Billige grafikkort truer selv stærke kodeord

Et billigt grafikkort kan være langt mere effektivt til at knække koder end din toptunede CPU. Selv stærke kodeord på mere end 8 tegn kan nu let brydes.

Man skal vælge sine adgangskoder med omhu. Du har måske valgt en seks-, syv- eller måske ottecifret kode med både store og små bogstaver og et par tal for en sikkerheds skyld. Men med den rå regnekraft, som nutidens grafikkort kan levere, er dine koder måske knap så sikre, som man skulle tro, skriver Adrian Kingsley på ZDNet.

Jon Honeyball fra PC Pro har prøvet at sammenligne den tid det tager for henholdsvis en CPU og en billig GPU (Radeon HD5770), at regne sig frem til et kodeord ved hjælp af et regulært 'brute force'-angreb, der i alt sin enkelthed går ud på, at lade processoren 'gætte' sig frem til resultatet.

Det viser sig, at GPU'en er langt mere effektiv til at bryde koder i den type angreb end CPU'en. For eksempel tager det CPU'en 24 sekunder med en hastighed på 9,8 millioner gæt i sekundet at regne sig frem til det femcifrede kodeord 'fjR8n'. Til sammenligning er GPU'en mindre end et sekund om at løse opgaven med en hastighed på hele 3,3 milliarder gæt i sekundet.

Jon Honeyball kører flere forskellige typer tests, men de ender alle ud i den samme store hastighedsforskel til GPU'ens fordel. Den største test viser, at en nicifret kode blandet med tilfældige tegn, bogstaver og tal vil tage en CPU 43 år at udregne, hvor en GPU vil være færdig på bare 48 dage.

Hverken Jon Honeyball selv eller bloggeren Adrian Kingsley har noget bud på, hvad man kan gøre ved det.

»Medmindre du er villig til at gå over til et 15-16 cifres, blandet store og små bogstaver/symbolers tilfældigt kodeord (som vil ende på en Post-It), vil kodeord snart kun kunne give sikkerhed mod ærlige mennesker,« skriver Adrian Kingsley.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (18)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Michael Lykke

De fleste loginsystemer jeg har set har ingen begrænsninger i antal loginforsøg. Stort set samtlige webbaserede systemer har typisk ikke nogen begrænsning og rigtig mange andre lokale ting der kræver password har det heller ikke. Dermed sagt så kan det godt være at GPU'en er hurtigst - Det har vi vel vidst i flere år - Men begrænsinnger ligger jo ikke i hvor mange gæt GPU'en kan lave, men hvor lang tid det tager for systemet at svare tilbage på en forespørgsel med et JA/NEJ. De færreste loginsystemer vil nok være istand til at håndtere at du forsøger at logge ind 3 milliarder gange på ét sekund og forsøger du fx at logge på fx et webbaseret system så tager det jo typisk et halvt til 3 sekunder før du får svar på om kodeordet blev accepteret. Så det er formentligt kun relevant i forbindelse med brute-force forsøg på lokale password filer som det kendes fra Unix baserede systemer og den slags.

  • 0
  • 0
Christian Have

Han har vist hvor hurtigt han kan afprøve nøgler overfor et stykke ciphertext.

Hvis angribere kompromitterer et system, og får adgang til den krypterede password-database, kan de jo i ro og mag teste løs.

Når man snakker om denne type hastigheder, vil det slet ikke kunne lade sig gøre igennem applikationslogik, som eksempelvis en loginprompt eller tilsvarende.

  • 0
  • 0
Steen Larsen

F.eks. er det stadigvæk Ok med en fire cifret PIN kode til et smart-card som blokeres efter 3 forkerte gæt.

Jon Honeyballs artikel refererer til brute force attack på Microsoft's gamle NTLM protocol. Den blev kun udfaset for ca 11 år siden! Så i virkeligheden er der slet ikke sket noget nyt.

Nyere protocoller bruger bedre kryptografi med "salting" for at undgå disse angreb.

Having said that: passwordet er og bliver det svageste led i mange sikkerhedssystemer. F.eks. skal man bruge mindst ca. (on the top of my head) 65 tegn i et password for at entropien kommer op i nærheden af en 128 bit nøgle! Hvem gør det!?

Mvh Steen

  • 0
  • 0
Poul-Henning Kamp Blogger

Den scramble-algoritme de har valgt at bryde er NTML, der basserer sig på en enkelt runde MD4.

MD4 blev opgivet fordi den var alt for hurtig at udregne.

Til sammenligning er hovedparten af alle passwords på nettet beskyttet af lidt over 1000 runder MD5.

3 størrelsesordner er forskellen imellem "tåbeligt triviel" og "det kræver lidt tålmodighed", men der er ingen tvivl om at passwords dage som solid sikkerhed er ovre.

Poul-Henning

  • 0
  • 0
Peter H. Rankin Hansen

Om passwords som sikkerhed er yt eller ej, kommer vel an på hvordan applikationen der skal tilgås er opbygget.

Alle de applikationer jeg har implementeret gennem tiden har haft begrænsninger på antal login forsøg, hvor et login disables i en periode ved for mange fejlforsøg.

På den anden side, vil et forsøg på at dekode en krypteret fil, eller en password fil, som regel kunne foregå i "fred".

Så en løsning med password beskyttet login kan godt være sikker i mange år endnu - hvis den vel at bemærke implementeres rigtigt OG hvis password filen ellers er tilstrækkeligt beskyttet.

  • 0
  • 0
Torben Mogensen Blogger

Risikoen for brute-force angreb er størst i public-key kryptosystemer, hvor den offentlige nøgle er kendt. Derfor kan man i ro og mag lave et brute-force angreb hjemme i sin kælder.

