Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 67 reacties, 32.049 views •
Submitter: begintmeta

Ontwikkelaars van de password-cracker John the Ripper hebben een versie uitgebracht waarin Cuda en OpenCL worden gebruikt, waarmee een gpu aan het werk kan worden gezet. Ook worden meer bestandsformaten ondersteund.

Aan John the Ripper zouden sinds de vorige versie 40.000 regels nieuwe code zijn toegevoegd, zo stellen de ontwikkelaars van de opensource password-cracker. De belangrijkste vernieuwing in versie 1.7.9-jumbo-6 is de mogelijkheid om de gpu in te zetten. Daarvoor is zowel ondersteuning voor Nvidias Cuda als OpenCL aanwezig.

De hacktool bevat ook ondersteuning voor meer bestandsformaten en versleutelingen. Zo kan John the Ripper zijn tanden zetten in met wachtwoord beveiligde bestanden van Office 2007 en Office 2010, terwijl ook OpenDocument-bestanden aangevallen kunnen worden. Verder kan de tool overweg met de master passwords van Firefox en Thunderbird, zijn wpa-psk-sleutels te analyseren en kunnen wachtwoorden in OS X-keychains bemachtigd worden.

Volgens ontwikkelaar Solar Designer is het gebruik van de gpu bij het kraken van wachtwoorden met name nuttig bij wpa-psk-versleuteling en password-hashes op Unix-systemen. Daarnaast zou John the Ripper de gpu ook benutten als de snelheidswinst relatief gering is. De ontwikkelaar stelt dat soortgelijke pakketten dit bewust nalaten omdat de snelheidclaims onvoldoende zouden zijn. Als voorbeeld noemt Solar Designer de sha512crypt-versleuteling die door Ubuntu wordt gebruikt. John the Ripper zou op een GeForce GTX 570-gpu tot 11.000 hashes per seconde behalen, circa vijf maal sneller dan een cpu met acht cores.

Reacties (67)

John de ripper is een heel uitgebreide tool.
Maar voor de meeste cracks zijn er gespecialiseerde en snellere tools beschikbaar.
Cryptohaze bijvoorbeeld, maar er zijn nog tig andere tools.
De snelste werken met rainbowtables en zoeken in die tabellen via de kracht van de GPU.
Met John kan er echter wel een heel groot gamma aan formaten gekraakt worden.
Maar echt snel is het programma niet, het liep al een tijdje genadeloos achter tov tools die de GPU gebruiken.
Daar komt nu verandering in maar het moet nog maar blijken of John er echt heel snel in is.
Voor bijvoorbeeld MD5 hashes te bruteforcen heb ik eens BarsWF met cuda ondersteuning gebruikt(Laptop beschikt over cuda gpu) en daarmee kon ik dat doen met een average total van 270 MHash/sec zoals er hier staat en dan regelt mijn gpu ongeveer 200 MHash/sec en mijn CPU0, CPU1, CPU2, CPU3 voor samen 80 MHash/sec, dus dat gaat dan ook echt aanzienlijk sneller!
Ik zat even te kijken wat het verschil was tussen BarsWF en een andere cracker die ik heb gevonden, de resultaten waren nogal onverwacht:

https://dl.dropbox.com/u/1814002/crackerscompared.png

ighashgpu is ongeveer 2.5 keer zo snel met mijn video kaart als BarsWF, toch vreemd dat ze zichzelf als snelste profileren???
John de ripper is een heel uitgebreide tool.
Maar voor de meeste cracks zijn er gespecialiseerde en snellere tools beschikbaar.
John The Ripper is daarmee ook een soort FFMpeg. Meest uitgebreid, maar niet meest efficiënt.

