На конференции Passwords^12 был продемонстрирован (http://www.h-online.com/security/news/item/Password-cracking...) специализированный кластер для подбора хэшей, состоящий (http://passwords12.at.ifi.uio.no/Jeremi_Gosney_Password_Crac...) из пяти 4U-серверов, в сумме укомплектованных 25 графическими процессорами (14 видеокарт AMD Radeon HD). Программная начинка построена на Linux и кластерной платформе VCL (http://www.mosix.org/txt_vcl.html) (Virtual OpenCL), позволяющей OpenCL-приложениям работать со всеми GPU кластера, как если бы они были подключены к одной системе. Для подбора хэшей с задействованием GPU-акселерации использовался пакет oclHashcat-plus (http://hashcat.net/), который был модифицирован для использования в более крупных кластерах, включающих до 128 GPU.<center><img src="http://www.opennet.me/opennews/pics_base/0_1354906348.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></center>
Указанный кластер был успешно использован для побора 90% паролей из базы в 6.5 млн хэшей, опубликованной после утечки (http://www.opennet.me/opennews/art.shtml?num=34033) данных о паролях пользователей социальной сети LinkedIn. В процессе исследования эффективности подбора различных видов хэшей, кластер позволил добиться скорости перебора для хешей MD5 в 180 млрд комбинаций в секунду (md5crypt - 77 миллионов в секунду), для SHA1 - 63 млрд хешей в секунду, для Sha512crypt - 364 тыс. комбинаций в секунду и для Bcrypt - 71 тыс. комбинаций в секунду. Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду, что позволяет подобрать пароль для любого 8-символьного пароля менее чем за 6 часов.<center><img src="http://www.opennet.me/opennews/pics_base/0_1354906368.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></center>
<center><img src="http://www.opennet.me/opennews/pics_base/0_1354906383.jpeg&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></center>
URL: http://www.ashep.org/2012/giganstkij-gpu-klaster-dlya-podbor.../
Новость: http://www.opennet.me/opennews/art.shtml?num=35537
слышал что blow-fish не паралелится на GPU.
классный алгоритм :-)
а разве такое бывает?
а что из результатов не видно?
там другой косячок, автор рекомендовал Twofish юзать (а может его спец. службы попросили так сказать)
Ну или тройнойрыб - http://ru.wikipedia.org/wiki/Threefish
Да, он не очень эффективен на gpu. Но насколько знаю, jtr уже перебирает bcrypt на gpu на скорости, сопоставимой скорости на cpu.
> сопоставимой скорости на cpu.Так фокус то не в том. У GPU есть пачка блоков выполнения, по поводу чего оно если повезет - делает CPU в десятки раз.
Интересно, а не быстрее бы был перебор, если без кластеризации запустить по копии hashcat на каждый GPU, вместо VCL и распараллеливания по GPU.
Нет, не было бы. Как-то синхронизировать отдельные программы всё равно бы пришлось. А OpenCL как раз и предназначен для программирования гетерогенных вычислительных устройств. Представленная как раз практически идеальна.
> Нет, не было бы. Как-то синхронизировать отдельные программы всё равно бы пришлось.Не обязательно. Просто задаешь по одинаковому кусочку диапазона на каждой машине и ждешь окончания работы. И все :)
>Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секундуОчередное доказательство превосходства майкрософта.
Даешь NTLM в линукс вместо тормазнутого bcrypt
так там вроде вторая версия вышла.
>>Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду
> Очередное доказательство превосходства майкрософта.Панимаешь ли, это мы тут можем взять и положить болт на всех,
внедрить twofish->serpent->mars авторизацию, а вы как хотите
так и совмещайте старые системы. А кто не проапдейтился - тот
старпёр, нафталиновый мамонт, ссзб, лох, уг и отсталый.
это всё исключительно прелести закрытого проприетарного крапа - ни сам m$ не занимается поддрежкой секьюрности своих старых решений, ни даёт это делать прямо заинтересованным лицам
полно Вам нападать, у NTLM уже преклонный возраст.
а md5 изобрели в 91м.
> а md5 изобрели в 91м.Так им на данный момент пользоваться уже и не следует - там коллизии нашли.
>> а md5 изобрели в 91м.
> Так им на данный момент пользоваться уже и не следует - там
> коллизии нашли.Угу.
А NTLM все ещё продвигают.
VCL - Virtual OpenCL прям действительно виртуально открытый! Загрузить можно, но исходников - нет (или я что-то пропустил?).
А детали о infiniband?
Вобщем, интересно сделано, но по кол-ву инфы - новость больше похожа на рекламу его услуг.
> VCL - Virtual OpenCL прям действительно виртуально открытый! Загрузить можно, но исходников - нет (или я что-то пропустил?).Он действительно несвободный. Я пару месяцев назад попробовал было спросить @Virtual_OpenCL на Twitter _почему_ у них такая лицензия - как и ожидал, ответа не последовало.
> А детали о infiniband?
