25 GPU per violare le password da 8 caratteri

25 GPU per violare le password da 8 caratteri

Un cluster di cinque sistemi per un totale di 25 GPU ha permesso di risalire a qualsiasi combinazione di 8 caratteri - le password maggiormente utilizzate - in appena 6 ore.

di pubblicata il , alle 09:56 nel canale Scienza e tecnologia
 

25 GPU Radeon in un piccolo cluster appositamente costruito e gestito dalla piattaforma Virtual OpenCL possono demolire qualsiasi password di un normale ambiente Windows enterprise in meno di sei ore. E' quanto dimostrato da Jeremi Gosney, fondatore di Stricture Consoluting Group, in occasione del meeting Password^12 tenutosi la scorsa settimana a Oslo, in Norvegia.

Gosney ha realizzato un cluster composto da 5 server, impiegando dieci schede AMD Radeon HD 7970, quattro HD 5970 (dual GPU), tre HD 6990 (dual GPU) e una HD 5870 e gestendo il tutto con Virtual OpenCL, che consente alle schede video di operare come se fossero installate su un singolo computer desktop. Quale strumento di cracking è stato utilizzato ocl.Hashcat Plus, una suite di password cracking liberamente disponibile ed ottimizzata per il GPU Computing.

Utilizzando l'algoritmo crittografico NTLM presente in ogni versione di Windows Server da 2003 in poi, il sistema è stato capace di compiere 958 di combinazioni in cinque ore e mezza, sufficienti ad eseguire un attacco bruteforce per ogni possibile combinazione di otto caratteri con lettere maiuscole e minuscole, numeri e simboli, ovvero una politica di password abbastanza comune in ambienti enterprise. Le stesse password protette dall'algoritmo LM di Microsoft, che molte organizzazioni abilitano per assicurare retrocompatibilità, vengono violate in appena sei minuti.

ocl.Haschat Plus, oltre ad attacchi di tipo bruteforce, è in grado di impiegare altri 44 algoritmi tutti, grazie al cluster GPU realizzato, a velocità senza precedenti. E', ad esempio, possibile effettuare attacchi utilizzando tecniche dictionary-based per il confronto di milioni di parole. "Tutto ciò significa che possiamo compiere tutte le cose che normalmente faremmo con Hashcat, ma con maggior velocità" ha dichiarato Gosney. "Possiamo attaccare hash ad una velocità quadrupla rispetto a quanto possibile in precedenza".

Le password vengono di norma conservate utilizzando funzioni crittografiche di hash unidirezionali, che generano una stringa unica di caratteri per ciascuna stringa unica di testo. Dall'hash non è possibile risalire matematicamente alla stringa di caratteri che l'ha generata e l'unico modo è di operare per tentativi, dando in pasto alla macchina una serie di stringhe di caratteri di testo utilizzando la stessa funzione crittografica allo scopo di ottenere una lista di hash da confrontare con quella delle password compromesse. Questo tipo di attività va sotto il nome di "offline cracking", dal momento che per varie ragioni sui sistemi online può essere effettuato solo un ridotto numero di tentativi per account.

Il cluster realizzato da Gosney è capace di effettuare circa 350 miliardi di tentativi al secondo con l'algoritmo NTLM e 63 miliardi di tentativi contro l'hash SHA1, algoritmo usato per le password di LinkedIn: un incremento di circa quattro volte se confrontato con i rispettivamente 88 miliardi di tentativi al secondo ai 15,5 miliardi di tentativi possibili con la macchina precedente, un sistema equipaggiato con quattro schede AMD Radeon HD6990. Nel caso di un attacco contro MD5, il cluster può effettuare 180 miliardi di combinazioni al secondo, anche in questo caso con un incremento di 4 volte rispetto all'hardware precedente.

La realizzazione di un simile cluster simile è stata possibile grazie all'impiego della piattaforma Virtual OpenCL, che in maniera automatica e senza problematiche di configurazione permette di distribuire molte schede video su un cluster di sistemi (normalmente infatti il numero di schede video che può operare su un singolo sistema è limitato a 8), mantenendo però la capacità di operare come se fossero tutte presenti su una singola macchina.

La dimostrazione condotta da Gosney è di importante indicazione per la progettazione di sistemi di conservazione delle password che facciano uso di funzioni di hash specificatamente adatte allo scopo invece di algoritmi "rapidi" come MD5, SHA1, SHA2, il recentemente annunciato SHA3. Vi sono funzioni come Bcrypt, PBKDF2 e SHA512crypt che sono progettate appositamente per necessitare di più tempo e risorse per la conversione degli input in testo in hash crittografici. A titolo di esempio il cluster dimostrato da Gosney sarebbe in grado di compiere solamente 7100 tentativi al secondo contro Bcrypt e 364 mila tentativi al secondo (nel caso degli altri algoritmi si parla di decine o centinaia di miliardi di tentativi al secondo) contro SHA512crypt.