Het meeste wat ik ooit gekraakt heb is de sercurity code van mijn eigen telefoon. 6 cijfers pin, dat kon zelfs die telefoon zelf binnen een paar seconden. Daarmee is john snel en versatile genoeg om deel te zijn van dat metaforische zwitserse zakmes.
Het hacken van Office bestanden is geen groot probleem.
De versleuteling van Office bestanden is immers niet bedoeld als een 100% veilige oplossing.
Wat ernstiger is dat deze hack tool ook gebruik kan worden voor het hacken van wachtwoorden op Unix (en ook Linux neem ik aan) systemen.
Dat maakt de tool veel gevaarlijker.
Ik ben dan ook erg benieuwd hoe lang het duurt om een gemiddeld 8-12 karakter password te kraken.
Als het ook maar enigzins in de buurt van een week of minder komt wordt het dus weer tijd voor een (flink) sterker algorithme.
Wij zijn op het werk daarom ook maar overgestapt naar passphrases. Die verplichten geen gebruik van rare tekens, maar moeten wel minimaal 16 tekens lang zijn. Makkelijker te onthouden en door de lengte vaak nog moeilijker te kraken. Mijn passphrase is zelfs nog een stukje langer dan 20 tekens.
http://howsecureismypassword.net/

Hier even kijken. En er sowieso vanuit gaan dat het een aantal factoren korter duurt dan sites als deze aangeven. ;)

Ik gebruik ook passphrases sinds kort. Veel makkelijker en veel veiliger.
It would take a desktop PC about 97 billion years to crack your password
8)

Aan de andere kant, passphrases zijn ook best lastig te onthouden. Zo een enkele passphrase niet, maar indien het er een stuk of 20 worden wel. Mja, dat probleem heb je met gewone wachtwoorden ook.
Al mijn wachtwoorden zijn in de orde van 1 jaar tot 400 jaar. Vind het wel prima zo.

Edit Ik tik ze in met een kleine variatie, helft al lang niet meer in gebruik. Zo paranoïde ben ik nog wel.

[Reactie gewijzigd door lezzmeister op 5 juli 2012 19:22]

LOL.

Dus je typt je wachtwoorden in op een website waarvan je absoluut niet weet wat of wie erachter zit?

Jou definitie van prima is anders dan die van mij zullen we maar zeggen :P
Vaak werken die sites met javascript en wordt het wachtwoord dus niet naar de server gestuurd. Je kan idd niet voorzichtig genoeg zijn.
It would take a desktop PC about 89 quintillion years to crack your password
Dat zit wel snor... Lang leve browser extenties zoals Password Hasher. Je typt een wachtwoord in dat je makkelijk kan onthouden en Password Hasher hashed het naar een (voor ons mensen) random combo van letters en cijfers en de lengte kan ook ingesteld worden :D

Geen gekke/lange passphrases onthouden en toch redelijk veilig zitten als ze de password database te pakken krijgen 8-)

Ik kan er zelfs een kleine 5 nonillion years van maken als ik de string 26 chars lang maak!

Quintillion is 1018 en nonillion is zelfs 1030, dus ik ben nog wel even veilig :p
Wat een slechte inschatting maakt die site: het wachtwoord dat ik hier op T.net gebruikte is binnen een half uur gekraakt, volgens die site duurt het een jaar.
En er stond geen warning bij? Die site doet zo te zien niets aan dictionary checks bij het berekenen van de tijd om het te kraken.
Voor m'n werk duurt het 33 dagen, Ook niet erg, want we moeten elke 28 dagen ons wachtwoord wijzigen

Voor prive heb ik een wachtwoord wat 333 dagen duurt.

