The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Оценка эффективности хэширования паролей на крупном GPU-кластере

07.12.2012 20:53

На конференции Passwords^12 был продемонстрирован специализированный кластер для подбора хэшей, состоящий из пяти 4U-серверов, в сумме укомплектованных 25 графическими процессорами (14 видеокарт AMD Radeon HD). Программная начинка построена на Linux и кластерной платформе VCL (Virtual OpenCL), позволяющей OpenCL-приложениям работать со всеми GPU кластера, как если бы они были подключены к одной системе. Для подбора хэшей с задействованием GPU-акселерации использовался пакет oclHashcat-plus, который был модифицирован для использования в более крупных кластерах, включающих до 128 GPU.

Указанный кластер был успешно использован для подбора 90% паролей из базы в 6.5 млн хэшей, опубликованной после утечки данных о паролях пользователей социальной сети LinkedIn. В процессе исследования эффективности подбора различных видов хэшей, кластер позволил добиться скорости перебора для хешей MD5 в 180 млрд комбинаций в секунду (md5crypt - 77 миллионов в секунду), для SHA1 - 63 млрд в секунду, для Sha512crypt - 364 тыс. комбинаций в секунду и для Bcrypt - 71 тыс. комбинаций в секунду. Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду, что позволяет подобрать любой 8-символьный пароль менее чем за 6 часов.



  1. Главная ссылка к новости (http://www.ashep.org/2012/giga...)
  2. OpenNews: Крупнейшая утечка хэшей паролей, включающая пароли социальной сети LinkedIn
  3. OpenNews: Релиз oclHashcat-lite, системы подбора паролей с задействованием GPU
  4. OpenNews: Вышел John the Ripper с поддержкой GPU (CUDA и OpenCL)
Автор новости: ashep
Тип: Практикум
Ключевые слова: hash, password
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (32) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, x0r (??), 23:01, 07/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    слышал что blow-fish не паралелится на GPU.
    классный алгоритм :-)
     
     
  • 2.2, Анонимус_б6 (?), 23:36, 07/12/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а разве такое бывает?
     
     
  • 3.5, x0r (??), 23:44, 07/12/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а что из результатов не видно?
     
  • 2.9, pavlinux (ok), 01:15, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    там другой косячок,  автор рекомендовал Twofish юзать (а может его спец. службы попросили так сказать)  
    Ну или тройнойрыб - http://ru.wikipedia.org/wiki/Threefish
     
  • 2.14, sdfsfsf (?), 03:31, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Да, он не очень эффективен на gpu. Но насколько знаю, jtr уже перебирает bcrypt на gpu на скорости, сопоставимой скорости на cpu.
     
     
  • 3.23, Аноним (-), 17:06, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > сопоставимой скорости на cpu.

    Так фокус то не в том. У GPU есть пачка блоков выполнения, по поводу чего оно если повезет - делает CPU в десятки раз.

     

  • 1.3, Аноним (-), 23:39, 07/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Интересно, а не быстрее бы был перебор, если без кластеризации запустить по копии hashcat на каждый GPU, вместо VCL и распараллеливания по GPU.
     
     
  • 2.19, Nuzhny (?), 11:13, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, не было бы. Как-то синхронизировать отдельные программы всё равно бы пришлось. А OpenCL как раз и предназначен для программирования гетерогенных вычислительных устройств. Представленная как раз практически идеальна.
     
     
  • 3.24, Аноним (-), 17:07, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, не было бы. Как-то синхронизировать отдельные программы всё равно бы пришлось.

    Не обязательно. Просто задаешь по одинаковому кусочку диапазона на каждой машине и ждешь окончания работы. И все :)

     

  • 1.6, commiethebeastie (ok), 23:46, 07/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    >Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду

    Очередное доказательство превосходства майкрософта.

     
     
  • 2.7, Аноним (-), 00:28, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Даешь NTLM в линукс вместо тормазнутого bcrypt
     
  • 2.8, name (??), 00:53, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    так там вроде вторая версия вышла.
     