Кое-что есть в слайдах, и еще о причинах использования InfiniBand вот тут:
http://www.reddit.com/r/crypto/comments/14drqs/password_crac...
> Вобщем, интересно сделано, но по кол-ву инфы - новость больше похожа на рекламу его услуг.
В слайдах инфы больше. Скоро еще видео выложат.
А вообще, на Passwords^12 было много докладов, в том числе от таких известных людей как Joan Daemen (соавтор AES и SHA-3) и Colin Percival (FreeBSD Security Officer Emeritus, автор scrypt и Tarsnap), atom (автор hashcat), Bitweasil (автор Cryptohaze Multiforcer - кстати, под GPL, с встроенной поддержкой GPU по сети, без завязки на Virtual OpenCL и без такой чувствительности к задержкам - но пока что с поддержкой меньшего количества типов хешей и атак) и многих других. Вот все слайды оттуда в PDF-формате:
http://passwords12.at.ifi.uio.no
<plug>
От нас (Openwall) там выступал Simon Marechal, один из разработчиков John the Ripper. Вот наши слайды: http://www.openwall.com/presentations/
</plug>
Спасибо за слайды, там попалось кой-чего интересное. Особенно порадовали атаки на SSH с неожиданного ракурса.
если проводить аналогию с битцоинами, то реализации на вентильных матрицах ваще разорвет эти хэши. поди те, у кого деньги есть уже давно проблем не имеют с этим.
а можно ссылку почему вентильные матрицы должны порвать хэши? и почему, в конкретном случае, оно быстрее кластера из GPU ;)
Потому что хэши для биткоинов они высчитывают на порядок быстрее видеокарт, занимают места и тока жрут меньше.
В гугле bitcoin fpga куча инфы.
> Потому что хэши для биткоинов они высчитывают на порядок быстрее видеокарт,Вообще-то в пересчете на чип - нифига не на порядок. А как раз сравнимо. Но жрут меньше. Что впрочем компенсируется весьма конской стоимостью топовых FPGA чипов способных выжать приличные скорости.
Кстати, да, сравнимо. Перепутал с обещанным ASIC. Но фпга стоят сопостовимо видеокартам, но с несравнимым энергопотребелением.
> для Sha512crypt - 364 тыс. комбинаций в секундуСтранно, sha256 майнеры меряют в сотнях МегаХэшей и ГигаХэшах по жизни. Т.е. сотни миллионов или даже миллиарды итераций в секунду. А тут какие-то жалкие 364 тысячи в соседнем алгоритме? Wtf?
хочу такую брутос-вундер-вафлю! очень надо !
думаю что через полгодика окупится. или нет ?
> хочу такую брутос-вундер-вафлю! очень надо ! думаю что через полгодика окупится. или нет ?Тут нужно смотреть в вашем конкретном случае, ну или прикиньте сами.
В соответствии с поправками № 207-ФЗ от 29.11.2012 российский уголовный кодекс дополняется новыми статьями 159 со значками 1, 2, 3, 4, 5, 6, в том числе «Мошенничество с использованием платежных карт» (ст. 159-3) и «Мошенничество в сфере компьютерной информации» (ст. 159-6). При этом последнее трактуется как хищение имущества или приобретение права на чужое имущество «путем ввода, удаления, блокирования, модификации компьютерной информации или иного вмешательства в функционирование средств хранения, обработки и передачи информации или информационно-телекоммуникационных сетей». За мелкое правонарушение с использованием чужой/поддельной платежной карты либо высоких технологий новые статьи предусматривают штраф до 120 тыс. руб.; обязательные, исправительные или принудительные работы; ограничение свободы до 2 лет или арест на 4 месяца. В тех случаях, когда такое преступление совершает группа лиц по предварительному сговору или ущерб пострадавшего значителен, сумма штрафа увеличивается до 300 тыс. руб.; альтернативная санкция - лишение свободы на срок до 4 лет. Если преступник использовал свое служебное положение или размер ущерба признан крупным, судья может назначить штраф до 500 тыс. руб. либо срок до 5 лет с уплатой штрафа до 80 тыс. руб. Преступления, совершенные ОПГ или с причинением ущерба в особо крупном размере, караются лишением свободы до 10 лет со штрафом до 1 млн. руб. При этом ущерб считается крупным, если стоимость похищенного имущества превышает 1,5 млн. руб., особо крупным - 6 млн. руб.
>Тут нужно смотреть в вашем конкретном случае, ну или прикиньте сами.Еще одна поправка есть.
Если ущерб превышает 1(один) миллион долларов, но обвиняемый добровольно заносит 25% налом в портфеле, то его статус автоматически переводится в "подозреваемый", если 50% то это уже "свидетель", ну а если 75%, то это уже отсутствие состава преступления.
> состоящий из пяти 4U-серверовТри из пяти компов - десктопы.
Теперь я знаю, как называть десктопный ПК - 4-U сервер :)
:) Тут не каждого человека назовешь человеком а вы прикапались к железу