Voor mijn encrypte partitie duurt het:
It would take a desktop PC
About 32 quindecillion years
to crack your password
Waar deze tool geen rekening mee houdt is de toename van rekenkracht van computers. Hij gaat alleen uit van de rekenkracht van huidige pc's. Mijn wachtwoord zou over 10.000 jaar gekraakt zijn. in de praktijk is over 100 jaar de rekenkracht misschien al zo ver dat mijn wachtwoord binnen 10 seconden gekraakt is. De werkelijke tijd is dus 100 jaar en 10 seconden. Een flink stuk sneller dan die 10k jaar!
Oh jawel, hij houdt rekening met Moore's Law. 't Is te zeggen, er staat toch een functie HSIMP.mooresLaw = function (time, years) ergens in de JS-code.
Hahaha,

Vooral lekker je paswords invoeren op deze site,
dan kunnen de look-up libraries voor ook weer worden aangevuld !
De check is nochthans javascript based en stuurt geen informatie door naar de website (gechecked met Fiddler)
Die tool werkt volledig client side, er worden ook geen XHR's gedaan of zo. Geen probleem dus.
Indien de Developer Tools van Chrome werken blijkt dat die website niets naar de server stuurt en dat alles clientside bepaald wordt. Dan kan er mijns inziens ook geen library aangevuld worden..
Verder klopt je punt, maar niet voor deze website.
[edit]
Hmm.. spuit 3 :)
[edit2]
taalnazi: 'mijns inziens'

[Reactie gewijzigd door sjef_ke op 5 juli 2012 11:46]

Mijn wachtwoorden in de orde van 423 miljoen jaar.

Pfew dat is wel erg lang.
Die site lijkt voornamelijk naar lengte te kijken, maar gebruikt geen woordenboek. Daardoor lijken passphrases veiliger dan ze zijn.
Vergelijk het eens met: http://dl.dropbox.com/u/209/zxcvbn/test/index.html

Dan zie je plotseling dat passwords heel snel te kraken zijn wanneer ze woorden bevatten. En het plaatsen van meerdere woorden achter elkaar helpt betrekkelijk weinig. Vaak wordt het password sterker, wanneer je de laatste letter weglaat, omdat het dan buiten de dictionary valt!
Cryptografisch hoef je maar de wortel van de searchspace te doorzoeken voor zo'n hash.

Dus dat komt neer op een paar millisecondes voor 1 core. Maar weet niet of TheRipper dit gebruikt. De meeste van dat soort tools door grote experts gebouwd namelijk, die in de bak een cursus gehad hebben op kosten van de belastingbetaler.

Dit is ook waarom passwords compleet kansloos zijn eigenlijk als beveiliging voor wat dan ook, op het moment dat je de hash ervan hebt.
Onzin. Je refereert aan.de snelheid van een binary search in een rainbowtable, maar dan moet de aanvaller dus wel beschikken over een rainbowtable waar jouw hash en password instaan. Het genereren van fatsoenlijke rainbowtables is bijzonder tijdrovend, en dan nog ga je zo een hash van een sterk wachtwoord niet vinden..

Om nog maar te zwijgen van salting, een simpele serverside techniek die het gebruik van precomputed rainbowtables onmogelijk maakt.

[Reactie gewijzigd door Monochrome op 5 juli 2012 02:40]

Dat is niet helemaal waar. Het is belangrijk dat de hash van jouw wachtwoord in die tabel staat. Dat mag best dmv een ander wachtwoord (een collision). Als je dus een hash-functie met een relatief klein bereik zou gebruiken zullen er meer collisions zijn en kan iemand dus een ander wachtwoord vinden dat naar dezelfde waarde hashed als het door jou gebruikte wachtwoord en dus goedgekeurd wordt. dmv van de birthday paradox kan je uitrekenen hoe groot de kans is gegeven dat het een goede hash-functie is die een uniform bereik heeft.

echter... met de huidige cryptografische hash-functies die waarden opleveren van 128 bit of meer is de kans nog steeds niet zo groot dat je er wat aan hebt :P

ps. xkcd legt best goed uit waarom passphrases beter zijn dan passwords:

http://xkcd.com/936/
Het is geen online hacktool. Het is een offline brute force tool. Wat je er met name mee kan is het 'terugrekenen' van de versleutelde paswoorden van een Linux systeem. Dus daarbij het originele paswoord dat de gebruiker intypt, achterhalen. Die versleutelde paswoorden kan je normaal niet benaderen (bij gebruik van een shadow-password file zoals tegenwoordig eigenlijk altijd gebruikt wordt) dus als je bij die file hebt gekund dan heb je toch al zo veel rechten dat je toch al bijna alles kan op die server :)