  • 2.10, pavlinux (ok), 01:21, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >>Хэши NTLM подбирались со скоростью 348 млрд комбинаций в секунду
    > Очередное доказательство превосходства майкрософта.

    Панимаешь ли, это мы тут можем взять и положить болт на всех,
    внедрить twofish->serpent->mars авторизацию, а вы как хотите
    так и совмещайте старые системы. А кто не проапдейтился - тот
    старпёр, нафталиновый мамонт, ссзб, лох, уг и отсталый.  
        


     
     
  • 3.15, all_glory_to_the_hypnotoad (ok), 03:57, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    это всё исключительно прелести закрытого проприетарного крапа - ни сам m$ не занимается поддрежкой секьюрности своих старых решений, ни даёт это делать прямо заинтересованным лицам
     
  • 2.11, anoname (?), 01:22, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    полно Вам нападать, у NTLM уже преклонный возраст.
     
     
  • 3.12, krya (?), 01:44, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    а md5 изобрели в 91м.
     
     
  • 4.25, Аноним (-), 17:09, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > а md5 изобрели в 91м.

    Так им на данный момент пользоваться уже и не следует - там коллизии нашли.

     
     
  • 5.30, XoRe (ok), 23:07, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> а md5 изобрели в 91м.
    > Так им на данный момент пользоваться уже и не следует - там
    > коллизии нашли.

    Угу.
    А NTLM все ещё продвигают.

     

  • 1.13, Андрей (??), 03:30, 08/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    VCL - Virtual OpenCL прям действительно виртуально открытый! Загрузить можно, но исходников - нет (или я что-то пропустил?).
    А детали о infiniband?
    Вобщем, интересно сделано, но по кол-ву инфы - новость больше похожа на рекламу его услуг.
     
     
  • 2.16, solardiz (ok), 05:00, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > VCL - Virtual OpenCL прям действительно виртуально открытый! Загрузить можно, но исходников - нет (или я что-то пропустил?).

    Он действительно несвободный. Я пару месяцев назад попробовал было спросить @Virtual_OpenCL на Twitter _почему_ у них такая лицензия - как и ожидал, ответа не последовало.

    > А детали о infiniband?

    Кое-что есть в слайдах, и еще о причинах использования InfiniBand вот тут:

    http://www.reddit.com/r/crypto/comments/14drqs/password_cracking_in_record_ti

    > Вобщем, интересно сделано, но по кол-ву инфы - новость больше похожа на рекламу его услуг.

    В слайдах инфы больше. Скоро еще видео выложат.

    А вообще, на Passwords^12 было много докладов, в том числе от таких известных людей как Joan Daemen (соавтор AES и SHA-3) и Colin Percival (FreeBSD Security Officer Emeritus, автор scrypt и Tarsnap), atom (автор hashcat), Bitweasil (автор Cryptohaze Multiforcer - кстати, под GPL, с встроенной поддержкой GPU по сети, без завязки на Virtual OpenCL и без такой чувствительности к задержкам - но пока что с поддержкой меньшего количества типов хешей и атак) и многих других. Вот все слайды оттуда в PDF-формате:

    http://passwords12.at.ifi.uio.no

    <plug>
    От нас (Openwall) там выступал Simon Marechal, один из разработчиков John the Ripper. Вот наши слайды: http://www.openwall.com/presentations/
    </plug>

     
     
  • 3.27, Аноним (-), 17:37, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо за слайды, там попалось кой-чего интересное. Особенно порадовали атаки на SSH с неожиданного ракурса.
     

  • 1.18, хрен с горы (?), 07:10, 08/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    если проводить аналогию с битцоинами, то реализации на вентильных матрицах ваще разорвет эти хэши. поди те, у кого деньги есть уже давно проблем не имеют с этим.
     
     
  • 2.20, VoDA (ok), 13:07, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    а можно ссылку почему вентильные матрицы должны порвать хэши? и почему, в конкретном случае, оно быстрее кластера из GPU ;)
     
     
  • 3.21, С горы (?), 16:58, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что хэши для биткоинов они высчитывают на порядок быстрее видеокарт, занимают места и тока жрут меньше.
    В гугле bitcoin fpga куча инфы.
     
