Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Poniedziałek 13 października 2008 
    

CUDA łamią zabezpieczenia


Autor: Zbyszek | źródło: HotHardware | 23:15
(19)
Wykorzystanie układów graficznych do przeprowadzania skomplikowanych obliczeń (tzw. GPGPU) to rozwiązanie, któremu aktualnie wróży się świetną przyszłość. Okazuje się jednak, że technologia ta oprócz przyśpieszenia typowych zadań może okazać się ogromnie pomocna w... łamaniu zabezpieczeń. Sprawie postanowili przyjrzeć się Rosjanie, którzy użyli najnowszej wersji programu Password Recovery potrafiącego za pomocą technologii CUDA wykrzesać moc drzemiącą w kartach GeForce. Okazało się, że przy pomocy dwóch kart GeForce GTX 280 program łamał zabezpieczenia WPA2 w sieciach WiFi około sto razy szybciej od konfiguracji, w której obliczenia wykonywał jedynie "typowy" Core 2 Duo. Według ekspertów w obliczu takich możliwości system szyfrowania WPA2 nie jest już gwarantem bezpieczeństwa.

 
    
K O M E N T A R Z E
    

  1. hmmm (autor: prof | data: 14/10/08 | godz.: 01:10)
    Jakich ekspertów? Konkretny link do opinii jakiegoś, który zna się na WPA2?
    Ile normalnie łamie się brute-forcem WPA2? 128-bitowy klucz to coś w okolicach 3,4e+38 kombinacji. 100 milionów na sekundę zamiast 1 i tak nie zmieni abstrakcyjnego rzędu wielkości.


  2. a tam (autor: MatiZ | data: 14/10/08 | godz.: 01:19)
    strach sie bać :P zaraz zaczna mi podpierdzielać moje 1mb łącze =]

  3. sto razy szybciej (autor: digiter | data: 14/10/08 | godz.: 01:28)
    żałosne.

  4. he całkiem niedawno (autor: bezrobotnydarek | data: 14/10/08 | godz.: 01:53)
    kilka dni temu odkryli kolejną liczbę pierwszą :)

  5. zadnych ekspertow (autor: RusH | data: 14/10/08 | godz.: 02:43)
    bo
    1 szyfrowanie NIE JEST zagrozone i nigdy nie bylo, jest to AES
    2 atak jest na wymiane kluczy, czyli proces assocjacji
    3 atak to brute force i dziala TYLKO jak sie ma duzo szczescia albo haslo jest z prosto z encyklopedii


    slowem BZDURA i PR


  6. EE tam, to możliwe! (autor: Dadexix | data: 14/10/08 | godz.: 08:04)
    http://hacking.pl/...lady_Nvidii_lamia_hasla_.html

    I to nie jest odosobniony przypadek, było nie dawno głośno że za pomocą procesora przetważającego obraz w jednym z modeli telewizorów FullHD można było odszyfrować.... Sygnał telefonu GSM i zwyczajnie podsłuchać;)


  7. Jak czlowiek zaszyfrowal (autor: AZet | data: 14/10/08 | godz.: 08:58)
    to czlowiek odszyfruje.
    RusH pamietasz lyzka tez mowila "niemozliwe".
    Tylko tak naprawde nei jest to zadna rewelacja, wartosc obliczeniowa GPU przewyzsza lekko kilkakrotnie CPU, bo musi i kwita.
    Wiec co tu odkrywczego?


  8. FUD (autor: MBR[PL] | data: 14/10/08 | godz.: 10:56)
    Chciałbym zobaczyć realny czas deszyfrowania porządnie dobranego hasła WPA2 w wersji AES, co prawda AFAIR "tylko" 128bit, ale nie można zapomnieć że dziesiątki tysięcy komputerów łamią znacznie słabszy RC5 72bit już chyba 6 LAT i nic. O ile protokół nie ma luki jak przy WEP lub ktoś nie dobierze trywialnego hasła słownikowego te algorytmy są bezpieczne. Cała ta sytuacja to IMHO FUD spółki która chce ściągnąć zainteresowanie i fundusze, a i nVidia pewnie się cieszy (dlaczego cicho o Close to Metal ATI? - przy potędze obliczeniowej R48xx mogłoby być ciekawie.
    A tak BTW: ktoś z was trafił na benchmarki konkretnych GPU nVidii i ATI w Folding@Home? Aż jestem ciekawy porównania architektury R48xx z obecnymi GF9 i 2xx nVidii. Ciekawe też, że po kliencie RC5 na cuda słuch zaginął - nawet autor zdjął to ze strony i zniknęło z innych, nie mówiąc już że po pierwszych wynikach wydajność była bardzo obiecująca.


