Гигансткий GPU-кластер для подбора паролей






На конференции Passwords^12 Jeremi Gosney представил GPU-кластер, позволивший ему анализировать 180 миллиардов MD5-хешей и 63 миллиарда SHA1-хешей в секунду. Более продвинутые алгоритмы значительно в лучше выдержали брутфорс-атаки: Bcrypt и Sha512crypt позволили исследователю добиться скорости лишь в 71000 и 364000 проверок за секунду соответственно.


Gosney удалось добиться максимальной производительности при анализе LM и NTLM-хешей, которые использовались в старых версиях Windows и по сей день доступны в последних версиях Windows 8 и Windows Server 2012 с целью обеспечения обратной совместимости. 348 миллиардов NTLM-хешей за секунду, позволяя взломать  8-символьный пароль мнее, чем за 6 часов. При этом более слабый LM-хеш, доживший до сегодняшних дней со времён Windows NT, позволяет взломать сложный 14-символьный пароль всего за шесть минут при производительности в 20 миллиардов проверок за секунду.

Для постройки своего детища Goshey использовал Virtual OpenCL в качестве менеджера кластера и Hashcat для генерации хешей. Оба продукта были модифицированы и теперь поддерживают до 128 GPU. Работа выполнялась на пяти 4U-серверах, оснащённых в сумме 14 видеокартами и связанными при момощи Infiniband-соединений. В общей сложности кластер потребляет 7 киловатт электроэнергии.

Системы, подобные этой, не годятся для атак серверов в реальном времени, однако могут быть использованы для взлома ранее похищенных зашифрованных паролей. Goshey в своё время стал известен. когда через дыру в безопасности были похищены  6,5 миллионов паролей LinkedIn и он стал первым экспертом по безопасности, который успешно обработал эти данные. Вместе с коллегой Goshey смог восстановить 90% паролей.

На сегодняшней день кража паролей является существенной головной болью для онлайн-сервисов. Большинство применяющихся хеш-алгоритмов настолько устарели, что вообще не должны применяться. Взломщики паролей всё больше и больше используют мощные GPU и облачные платформы.

Источник