Dus op zich is het niet zo'n groot beveiligingsrisico, je hebt er alleen wat aan met data van een server die toch al gehackt is. Je kan het bijv. niet op zomaar een IP adres loslaten op internet. Je kan alleen met die 'teruggerekende' paswoorden wel op andere ongehackte servers inloggen natuurlijk, als mensen daar hetzelfde wachtwoord gebruikt hebben dus in dat geval levert het wel extra risico's op.

[Reactie gewijzigd door GekkePrutser op 4 juli 2012 18:44]

Dat klopt wel, maar afhankelijk van hoeveel en wat voor wachtwoorden je weet te verkrijgen uit een reeks gehackte server, kun je toch weer verder met bijv. andere machines in het netwerk. Mochten er bijv. een groot aantal user accounts tussenstaan dan krijg je bijv. een beeld van hoe wachtwoorden gegenereerd (voor bijv. nieuwe accounts) worden of je krijgt gewoon wachtwoorden te pakken die veelvuldig gebruikt worden binnen het netwerk.

Uiteraard hoeven dit soort tools niet op schadelijke wijze ingezet te worden. Zou niet de eerste keer zijn dat bepaalde wachtwoorden vergeten worden of de user is weg bij bedrijf x of overleden en heeft niet een soort van backup/documentatie achtergelaten ergens. Via dit soort tools zou je dan nog zo'n wachtwoord kunnen achterhalen mocht het echt noodzakelijk zijn.

Toch, dit soort berichten maken al die andere berichten van buitgemaakte gebruikersdata + passwordhashes extra eng, aangezien die dus ook steeds sneller gekraakt zouden kunnen worden.
De tool is niet gevaarlijk maar de beveiliging is dan gewoon slecht. Je kan moeilijk slechte beveiliging afschuiven op het bestaan van crackprogramma's die iedereen zelf in elkaar kan zetten.
Helemaal mee eens. Als er zo'n tool publiek verkrijgbaar wordt gemaakt, kun je er donder op zeggen dat "de Russische maffia" ook al lang zo'n tool heeft. Enige verschil is dat ze dat niet bekend maken en dat iedereen het risico op een gekraakt wachtwoord al lang loopt zonder het te weten, en zonder dat dit risico bekend is zolang niemand een publieke versie maakt.

Security hoort volledig open te zijn, en alle initiatieven om beveiliging te kraken horen gestimuleerd te worden. Daar wordt de beveiliging alleen maar sterker van, en de gebreken komen zo juist boven water (zoals nu dus). Iedereen die een "verbod op hacktools" (een serieus voorstel geweest in de EU) voorstelt is een complete idioot die niets van risicomanagement en digitale beveiliging afweet.

[Reactie gewijzigd door bwerg op 4 juli 2012 21:01]

En ik maar denken dat security juist gesloten diende te zijn om je tegenstanders niet te laten weten welke beveiligingsmaatregelen je treft :)

Er is overigens een officieel verbod op software die meer dan 512 bits kan decrypten. Edoch je kunt dus ecm.exe om te factoriseren gewoon downloaden en die doet meer dan 512 bits.

Dus je statement komt niet overeen met de werkelijkheid. In theorie ga je 15 jaar de bak in als je ECM gebruikt/exporteert/benut over de landsgrenzen, maar d'r heeft nog niemand gezeten daarvoor.
Wat ernstiger is dat deze hack tool ook gebruik kan worden voor het hacken van wachtwoorden op Unix (en ook Linux neem ik aan) systemen.

Om de wachtwoord-hashes op een modern linux/unix-systeem te kunnen lezen moet je root-rechten hebben, en als je aanvaller al zo ver is maakt dit maar heel erg weinig uit... (En/of lid zijn van de groep shadow, maar als dat kan is er sowieso al wat heel erg fout.)

[Reactie gewijzigd door Filip Maurits op 5 juli 2012 17:46]

Dit vind ik wel interessant, gebruik maken van een GPU om een password cracker te ondersteunen. Ik vraag me wel af hoe het kan dat een GPU zoveel meer Hashes kan behalen dan een CPU met acht cores. Na mijn inziens zou een CPU dit toch veel beter kunnen?
Een CPU is bedoeld om veel meer taken te kunnen dan een GPU. De CPU kun je dus zien als een manusje van alles en de GPU is erg gespecialiseerd. De GPU is daarom dus sneller in de dingen die hij kan (hij kan niet alle dingen doen die een CPU kan doen) terwijl de CPU alles kan maar wel alles in verhouding veel trager doet dan een GPU ;)

[Reactie gewijzigd door MensionXL op 4 juli 2012 18:36]

Een GPU met verschillende shaders kun je zien als allemaal kleine CPU's die maar een kleine en beperkte taak kunnen uitvoeren. De machine set die ze hebben is veel beperkter dan een echte grote CPU. Maar ze kunnen door parallel te werken een ontzettende kracht uitvoeren in deze kleine taakjes.
Het kraken van passwoorden is iets wat ontzettend parallel uitgevoerd kan worden.
Feitelijk ga je alle paswoorden één voor één af bij brute force en bij rainbowtables kijk je in tabellen of het passwoord (of een deel daarvan) al ooit gekraakt is geweest.
Dit kan heel goed uitgevoerd worden door GPU's met hun immense parallelle kracht en minder met een CPU.
een videokaart bestaat momenteel uit honderden of meer (simpele) cores (Nvidia noemt het Cuda cores(geloof ik), amd heeft er ook een naam voor maar komt even niet bij mij op). en een Cpu heeft er dan "maar" 8.
Als ik het goed heb zijn zijn dit soort berekeningen relatief simpel, GPU's zijn heftig paralel waar CPU's vooral serieel relatief complexe berekeningen uitvoeren.
Ik vraag me wel af hoe het kan dat een GPU zoveel meer Hashes kan behalen dan een CPU met acht cores.
Ik hoorde ooit eens iemand zeggen:

Een GPU is als een bak met 1024 mieren. Een CPU is als een kamer met 4 mannen (cores).
Moet je 10000 zandkorrels heel specifiek verplaatsen, dan zijn die mieren eerder.
Moet je 5 bakstenen verplaatsen, dan zijn die mannen eerder.
Hashes is iets heel ergs simpels als je het op de domme manier probeert te kraken (bruteforce). Dat valt makkelijk te parallelliseren.

Hier heb ik een aantal tesla's voor dat soort dingen - Tesla 2075 van Nvidia.

Die hebben elk 448 cores op 1.15Ghz

Als je dus 4 cpu cores hebt dan is elk van die cores wel vet sneller EN hoger geklokt dan zo'n gpu core, maar je legt het met 4 cores snel af tegen 448 cores.

Op het moment dat je een slim programma hebt wat op grond van lookups in geheugen, zeg we pakken een terabyte RAM, dus sneller zoekt, exponentieel, dan hebben gpu's een probleem want in dit geval bovenstaande Tesla heeft maar 6 GB ram.

Bovendien is 1 van de moeilijkste dingen in cpu's/gpu's dus de decoding van instructies. Bij gpu's is dat opgelost door op alle cores dezelfde instructie tegelijk (min of meer, niet atomair - alleen binnen 1 compute unit wel atomair) uit te voeren.

Dat is dus een enorme limitatie als je heel slimme (artificial intelligent search - google op Game Tree Search bijvoorbeeld) searches gaat doen. Soms valt dat met enorm gepeuter wel aan de praat te krijgen op gpu's, maar het is niet eenvoudig en vaak verlies je factor 10 ergens.

Nu zijn die gpu's wel megasnel, dus factor 10 verliezen is meestal niet zo'n probleem.

In geval van domme bruteforce aanvallen gaat het natuurlijk supersnel op zo'n gpu.
Wat mij niet duidelijk is, en ik ook niet op de site kan terugvinden: kunnen hacken is 1 (dat lijkt me geen nieuws), maar het binnen een redelijke termijn kunnen is 2. Ik ga er vanuit dat het dus nu binnen afzienbare tijd te doen is? Hoeveel tijd heeft de kraak gemiddeld nodig bij een compleet random wachtwoord van een gemiddelde lengte? (ik gok maar iets: 10 tekens?)
Dat hangt erg af van het gebruikte protocol.
Pak nu LM hashes van Windows 95 - windows XP
Die kunnen maximaal 8 tekens lang zijn en zijn met een rainbowtable binnen de seconde opgezocht.
Maar als je nu MD5 pakt van 8 tekens ben je veel langer bezig.
SHA512 nog veel langer.
Een goed random password van ronde de 10 tekens is al een aardige kluif om te kraken.
Dan hangt het er maar echt van af hoeveel verschillende tekensets je gebruikt heb.
Een random pw van 0 - 9 van 10 cijfers is zo gekraakt als de aanvaller weet dat het alleen maar met cijfers moet werken.
Dus het is allemaal afhankelijk van de tekenset, het gebruikte hash protocol en de willekeur van je password.
Een XP NT hash van 10 tekens kun je met een aantal zeer uitgebreide rainbowtables kraken binnen de 5 minuten met een succes rate van 90%.
Maar die tables zijn dik 1 TB groot.
Probeer ze op deze site --> http://www.objectif-securite.ch/en/products.php

"XP Special Demo

Feel free to enter any windows password hash and to have it cracked below. This should take only a few seconds in average. The demo cracks passwords made of 52 mixed case letters, 10 numbers and 33 special characters of length up to 14 (XP special tables on steroids)."

[Reactie gewijzigd door Kain_niaK op 4 juli 2012 18:56]

Persoonlijk zou ik als developer niet alleen het password instellen als opgeslagen wachtwoord.

Eerder een combinatie van password + random encryption key + username + signup date ofzo, dat hashen in een enkele string en opslaan in de database.

De resulterende string zou dan bijvoorbeeld zijn:
"1234EpischeEncryptieSleutelWolfos4/7/2012"

Je kan zelfs een encryptie gebruiken die wel terug te halen is en die ertussendoor doen zodat zelfs wanneer die string gevonden word hij nog steeds niet gekraakt is.

Dan kan de gebruiker '1234' kiezen als wachtwoord maar word het toch niet gezien in een rainbow table.

[Reactie gewijzigd door Wolfos op 4 juli 2012 20:53]

het rottige daarvan is, dat op ten duur je er vanuit mag gaan dat aanvallers jou geheime methode weten. (ex werknemers, fouten in het systeem die het verklappen etc...)

als dit bekend is kan je er een bruteforce tool voor schrijven en dan is een wachtwoord 1234 vrij snel gevonden :P

beter is:
1) een goed wachtwoord tegen bruteforcing
2) een salt, gewoon random getalletje hoeft niet ingewikkeld, tegen lookup aanvallen

ingewikkelder hoef je t niet te maken, makkelijker moet je t niet maken
hi Deal. Dat hangt af van de belangrijkheid van de informatie.
Een domme hacker zal alleen wat van deze tools gebruiken en dan kost het eventjes wat tijd.

De meeste 10 letter passwords hebben niet te veel gekke tekens bijvoorbeeld. Meestal hooguit 2 hoofdletters en hooguit 2 gekke tekens. En de rest kleine letters.

Dus als we een heel domme benadering daarvan doen op een heel domme manier, nu eventjes snel op een kladblaadje,

Dan is dat in aantal mogelijkheden voor 10 karakters:

100 * 100 * 10 * 9 * 26^8

Dit lijkt heel groot: 10^4 * 9 * 26 ^ 8 = enorm getal = 10 ^ 16

Maar als we al 2 dingetjes slimmer doen: na een klinker is kans groter op een medeklinker zeg 90% en na een medeklinker is kans op 2e medeklinker vrij groot zeg 70% en kans op klinker 30%. na 2e medeklinker is kans weer 90% op klinker.

Als je dat in ogenschouw houdt kun je dus het gros van de passwords zo kraken, zelfs op een vrij domme bruteforce manier van zoeken, omdat je maar een fractie van de searchspace nodig hebt.

Overigens is 10^16 bijzonder weinig om te kraken brute force in dit geval.

De meeste van die proggies zijn gewoon erg traag qua implementatie. Als je kijkt naar de goede codes in de wiskundige software dan zijn ze factoren sneller overal mee, ook sneller dan zelfs goede software engineers verwachten. Niet zelden gewoon op domme botte snelheid in software al factor 10 sneller dan men verwacht.

Dus ze snoepen overal dus factoren vanaf om iets sneller te kraken.

In dit geval is realistisch dat gros van passwords dus snel gekraakt wordt van 10 letters.

Heel dom brute force kost het edoch wel eventjes, maar je kunt ook simpeltjes een groot aantal gpu's parallel schakelen hoor.

Dus zelfs de domste hacker krijgt het meestal nog voor elkaar als hij de hash maar heeft.

Over het algemeen mag je toch verwachten dat als een hacker je hash heeft, dat hij wel erg lage opleiding moet hebben, of bijzonder arm dient te zijn, om je password niet te achterhalen.

Vergis je er ook niet in dat de nieuwere algoritmes zoals SHA256 die erg populair nu is, dat die veel sneller berekend wordt dan klassieke en veel onveiligere algoritmes.

Wat velen zich niet realiseren is dat heel veel verschillende passwords naar dezelfde hash zich afdrukken.

Dus als je 1 cryptografische truuk hebt om dat te doen, tik je desnoods natuurlijk een password in van 100 letters (zou dat toegestaan worden) als je maar diezelfde hashafdruk dan krijgt.

Dat is het fundamentele probleem, cryptografisch van al die passwords. Het feit dat het relatief eenvoudig vaak is om de hash te verkrijgen is ronduit lachwekkend en vertelt je al dat de betreffende machine niet erg veilig is.
John the Ripper zou op een GeForce GTX 570-gpu tot 11.000 hashes per seconden behalen, circa vijf maal sneller dan een cpu met acht cores.
Welke CPU met 8 cores bedoelen ze dan? Want 5 keer sneller zijn dan een FX-8150 zijn lijkt me niet zo moeilijk.

[Reactie gewijzigd door Nipaa op 4 juli 2012 18:36]

Wat ze denk ik gedaan hebben is de meest gangbare CPU's getest en daar het gemiddelde van hebben gebruikt als benchmark. Ik kan er natuurlijk naast zitten.
Ik krijg hier eigenlijk wel een beetje de zenuwen van. Hoe veilig is je KeePass safe voor dit soort tools? De snelheid waarmee dit kraakt is behoorlijk!

Edit: hoe dit off-topic kan zijn ontgaat me, maar ik zal voor de volledigheid nog even toevoegen dat ik KeePass intensief via DropBox gebruik, dus hij is zeker (in ieder geval in theorie) in handen van derden. Vandaar.
En inderdaad, mijn paswoord is vrij sterk, en het kan natuurlijk gekraakt worden uiteindelijk. Waar het om gaat is hoe moeilijk het gekraakt kan worden. Je gaat niet met een supercomputer keepass filetjes van wildvreemde particulieren zitten te ontsleutelen. Dat kun je wél gaan doen als jet met eenvoudige, gratis tooltjes als dit Jack John de Ripper ineens met huis-tuin-en-keuken hardware übersnel sleutels kunt proberen.

[Reactie gewijzigd door Buggle op 4 juli 2012 22:19]

Mits je een fatsoenlijk master password gebruikt is je KeePass safe gewoon... euh... safe :) Sowieso kan men alleen iets met je safe als ze 'm hébben. Deze tool is gewoon een "offline" tool. En hebben ze je safe dan zullen ze 'm moeten brute-forcen hiermee. En ondanks dat deze tool erg snel is gaat dat, met een fatsoenlijk master password, nog maanden zo niet (veel) langer duren.

Deze tool maakt handig gebruik van bekende flaws of zwakheden of simpelweg "te eenvoudige encryptie" in bepaalde encryptie methodes van bestanden (zeg, .zip, .doc, whatever) die alleen voor een simpele beveiliging bedoeld zijn. Tools als KeePass gebruiken "iets meer" dan een "simpele beveiliging" maar die hebben dan ook een heel ander doel dan een "beveiligd word document". En zelfs dan kan een tool als deze makkelijk dagen of weken aan een stuk moeten staan rekenen om een bepaald document/bestand ge-brute-forced te krijgen.

[Reactie gewijzigd door RobIII op 4 juli 2012 19:07]

Vergis je niet erin dat men de hash nodig heeft van je password voor ze op deze manier kunnen kraken. Dat is de afdruk van je password.

Systemen die toestaan dat jan en alleman je password hash heeft, dat is natuurlijk geen erg veilig systeem.
Moet dit nou ook rar kunnen kraken? Heb nog een rar bestand liggen die ik ooit 10 jaar geleden heb voor zien van een paswoord maar niet meer weet :P

Heb toe wel wat programas geprobeerd maar dat duurde net zo lang als ik nog hoop te leven :P
Weet je nog of je letters gebruikte? cijfers? mix? weet je ongeveer wat het zou moeten zijn? wat er in voor komt? of je ook rare tekens gebruikt hebt? hoofdletters? hoe lang het is?

Als je niks weet kan het lang tot zeer lang duren, des te meer informatie je hebt des te realistischer je nu al je rar kan kraken. Gezien het om een 10 jaar oud archief gaat weet ik niet zeker welke methode er is toegepast, de moderne rar passworded archives met mix van ALLE mogelijke characters zijn tot zon 8 characters realistisch wel te kraken, meer dan 8 dan moet die data je echt veel waard zijn. Maar als er 10 jaar geleden een andere encryptie methode werd gebruikt die veel sneller te brute forcen is.. en als je misschien weet dat het 'begon met een X of er zat een reeks getallen in zoals bijv 123 of het zijn enkel kleine letters etc' kom je al heeeel ver
Hij heeft gelijk, je moet goed bij je zelf te raden gaan. Kan aantal mogelijkheden sterk beperken.
Heb ik ook ooit gehad bij een zip-archive.
Had toen een prog AZPR. Deed op m'n Celeron-tje 2,4GHz 8.7M pogingen per seconde.
Dagen laten lopen, niks. Tot ik me bedacht dat ...


Natuurlijk is het "Apple's met p2p " vergelijken.
Maar hoeveel pogingen doet zo'n nieuw programma nu op nieuwe hardware?
This version integrates lots of contributed patches adding GPU support (CUDA and OpenCL), support for a hundred of additional hash and cipher types (including popular ones such as NTLM, raw MD5, etc., and even things such as encrypted OpenSSH private keys, ZIP and RAR archives, PDF files, etc.), as well as some optimizations and features.
Dat internet toch he? :P
Werkt dit programma ook met WinRaR beveiligde bestanden ? :>
waar blijft die volautomatische omnitool om alle meestgebruikte vormen van passwords te kraken (online natuurlijk)? Al dat gedoe met al die verschillende tools.... Pfffff.
de site lijkt de drukte niet aan te kunnen op het moment.

Op dit item kan niet meer gereageerd worden.



Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBWebsites en communities

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True