare qualcosa di nuovo, e di crittografia sapevo proprio zero.
![]() ...Comunque ho voluto provare a scaricare BarsWF, ma purtroppo non funziona: la versione per vga dà errore, e quella x64 manco s'avvia. ![]()
__________________
NZXT H7 Flow RGB | CoolerMaster SilentPro M 850W | Asus ROG Strix X370-I Gaming | AMD Ryzen 7 5800x, NZXT Kraken x62 | G.Skill Trident-Z DDR4 2x16GB 3600Mhz | PowerColor Reaper AMD RX 9070XT | WD Black SN850X 2TB | SteelSeries Siberia V2, Logitech G513, SteelSeries Rival 600, Corsair MM200 | Dell U2515H |
![]() |
![]() |
![]() |
#7 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
Quote:
sarebbe utile invece l'uso della gpu per la codifica/decodifica nell'uso normale visto che sono algoritmi piuttosto pesantucci computazionalmente parlando
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Sep 2005
Messaggi: 2223
|
e cosa sarebbe la "sintassi proteica"?
forse si voleva scrivere sintesi proteica? ma cmq non è quello che fa il folding@home... |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Per modificare la password dell'utente basta avere la password dell'amministratore...e se non abbiamo la password dell'amministratore ?
C'è questo tool che permette di resettare la password dell'amministratore, esiste ormai da una decina di anni: http://home.eunet.no/pnordahl/ntpasswd/ Potete anche mettere una password di 100 caratteri...questa verrà resettata comunque. Ultima modifica di cionci : 03-03-2009 alle 16:31. |
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: May 2001
Messaggi: 12814
|
Mi pare cmq che MD5 sia stato violato da un pezzo, o sbaglio? Meglio usare altri algoritmi imho...
@cionci: probabilmente l'unico modo per stare effettivamente tranquilli è crittografare il disco... Cioè ad oggi un qualsiasi sistema Live può leggere il contenuto dei dischi, per cui... |
![]() |
![]() |
![]() |
#11 | ||
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Quote:
Quote:
![]() Probabilmente la crittografia ideale è quella a livello di sistema operativo. |
||
![]() |
![]() |
![]() |
#12 | |
Bannato
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR Casco: XR1000 Diabolic 3
Messaggi: 27578
|
Quote:
![]() In realtà la legge di Moore si riferisce al numero di transistor e nulla ha a che fare con le prestazioni... |
|
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5603
|
Beh il problema non è tanto la funzione hash che si usa (a patto ovviamente che sia non invertibile, altrimenti non ha senso), quanto piuttosto la dimensione delle password.
Per stoccare una password, si prende una password inserita dall'utente, si calcola l'hash e lo si salva da qualche parte. Anche se si conosce l'hash, ottenere la password è difficile perchè la funzione non è invertibile, allora entra in gioco il bruteforce: Nei panni di un attaccante, se conosco l'hash, allora provo a calcolare l'hash di tutte le password che l'utente può aver digitato in modo esaustivo e vedo se l'hash corrisponde. Se corrisponde, ho trovato la password. Le GPU sono in grado di calcolare l'hash in modo molto veloce ed è per questo che è preoccupante. Aldilà della lunghezza dell'hash (che è importante solo se si vuole ottenere la password dalla chiave sfruttando una falla nell'algoritmo), è importante immettere password lunghe con caratteri speciali e non solo alfanumerici perchè se un attaccante si mette a fare bruteforcing, impiegherà davvero milioni di anni per scovarla.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Quote:
![]() Il 1º marzo 2005 Arjen Lenstra, Xiaoyun Wang e Benne de Weger dimostrarono [2] la costruzione di due certificati X.509 con differenti chiavi pubbliche e lo stesso MD5 hash, di fatto una collisione. La costruzione funzionava sia per le chiavi private che per quelle pubbliche. Dopo pochi giorni Vlastimil Klima descrisse [3] un algoritmo migliorato, capace di costruire collisioni MD5 in poche ore su un singolo computer. Il 18 marzo 2006, Klima pubblicò un algoritmo [4] che riusciva a trovare una collisione in un minuto su un singolo computer, usando un metodo che chiamò "calls tunneling". |
|
![]() |
![]() |
![]() |
#15 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
Quote:
e cmq la potenza delle gpu è troppo limitata per decodificare in bruteforce una cifratura con le belotas come ad esempio una aes da 512-1024bit non bastano neanche i cluster per quelle ![]() ![]()
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Sep 2006
Messaggi: 6964
|
Tanto per cominciare Folding non fa ne sintesi ne sintassi ma vabbè, uno pensa che insomma da un articolo su hwupgrade ci sia correttezza no? No... mah...
Poi, l'articolo parte in pompa magna, però poi manca la sostanza... la pagina che in sostanza dice "usate una password complessa se no ve la sgamano subito" insomma... ![]()
__________________
![]() |
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
|
le password...sembrano fatte per essere crakkate. Amen.
Il problema (grosso) secondo me si avrà quando saranno crakkabili in poco tempo filesystem e database crittati.... x la redazione... che ne dite di fare un articolo sulla sicurezza, eventualmente anche con richiami alla legislazione, e fate vedere alla gente la differenza tra crakkare una password "parolad'ordine" oppure una md5(md5("n0Nr|u$c|r4|m4|4r|c0n0$c3rl4")) (vabbhè che l'esempio è un po' esagerato..... ) ![]()
__________________
Dio ha fatto il cavo, il diavolo il wireless. "CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak) Ultima modifica di Dane : 03-03-2009 alle 17:17. |
![]() |
![]() |
![]() |
#18 | |
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Quote:
|
|
![]() |
![]() |
![]() |
#19 |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21662
|
quello si ma di solito visto che il bruteforce è l'ultima spiaggia si provano cmq tutte le possibili combinazioni caratteri speciali inclusi XD poi va a fortuna, puoi impiegarci un milione di anni così come un minuto a craccare una password
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
![]() |
![]() |
![]() |
#20 |
Member
Iscritto dal: Jul 2002
Messaggi: 250
|
Dual Pentium!!! 1000MHz 512MB DDR266
password: 7.9s p4ssw0rd: 1'17.2s p4ss-w0rd!: ha finito senza trovarla ![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:15.