Het nieuwe brute-forcen 2

Door HaX0r op zondag 14 augustus 2011 13:37 - Reacties (6)
Categorie: Diepere Shit, Views: 2.800

Vorige week publiceerde ik deze blog: The HaX0r Monologue: Het nieuwe brute-forcen En daar kreeg ik een aantal hele goede reacties op die mijn theorie al verbeterde. Naar aanleiding daarvan heb ik contact opgenomen met de Duitse hacker in kwestie. Hij stuurde het volgende als reactie terug op mijn theorie.
If you have a 5 node cluster and each computation unit start at either

0, 00, 000, 0000 or 00000, the workloads are not equally big. You
actually will want to start at something like
00000
22222
44444
66666
88888
for 5 character passwords. And something like this is actually common
practice and CCS does it already.
There's (luckily) no speedloss when scaling encryption breaking across
a lot of machines, it's one of the most easiest things to scale. :)
Hij gaf mij daarbij de link naar zijn presentatie van Black Hat EU:
Presentatie
Documentatie
Die zullen een hoop van jullie interessant vinden.

Dus geen baanbrekende nieuwe theorie van mij maar ik heb weer een hoop bijgeleerd. Thomas Roth heeft op het moment nog steeds problemen met justitie. Hij mag niet zijn CSS online vrijgeven. Hopelijk weet hij het toch te publiceren.

Het nieuwe brute-forcen

Door HaX0r op donderdag 4 augustus 2011 13:37 - Reacties (27)
Categorie: Diepere Shit, Views: 4.170

Laats las ik een artikel over een duitse hacker genaamd Thomas Roth die een GPU Cluster had gemaakt van een amazon Cloud. Hij kon hiermee binnen 49 minuten 14 verschillende hashes van 95 karakters bestaande 6 cijferige codes kraken. Het ging hier om de SHA-1 hash. Mijn intresse was gewekt en ik begon na te denken over de toekomst van brute-force aanvallen.

Nu is de SHA-1 hash niet bedoelt om wachtwoorden in op te slaan maar om data te verifiŽren. Dealnietsmin is dit een enorme prestatie. Het laat zien dat je op een hele goedkope manier GPU's kan parallelliseren om een enorme rekenkracht te verkrijgen. Voor maar 2 dollar en 10 cent per uur! Dat betekent dat bijvoorbeeld creditcard wachtwoorden enorm snel verkregen kunnen worden. Het gevaar zit hem in de lage kosten, iedereen kan hier gebruik van maken.

Nog even voor de leken onder ons. Brute forcen betekent simpelweg alle mogelijke combinaties proberen die mogelijk zijn. Als we in de toekomst Clouds beter kunnen aansturen is het misschien mogelijk om deze speciaal te gebruiken voor brute-force aanvallen. Ik denk hier aan aan een systeem om verschillende startpunten te gebruiken. Even heel simpel uitgelegd.

Je hebt een password, je weet dat hij niet meer als 5 cijfers lang is en bestaat uit de nummers 0-9. Dit is even om het makkelijk te maken. Je bruteforce begint in dit geval bij 0 en gaat dan de cijfers af tot 9. Vervolgens begint hij bij 00 en gaat vervolgens deze cijfers weer af in dit geval gaat dat dus met 10, 20, 30 enz en dan 11, 12, 13 en zo gaat hij alle mogelijke combinaties af.

Als je nou eens verschillende clusters zou kunnen aansturen om op een verschillende punten te beginnen met de brute-force. Bijvoorbeeld: 0, 00, 000, 000, 0000 en 00000 dan zou de snelheid waarmee je de juiste code raad een stuk hoger liggen dan dat je braaf van 0 begint. Zou je geen snelheid verliezen door met verschillende startpunten te beginnen dan zou je de tijd die nodig is om de juiste combinatie te raden heel erg inkorten.

Persoonlijk zou ik niet weten hoe dit echt in zijn werk zou gaan maar ik vond het een interessante gedachte. De strijd tussen encrypters en decrypters staat in ieder geval al lang genoeg aan de kant van de encrypters. Tijd voor verandering!

Voor de mensen die zich hierin willen verdiepen heb ik een lijstje gemaakt.

Leesvoer:
http://en.wikipedia.org/wiki/Brute-force_attack
http://en.wikipedia.org/wiki/Hash_function
http://en.wikipedia.org/wiki/SHA1
http://en.wikipedia.org/wiki/Collision_attack
http://en.wikipedia.org/wiki/Hash_table#Collision_resolution
http://en.wikipedia.org/wiki/Rainbow_tables
http://en.wikipedia.org/wiki/Salt_%28cryptography%29

Met jullie hulp kan deze lijst vast uitgebreid worden!
Dank aan: Llanorant