Orice Windows este spart în şase ore, dacă ai un server cu 25 de plăci grafice
0
Cu un server dotat cu 25 de plăci grafice orice calculator cu Windows poate fi spart în şase ore. Testul a fost făcut đe un expert în securitate care susţine că astfel procedeul este de patru ori mai rapid decât era înainte.
Jeremy Gosney, fondator şi director al grupului Stricture Consulting a asamblat cinci servere cu un total de 25 de plăci video de la AMD, notează „ArsTechnica“ El a reuşit, printr-un program de virtualizare, să efectueze aproximativ 350 de miliarde de încercări pe secundă pentru a sparge o parolă care foloseşte algoritmul NTLM. Cunoscut şi ca NT Lan Manager, acesta este standardul de criptare folosit de Microsoft în orice versiune de Windows din 2003 până în prezent.
În cinci ore şi jumătate, sistemul creat de Gosney poate să spargă orice parolă de opt caractere compusă din litere mari, litere mici, simboluri sau cifre. Aceasta este limita standard pentru parole, mai ales în cazul celor folosite de companii.
Asta înseamnă că putem face tot ceea ce puteam până acum cu Hashcat [program de spart parole], doar că la o viteză mai mare - Jeremy Gosney
Ansamblul de servere este bazat pe Linux şi foloseşte platforma Virtual OpenCL care permite diverselor componente să funcţioneze ca unul. Iar ocl-Hashcat PLus este un program gratuit pentru spargerea parolelor şi este optimizat pentru calculele pe care le poate face o placă video. De asemenea, sistemul acesta nu foloseşte doar ghicitul, ci compară parolele cu diverse dicţionare pentru a eficientiza procesul de identificare.
Expertul nu e la prima spargere de parole
Ansamblul pentru hacking a fost prezentat la Oslo în cadrul conferinţei „Passwords^12“ şi nu este prima tentativă a lui Gosney. Înainte, el a folosit un calculator echipat cu patru plăci video AMD Radeon pentru a efectua 88 de miliarde de calcule pe secundă. Tot standardul NTLM a fost ţinta şi atunci. Acelaşi echipament a fost folosit de Gosney pentru a sparge 90% din cele 6,5 milioane de parole ale utilizatorilor reţelei sociale LinkedIn „scăpate“ online.
Cu actualul calculator cu 25 de plăci grafice, tot procesul ar fi mers de patru ori mai repede. Asta pentru că LinkedIn foloseşte algoritmul SHA1 (Secure Hash Algorithm) şi serverele lui Gosney pot efectua aproximativ 63 de miliarde de încercări, o creştere considerabilă de la 15,5 miliarde prima dată. Alt standard cunoscut şi folosit pe care Gosney şi-a încercat „jucăria“ este MD5. Pe acesta pot fi încercate 180 de miliarde de combinaţii într-o secundă.

Însă, deocamdată, utilizatorii pot sta liniştiţi în privinţa atacurilor online. Sistemul lui Gosney este bun, dar site-urile restricţionează încercatul de parole după un anumit număr de eşecuri, ceea ce îi face ghicitul ineficient.
Şi nici sistemele offline nu vor mai fi mult timp nesigure. În locul actualelor MD5, SHA1 şi NTLM vor veni cele ca SHA3 care folosesc funcţii mai bune, cum ar fi Bcrypt sau SHA512crypt. Grupul de 25 de plăci grafice poate face doar 71.000 de încercări pe Bcrypt şi aproximativ 360.000 pe cel din urmă. O scădere considerabilă faţă de actualele cifre care se învârt în jurul miliardelor.