Tuttavia attualmente la maggior parte delle password che chiunque di noi utilizza per l'accesso a vari account e servizi sono conservate mediante l'impiego di algoritmi rapidi. Ciò significa che password brevi, di pochi caratteri, sono potenzialmente individuabili in brevissimo tempo. Una maggior sicurezza è offerta da password lunghe e possibilmente composte da una sequenza di caratteri non riconducibile a parole, frasi o nomi comuni, meglio ancora se generata casualmente da appositi utility facilmente reperibili in rete.

23 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Paganetor11 Dicembre 2012, 09:58 #1
sono fottuto
alexdal11 Dicembre 2012, 10:27 #2
In via teorica va bene ma un sistema di solito dopo 5 tentativi errati inizia a mettere pause molto lunghe prima di provare altri tentativi, oppure mette messaggi di errore o blocca l'ultenza per x minuti o chiede ulteriori informazioni.
Tuvok-LuR-11 Dicembre 2012, 10:35 #3
Originariamente inviato da: Bivvoz
Scusate l'ignoranza, ma per eseguire questo tipo di attacco mi pare di capire che serve il file criptato dove è conservata la password.
La domanda che mi pongo è se questo file è così facilmente reperibile nel sistema.

generalmente si tratta di dump di database ottenuti tramite SQL injection
Thehacker6611 Dicembre 2012, 10:38 #4
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.
frankie11 Dicembre 2012, 10:54 #5
Ok, quindi la mia
Neuropsicoimmunoendocrinologia1!
può stare tranquilla
Ooops :o
thedoctor196811 Dicembre 2012, 10:55 #6

Lastpass

Affido le mie password a Lastpass che a sua volta le ricodifica, attualmente è impossibile fare a meno di programmi simili e sfido qualsiasi cluster con 32 schede grafiche a violare la mia master password ;-)
Willy_Pinguino11 Dicembre 2012, 11:02 #7
tramite un exploit (un troian, un virus o un attacco diretto alla macchina) si può accedere al file che contiene l'hash criptato della password, non è difficile, è un file come tanti altri sul pc. Come riescono a recuperare la tua lista dei preferiti, o la tua lista di contatti mail, con poco di più possono accedere ad ogni file sul tuo computer. La password serve invece per prendere il totale controllo della macchina per poter anche modificare i files sul computer, poter eseguire programmi e poter installare o disinstallare programmi.
Per i pc aziendali significa poter eseguire atti attraverso un computer abilitato ad agire sulle risorse interne alla rete interna, avere accesso a dati riservati ai computer della intranet aziendale ecc., cosa che normalmente non é fattibile con i soli diritti di accesso in lettura ai files presenti nell'hd della macchina sottoposta ad attacco.

Letto il contenuto del file che contiene l'hash, ci si disconnette dalla macchina da attaccare e si inizia a lavorare con i tool di criptazione, fino a che non si ottiene un hash identico in locale (i programmi come quello di cui si parla nell'articolo producono un altissimo numero di hash criptati e li confrontano con l'hash ricavato dalla macchina obbiettivo fino a che non trovano la corrispondenza) infine l' attaccante deve solo riconnettersi ed acquisire tutti i diritti di amministrazione usando la password scoperta con l'attacco offline

ci si connette alla macchina da attaccare solo 2 volte, una per prefevare l'hash e una per entrare, avendo giá la sicurezza che la password è corretta, e si fa un unico accesso alla schermata di login perchè la password scoperta è giá sicuramente esatta (a meno che non sia stata cambiata da quando è stato prelevato il file contenete l'hash originale a quando ci si riconnette con la password scoperta)
Thehacker6611 Dicembre 2012, 11:09 #8
doppio post
wolololo11 Dicembre 2012, 11:19 #9
Originariamente inviato da: Thehacker66
Bivvoz, se qualcuno deve entrare in un pc non si mette di certo a fare quello che è spiegato nell'articolo, basta usare ntpasswd e in meno di un minuto si ha accesso al sistema.


io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti
Thehacker6611 Dicembre 2012, 11:45 #10
Originariamente inviato da: wolololo
io sul mio notebook ho l'hard disk criptato quindi ntpasswd te lo dai sui denti


E allora non serve neanche la procedura dell'articolo.. E poi il potenziale obiettivo non sei tu ma aziende in cui neanche il tecnico sa usare un pc, figuriamoci criptare tutti i drive.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^