  9. Problem w tym (autor: AZet | data: 14/10/08 | godz.: 11:15)
    ze ludzie niestety dobieraja trywialne/latwe hasla.
    I to z tego powodu aby je zapamietac, co skutkuje jednym do wszystkiego - bardzo czesto.
    Czlowiek generuje haslo wiec czlowiek je zlamie.
    I nie sadze aby cokolwiek w tej kwestii uleglo zmianie.


  10. Ogólnie patrząc (autor: Skipper | data: 14/10/08 | godz.: 12:35)
    Może WPA2 jest ciężkie do złamania, ale jeśli hackerzy stworzą oprogramowanie do łamania za pomocą CUDA haseł do skompresowanych archiwów, haseł GG, czy innych, bardziej przyziemnych programów, to każdy gracz-gimnazjalista, który dostanie w tym roku pod choinkę nowego GeForca będzie miał te hasła w zasięgu ręki. Bo o ile średni czas potrzebny do złamania hasła ZIP'a na dzisiejszych procesorach to jakiś tydzień, to gdyby mogło być złamane 100 razy szybciej, to gimnazjalista będzie z tego często korzystał.

  11. Zawsze i tak najslabszym ogniwem wszelakich zabezpieczen (autor: cp_stef | data: 14/10/08 | godz.: 14:49)
    jest czlowiek.

  12. AZet (autor: RusH | data: 14/10/08 | godz.: 14:52)
    nie napisalem ze niemozliwe, tylko ze BZDURA
    NIE ISTNIEJE atak na szyfrowanie WPA/WPA2, istnieje tylko i wylacznie atak na przechwycenie klucza w momecie asocjacji, dziala to TYLKO ze slabymi haslami i defaultowymi SSID
    wybierajac PSK (najslabsza opcja) minimalne haslo to 8 znakow, jak ktos jest matolem i da haslo np 'enforcer' i uzywa SSID Linksys to mozna to zlamac w 10 minut uzywajac malej (33GB) rainbow table ( http://umbra.shmoo.com:6969/ )
    jesli tylko sie wycili i wklepie ponad 20 znakow w hasle a SSID nie bedzie defaultowe to brute force zajmie 30 lat

    atak na WEP polegal na przechwyceniu okolo 60 TYSIECY takich kluczy i ataku kryptograficznym z ich wykorzystaniem, sa tez odmiany aktywne probujace zgadywac klucz w locie i zasypuja AP wynikami kalkulacji, taki atak zadowoli sie ~5-10 tysiacami kluczy

    porownaj, WEP 60 tysiecy unikalnych, WPA JEDEN ten sam i koniec.


    po raz ostatni - szyfrowanie NIE jest zagrozone i nie ma na nie skutecznego ataku (i dlugo nie bedzie , 256bit RC4 albo AES), brute force NIE MA SENSU jesli nie masz slownika z haslem i nie znasz SSID danej sieci

    jak ktos chce poczytac wiecej to tutaj jest troche
    http://209.85.135.104/...amp;cd=9&client=opera

    2 lata temu hikari pokazywal swoje karty pcmcia z FPGA do lamania WPA, DWA LATA zajelo komus zaimplementowanie tego samego na GPU, smiem watpic aby najszybsze GPU nvidii bylo szybsze od slabego FPGA z przed 2 lat


  13. OT ale lekko (autor: Michał_72 | data: 14/10/08 | godz.: 17:49)
    Mój AP obsługuje WPA z Radiusem. Jaką opcję powinna mieć karta na mPCI w laptopie aby to obsłużyć ?

  14. podstawa (autor: RusH | data: 15/10/08 | godz.: 03:16)
    masz serwer radius? :)

  15. AP ma serwer radius (autor: Michał_72 | data: 15/10/08 | godz.: 11:21)
    wbudowany

  16. Jak czytam- to trzeba zdaje się ustawić kilka rzeczy jednocześnie (autor: Michał_72 | data: 15/10/08 | godz.: 11:23)
    mam autoryzację po MAC na AP i konto uzytkownika
    WPA2 moge ustawic ( obecnie używam z PSK)
    co jeszcze ?


  17. pewnie jest w instrukcji :) (autor: RusH | data: 15/10/08 | godz.: 15:14)
    np dla usr http://www.usr.com/...iles/8021x-radius-server.pdf

  18. Rush jesteś wielki! (autor: Michał_72 | data: 15/10/08 | godz.: 17:28)
    Dzieki.

  19. Rush :-) (autor: Sebalos | data: 15/10/08 | godz.: 17:49)
    Co do łamania WPA/WEP itp. nie będę się wypowiadał, bo się na tym nie znam, ale tekst o FPGA pokazuje jedynie, że coś tam o FPGA słyszałeś, ale niewiele na ten temat wiesz. Pisanie, że słabe FPGA sprzed 2lat jest szybsze od dzisiejszego GPU to czysta demagogia.

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.