Derfor bruger public-key typisk også metoder, der kræver ret meget regnekraft. Men det giver samtidig en ulempe: Det bliver tungere at bruge krypteringen.

Uanset hvilket krypteringssystem, man bruger, så bygger sikkerheden på antagelsen om, at P er forskellig for NP. Det betyder nemlig, at man med en kendt kode kan dekryptere i polynomiel tid mens det vil kræve eksponentiel tid at finde en nøgle ud fra enten en offentlig nøgle eller et eksempel på klartekst + kodetekst.

Det sagt, så har forsøg på at bruge beviseligt NP-hårde problemer (f.eks. knapsack) til kryptering generelt fejlet, fordi NP-hårdheden kun udtaler sig om værste tilfælde kompleksiteten, hvor mange instanser faktisk kan løses ret hurtigt. Når man bruger f.eks. faktorisering og diskrete logaritmer (der ikke er NP-hårde med mindre P=NP), skyldes det, at det er nemmere at identificere de lette instanser, så man kan sortere svage nøgler fra. Men det betyder så, at man teoretisk risikerer, at der findes effektive angreb, selv om P er forskellig fra NP.

Andre krypteringsmetoder, f.eks. dem, der er baseret på skifteregistre, er sværere at analysere teoretisk, men de har den fordel, at de er effektive at implementere.

  • 0
  • 0
Poul-Henning Kamp Blogger

Det artiklen taler om, er hvor man har skaffet sig adgang til det hashede password.

Selvfølgelig bør det hashede password passes godt på, men som Sony utvivlsomt ikke ville udtrykke det: "Shit happens" og derfor skal hash-algoritmen have en ikke triviel styrke for at give en smule sikkerhed også når det sker.

En brute-force solid password crypt skal tage mindst 64 bits salt og tage mindst 1 sekund at regne ud på state of the art hardware.

Poul-Henning

  • 0
  • 0
Steen Larsen

Kunne man ikke "bare" sørge for at holde algoritme+salt hemmelig?

Nej, dette kaldes "security by obscurity" og det virker næsten aldrig. (Google det)

Det er meget svært at designe sikre algorithmer og derfor er "best practice" at bruge algoritmer og systemer som har været igennem en offentlig review process. F.eks. AES algoritmen.

Der er mange eksempler på hemmelige sikkerhedssystemer som var trivielle at hacke når en eller anden sikkerheds ekspert tog sig tid til at bryde dem.

I dag er det kun nogle få meget store lande med stor erfaring indenfor matematik og kryptografi som bruger hemmelige systemer.

Mvh Steen

PS. Desværre tror mange programmører / udviklere at de selv er rigtig gode til at designe sikre algoritmer til sikkerhed, kryptering, authentication, etc. - Det er de næsten aldrig!

PPS: NIST har mange gode tekniske standarder for kryptografi, password håndtering, etc.

  • 0
  • 0
Niels Wind

Brute-force er kommet for at blive. Det seneste 'våben' mod brute-force er at gemme dit password i en 'høstak', altså et selvvalgt mønster af tegn. F.eks. er !.!.!.Version2.!.!.! til at huske, men vil tage mange århundrede at brute-force knække, selv med mere end 100 milliarder gæt pr sekund. Se http://www.grc.com/haystack.htm eller lyt til Security Now podcast nr. 303.

  • 0
  • 0
Erik Bruus

Ja der skal jo nok tænkes anderledes. Wifi (Trådløst netværk) er heller ikke sikkert. Selv med WPA2 kan et program som Backtrack 5, bryde krypteringen. Det foregår tilsyneladende med en password fil, som programmet så prøver sig frem med. Det kræver dog kodeordet er i listen, ellers virker det ikke. Så det bliver nok svært at sikre sig 100% i fremtiden efterhånden som regnekraften bliver større.

På min arbejdsplads er vores systemer meget sikre. De hører absolut til de sikreste i hele verden. Sikkerheden ved login er ikke særlig stor, til gengæld er systemerne lavet så tåbelige, at ingen kan finde ud af at bruge dem uden langvarig oplæring. Så bare log på, og så kan du ikke komme videre. mvh, Erik.

  • 0
  • 0
Erik Cederstrand

Jon Honeyballs artikel refererer til brute force attack på Microsoft's gamle NTLM protocol. Den blev kun udfaset for ca 11 år siden

Ikke desto mindre bruges NTLM stadig i Microsoft produkter, f.eks. Exchange 2007 og Exchange 2010 (http://technet.microsoft.com/en-us/library/bb331973.aspx). Det er tilmed default-indstillingen for visse services, hvis jeg læser linket korrekt.

  • 0
  • 0
Steen Larsen

Ikke desto mindre bruges NTLM stadig i Microsoft produkter, f.eks. Exchange 2007 og Exchange 2010 (http://technet.microsoft.com/en-us/...). Det er tilmed default-indstillingen for visse services, hvis jeg læser linket korrekt.

Helt rigtigt. Det er der stadigvæk for at sikre bagudkompatibilitet med alt det gamle skidt som flyder rundt i de fleste netværk.

Det er faktisk forbandet svært at være helt sikker på at NTLM er disablet alle steder :-( Prøv selv at Google "disable NTLM 2008".

Hvis man tager sikkerhed alvorligt skal NTLM selvfølgelig disables. Men vær forberedt på at få besvær med legacy applicationer og endda helt nye applicationer hvor udviklerne bare ikke har tænkt på sikkerhed.

Mvh Steen

  • 0
  • 0
Log ind eller Opret konto for at kommentere