     
  • 4.26, Аноним (-), 17:36, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что хэши для биткоинов они высчитывают на порядок быстрее видеокарт,

    Вообще-то в пересчете на чип - нифига не на порядок. А как раз сравнимо. Но жрут меньше. Что впрочем компенсируется весьма конской стоимостью топовых FPGA чипов способных выжать приличные скорости.

     
     
  • 5.28, С горы (?), 18:45, 08/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, да, сравнимо. Перепутал с обещанным ASIC. Но фпга стоят сопостовимо видеокартам, но с несравнимым энергопотребелением.
     

  • 1.22, Аноним (-), 17:04, 08/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > для Sha512crypt - 364 тыс. комбинаций в секунду

    Странно, sha256 майнеры меряют в сотнях МегаХэшей и ГигаХэшах по жизни. Т.е. сотни миллионов или даже миллиарды итераций в секунду. А тут какие-то жалкие 364 тысячи в соседнем алгоритме? Wtf?

     
  • 1.29, Аноним (-), 20:45, 08/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    хочу такую брутос-вундер-вафлю! очень надо !
    думаю что через полгодика окупится.  или нет ?
     
     
  • 2.32, адвокат (?), 02:35, 09/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > хочу такую брутос-вундер-вафлю! очень надо ! думаю что через полгодика окупится.  или нет ?

    Тут нужно смотреть в вашем конкретном случае, ну или прикиньте сами.

    В соответствии с поправками № 207-ФЗ от 29.11.2012 российский уголовный кодекс дополняется новыми статьями 159 со значками 1, 2, 3, 4, 5, 6, в том числе «Мошенничество с использованием платежных карт» (ст. 159-3) и «Мошенничество в сфере компьютерной информации» (ст. 159-6). При этом последнее трактуется как хищение имущества или приобретение права на чужое имущество «путем ввода, удаления, блокирования, модификации компьютерной информации или иного вмешательства в функционирование средств хранения, обработки и передачи информации или информационно-телекоммуникационных сетей». За мелкое правонарушение с использованием чужой/поддельной платежной карты либо высоких технологий новые статьи предусматривают штраф до 120 тыс. руб.; обязательные, исправительные или принудительные работы; ограничение свободы до 2 лет или арест на 4 месяца. В тех случаях, когда такое преступление совершает группа лиц по предварительному сговору или ущерб пострадавшего значителен, сумма штрафа увеличивается до 300 тыс. руб.; альтернативная санкция - лишение свободы на срок до 4 лет. Если преступник использовал свое служебное положение или размер ущерба признан крупным, судья может назначить штраф до 500 тыс. руб. либо срок до 5 лет с уплатой штрафа до 80 тыс. руб. Преступления, совершенные ОПГ или с причинением ущерба в особо крупном размере, караются лишением свободы до 10 лет со штрафом до 1 млн. руб. При этом ущерб считается крупным, если стоимость похищенного имущества превышает 1,5 млн. руб., особо крупным - 6 млн. руб.

     
     
  • 3.33, tonys (ok), 11:12, 09/12/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Тут нужно смотреть в вашем конкретном случае, ну или прикиньте сами.

    Еще одна поправка есть.

    Если ущерб превышает 1(один) миллион долларов, но обвиняемый добровольно заносит 25% налом в портфеле, то его статус автоматически переводится в "подозреваемый", если 50% то это уже "свидетель", ну а если 75%, то это уже отсутствие состава преступления.
      

     

  • 1.31, XoRe (ok), 23:12, 08/12/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > состоящий из пяти 4U-серверов

    Три из пяти компов - десктопы.
    Теперь я знаю, как называть десктопный ПК - 4-U сервер :)

     
     
  • 2.34, Аноним (-), 13:26, 09/12/2012 [^] [^^] [^^^] [ответить]  
  • +/
    :) Тут не каждого человека назовешь человеком а вы прикапались к железу
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру