URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 87649
[ Назад ]

Исходное сообщение
"Оценка эффективности хэширования паролей на крупном GPU-клас..."

Отправлено opennews , 07-Дек-12 23:01 
На конференции Passwords^12 был продемонстрирован (http://www.h-online.com/security/news/item/Password-cracking...) специализированный кластер для подбора хэшей, состоящий (http://passwords12.at.ifi.uio.no/Jeremi_Gosney_Password_Crac...) из пяти 4U-серверов, в сумме укомплектованных 25 графическими процессорами (14 видеокарт AMD Radeon HD). Программная начинка  построена на Linux и кластерной платформе VCL (http://www.mosix.org/txt_vcl.html) (Virtual OpenCL), позволяющей OpenCL-приложениям работать со всеми GPU кластера, как если бы они были подключены к одной системе. Для подбора хэшей с задействованием GPU-акселерации использовался пакет oclHashcat-plus (http://hashcat.net/), который был модифицирован для использования в более крупных кластерах, включающих до 128 GPU.

<center><img src="http://www.opennet.me/opennews/pics_base/0_1354906348.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></center>


Указанный кластер был успешно использован для побора 90% паролей из базы в 6.5 млн хэшей, опубликованной после утечки (http://www.opennet.me/opennews/art.shtml?num=34033) данных о паролях пользователей социальной сети LinkedIn. В процессе исследования эффективности подбора различных видов хэшей, кластер позволил добиться скорости перебора для хешей MD5 в 180 млрд комбинаций в секунду (md5crypt - 77 миллионов в секунду), для SHA1 - 63 млрд хешей в секунду, для Sha512crypt - 364 тыс. комбинаций в секунду и для Bcrypt - 71 тыс. комбинаций в секунду. Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду, что позволяет подобрать пароль для любого 8-символьного пароля менее чем за 6 часов.

<center><img src="http://www.opennet.me/opennews/pics_base/0_1354906368.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></center>
<center><img src="http://www.opennet.me/opennews/pics_base/0_1354906383.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></center>


URL: http://www.ashep.org/2012/giganstkij-gpu-klaster-dlya-podbor.../
Новость: http://www.opennet.me/opennews/art.shtml?num=35537


Содержание

Сообщения в этом обсуждении
"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено x0r , 07-Дек-12 23:01 
слышал что blow-fish не паралелится на GPU.
классный алгоритм :-)

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Анонимус_б6 , 07-Дек-12 23:36 
а разве такое бывает?

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено x0r , 07-Дек-12 23:44 
а что из результатов не видно?

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено pavlinux , 08-Дек-12 01:15 
там другой косячок,  автор рекомендовал Twofish юзать (а может его спец. службы попросили так сказать)  
Ну или тройнойрыб - http://ru.wikipedia.org/wiki/Threefish

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено sdfsfsf , 08-Дек-12 03:31 
Да, он не очень эффективен на gpu. Но насколько знаю, jtr уже перебирает bcrypt на gpu на скорости, сопоставимой скорости на cpu.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 17:06 
> сопоставимой скорости на cpu.

Так фокус то не в том. У GPU есть пачка блоков выполнения, по поводу чего оно если повезет - делает CPU в десятки раз.


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 07-Дек-12 23:39 
Интересно, а не быстрее бы был перебор, если без кластеризации запустить по копии hashcat на каждый GPU, вместо VCL и распараллеливания по GPU.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Nuzhny , 08-Дек-12 11:13 
Нет, не было бы. Как-то синхронизировать отдельные программы всё равно бы пришлось. А OpenCL как раз и предназначен для программирования гетерогенных вычислительных устройств. Представленная как раз практически идеальна.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 17:07 
> Нет, не было бы. Как-то синхронизировать отдельные программы всё равно бы пришлось.

Не обязательно. Просто задаешь по одинаковому кусочку диапазона на каждой машине и ждешь окончания работы. И все :)


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено commiethebeastie , 07-Дек-12 23:46 
>Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду

Очередное доказательство превосходства майкрософта.


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 00:28 
Даешь NTLM в линукс вместо тормазнутого bcrypt

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено name , 08-Дек-12 00:53 
так там вроде вторая версия вышла.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено pavlinux , 08-Дек-12 01:21 
>>Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду
> Очередное доказательство превосходства майкрософта.

Панимаешь ли, это мы тут можем взять и положить болт на всех,
внедрить twofish->serpent->mars авторизацию, а вы как хотите
так и совмещайте старые системы. А кто не проапдейтился - тот
старпёр, нафталиновый мамонт, ссзб, лох, уг и отсталый.  
    



"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено all_glory_to_the_hypnotoad , 08-Дек-12 03:57 
это всё исключительно прелести закрытого проприетарного крапа - ни сам m$ не занимается поддрежкой секьюрности своих старых решений, ни даёт это делать прямо заинтересованным лицам

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено anoname , 08-Дек-12 01:22 
полно Вам нападать, у NTLM уже преклонный возраст.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено krya , 08-Дек-12 01:44 
а md5 изобрели в 91м.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 17:09 
> а md5 изобрели в 91м.

Так им на данный момент пользоваться уже и не следует - там коллизии нашли.


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено XoRe , 08-Дек-12 23:07 
>> а md5 изобрели в 91м.
> Так им на данный момент пользоваться уже и не следует - там
> коллизии нашли.

Угу.
А NTLM все ещё продвигают.


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Андрей , 08-Дек-12 03:30 
VCL - Virtual OpenCL прям действительно виртуально открытый! Загрузить можно, но исходников - нет (или я что-то пропустил?).
А детали о infiniband?
Вобщем, интересно сделано, но по кол-ву инфы - новость больше похожа на рекламу его услуг.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено solardiz , 08-Дек-12 05:00 
> VCL - Virtual OpenCL прям действительно виртуально открытый! Загрузить можно, но исходников - нет (или я что-то пропустил?).

Он действительно несвободный. Я пару месяцев назад попробовал было спросить @Virtual_OpenCL на Twitter _почему_ у них такая лицензия - как и ожидал, ответа не последовало.

> А детали о infiniband?

Кое-что есть в слайдах, и еще о причинах использования InfiniBand вот тут:

http://www.reddit.com/r/crypto/comments/14drqs/password_crac...

> Вобщем, интересно сделано, но по кол-ву инфы - новость больше похожа на рекламу его услуг.

В слайдах инфы больше. Скоро еще видео выложат.

А вообще, на Passwords^12 было много докладов, в том числе от таких известных людей как Joan Daemen (соавтор AES и SHA-3) и Colin Percival (FreeBSD Security Officer Emeritus, автор scrypt и Tarsnap), atom (автор hashcat), Bitweasil (автор Cryptohaze Multiforcer - кстати, под GPL, с встроенной поддержкой GPU по сети, без завязки на Virtual OpenCL и без такой чувствительности к задержкам - но пока что с поддержкой меньшего количества типов хешей и атак) и многих других. Вот все слайды оттуда в PDF-формате:

http://passwords12.at.ifi.uio.no

<plug>
От нас (Openwall) там выступал Simon Marechal, один из разработчиков John the Ripper. Вот наши слайды: http://www.openwall.com/presentations/
</plug>


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 17:37 
Спасибо за слайды, там попалось кой-чего интересное. Особенно порадовали атаки на SSH с неожиданного ракурса.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено хрен с горы , 08-Дек-12 07:10 
если проводить аналогию с битцоинами, то реализации на вентильных матрицах ваще разорвет эти хэши. поди те, у кого деньги есть уже давно проблем не имеют с этим.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено VoDA , 08-Дек-12 13:07 
а можно ссылку почему вентильные матрицы должны порвать хэши? и почему, в конкретном случае, оно быстрее кластера из GPU ;)

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено С горы , 08-Дек-12 16:58 
Потому что хэши для биткоинов они высчитывают на порядок быстрее видеокарт, занимают места и тока жрут меньше.
В гугле bitcoin fpga куча инфы.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 17:36 
> Потому что хэши для биткоинов они высчитывают на порядок быстрее видеокарт,

Вообще-то в пересчете на чип - нифига не на порядок. А как раз сравнимо. Но жрут меньше. Что впрочем компенсируется весьма конской стоимостью топовых FPGA чипов способных выжать приличные скорости.


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено С горы , 08-Дек-12 18:45 
Кстати, да, сравнимо. Перепутал с обещанным ASIC. Но фпга стоят сопостовимо видеокартам, но с несравнимым энергопотребелением.

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 17:04 
> для Sha512crypt - 364 тыс. комбинаций в секунду

Странно, sha256 майнеры меряют в сотнях МегаХэшей и ГигаХэшах по жизни. Т.е. сотни миллионов или даже миллиарды итераций в секунду. А тут какие-то жалкие 364 тысячи в соседнем алгоритме? Wtf?


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 08-Дек-12 20:45 
хочу такую брутос-вундер-вафлю! очень надо !
думаю что через полгодика окупится.  или нет ?

"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено адвокат , 09-Дек-12 02:35 
> хочу такую брутос-вундер-вафлю! очень надо ! думаю что через полгодика окупится.  или нет ?

Тут нужно смотреть в вашем конкретном случае, ну или прикиньте сами.

В соответствии с поправками № 207-ФЗ от 29.11.2012 российский уголовный кодекс дополняется новыми статьями 159 со значками 1, 2, 3, 4, 5, 6, в том числе «Мошенничество с использованием платежных карт» (ст. 159-3) и «Мошенничество в сфере компьютерной информации» (ст. 159-6). При этом последнее трактуется как хищение имущества или приобретение права на чужое имущество «путем ввода, удаления, блокирования, модификации компьютерной информации или иного вмешательства в функционирование средств хранения, обработки и передачи информации или информационно-телекоммуникационных сетей». За мелкое правонарушение с использованием чужой/поддельной платежной карты либо высоких технологий новые статьи предусматривают штраф до 120 тыс. руб.; обязательные, исправительные или принудительные работы; ограничение свободы до 2 лет или арест на 4 месяца. В тех случаях, когда такое преступление совершает группа лиц по предварительному сговору или ущерб пострадавшего значителен, сумма штрафа увеличивается до 300 тыс. руб.; альтернативная санкция - лишение свободы на срок до 4 лет. Если преступник использовал свое служебное положение или размер ущерба признан крупным, судья может назначить штраф до 500 тыс. руб. либо срок до 5 лет с уплатой штрафа до 80 тыс. руб. Преступления, совершенные ОПГ или с причинением ущерба в особо крупном размере, караются лишением свободы до 10 лет со штрафом до 1 млн. руб. При этом ущерб считается крупным, если стоимость похищенного имущества превышает 1,5 млн. руб., особо крупным - 6 млн. руб.


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено tonys , 09-Дек-12 11:12 
>Тут нужно смотреть в вашем конкретном случае, ну или прикиньте сами.

Еще одна поправка есть.

Если ущерб превышает 1(один) миллион долларов, но обвиняемый добровольно заносит 25% налом в портфеле, то его статус автоматически переводится в "подозреваемый", если 50% то это уже "свидетель", ну а если 75%, то это уже отсутствие состава преступления.
  


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено XoRe , 08-Дек-12 23:12 
> состоящий из пяти 4U-серверов

Три из пяти компов - десктопы.
Теперь я знаю, как называть десктопный ПК - 4-U сервер :)


"Оценка эффективности хэширования паролей на крупном GPU-клас..."
Отправлено Аноним , 09-Дек-12 13:26 
:) Тут не каждого человека назовешь человеком а вы прикапались к железу