Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 116 reacties

ElcomSoft heeft een manier gevonden om de tijd die nodig is om een wachtwoord te kraken sterk te reduceren. Hiervoor is software ontwikkeld die de rekenkracht van de gpu inzet voor een bruteforce-aanval.

ElcomSoft-logoAl jaren is het mogelijk om door middel van een brute force-techniek wachtwoorden te achterhalen. Een groot nadeel hiervan is dat dit veel tijd kan kosten. Een Windows Vista-wachtwoord dat bestaat uit acht letters, zowel onderkast als kapitalen, en versleuteld is met ntlm kent al 55 biljoen mogelijke tekenreeksen. Een dualcore cpu kan maximaal tien miljoen wachtwoorden per seconde berekenen, aldus ElcomSoft, wat zou betekenen dat het kraken van een wachtwoord maximaal twee maanden zal duren. De nieuwe software zou deze tijd echter terugbrengen naar maximaal vijf dagen.

Nog niet zo lang geleden was het onmogelijk om de gpu's van videokaarten in te zetten voor dit soort berekeningen, omdat de chips slechts konden omgaan met floating-point-getallen, terwijl cryptografische applicaties werken met fixed-point-cijfers. Nu gpu's ook kunnen omgaan met dit soort getallen, kan ook het geheugen en de rekenkracht van moderne videokaarten ingezet worden voor deze berekeningen. Het gebruik van deze functionaliteit is onder meer makkelijker gemaakt door Nvidia, dat in februari van dit jaar een speciale C-compiler op de markt bracht waarmee gpu's aangestuurd kunnen worden. Ook ATi biedt sinds begin dit jaar een interface aan om de videokaart gemakkelijker voor complexe berekeningen in te kunnen zetten.

ElcomSoft heeft aangegeven de techniek, waarvoor overigens reeds een patent is aangevraagd, te gaan gebruiken in zijn software voor het kraken en herstellen van wachtwoorden. Eerste testen van het softwarebedrijf hebben laten zien dat de kraaksnelheid 20 tot soms zelfs 25 maal sneller uitgevoerd kan worden als een eenvoudige videokaart wordt ingezet.

Moderatie-faq Wijzig weergave

Reacties (116)

[cite] ...omdat de chips slechts konden omgaan met floating-point-getallen, terwijl cryptografische applicaties werken met fixed-point-cijfers.... [cite]

Hier klop iets niet. Fixed-point bewerkingen (integer bewerkingen maar dan geschaald), kun je altijd uitvoeren in floating-point. Misschien moet je wat converteren, maar het kan.
Andersom kan het niet altijd. Het klopt inderdaad dat cryptografische bewerkingen fixed-point bewerkingen zijn en dus kon dit altijd al op deze processor gedaan worden.

Volgens mij ligt het dus niet aan de chip, maar aan de tools. Er waren geen tools beschikbaar, waarmee programma's ontwikkeld konden worden die op de GPU draaien.

Het ligt dus aan de tools dat het niet kon en niet aan de GPU. En ik lees dit niet in het artikel terug. Volgens het artikel is het, in mijn ogen, een probleem van de GPU en het feit dat er nu tools zijn een leuk bijkomend voordeel.
Even over de SLI opstelling. Dat dat nog sneller zou moeten gaan is niet altijd waar. Ik ben ook zeer druk bezig met het GPGPU (General Purpose Computing for GPU) gebeuren. En SLI opstelling geven slechts een kleine verbetering. Dit omdat je met Nvidia CUDA niet zomaar even 2 grafische kaarten kan aanspreken of de krachten zomaar kan bundellen. Daar komt echter nog bij kijken. Dat als je de software die gemaakt om je wachtwoord te kraken wilt draaien op een server je toch wel met een aanzienlijk groot probleem zit. Aangezien meeste servers geen Nvidia G8x chipset hebben. Want wie is er nou zo gek om een 8800GTX in zijn server te stoppen. Het is echt totaal afhankelijk van de gebruikte videokaart. dus ik zie dit stukje software snel stranden.
Valt opzicht wel mee. Als je door aanschaf van een 8800GTX tot 25x sneller berekeningen kunt uitvoeren dan doe je dit toch?

Nieuwe 8800GTX: 500 Euro.
24 nieuwe 'servers': Meer. Veel meer.

Ligt er dan natuurlijk aan wat je doet met je servers, maar ansich is dit best interessant voor bedrijven die veel berekeningen moeten doorvoeren. Want we hebben het nu wel over het kraken van wachtwoorden, maar zodra we nummers en getallen mogen invoeren en outputten bij videokaarten zijn er legio mogelijkheden ;).
Het is alleen maar bruikbaar als je berekeningen hebt op grote hoeveelheden data die een hoge aritmische intensiteit hebben. dat wil dus zeggen dat de elementen van de dataset niet afhankelijk zijn van elkaar en telkens dezelfde berekening ondergaan.
Hmm, dus voor video encoding is het bijvoorbeeld niet inzetbaar? (even los van eventuele encoding acceleration op zo'n gpu)

Beetje offtopic maar desalniettemin erg interessant :)
Inderdaad. Je kan het zien als een dikke matrix van gegevens die door de pipelines van je GPU heen schuift. De GPU kan per pipeline eenzelfde berekening uitvoeren, maar met andere waardes. Dus bijv met 64 pipelines kun je dezelfde berekening voor 64 verschillende waardes tegelijk uitvoeren. Dit is wat het zo snel maakt.
Brute force wachtwoord kraken is (zoals mijn docent Parallel Programming het noemde) "embarassingly parallel": het is triviaal om het werk te verdelen door simpelweg de zoekruimte in twee of meer stukken te delen. Voorbeeldje met twee processors: de ene processor doet alle wachtwoorden die met een even karakter beginnen en de ander de oneven. De individuele processors hoeven dan niet op elkaar te wachten, niet met elkaar te communiceren en kunnen dus gewoon op topsnelheid passwords uitproberen. Meer processoren inzetten is dus wel degelijk nuttig voor dit soort toepassing.
Dus doe je het niet op een server, maar gewoon op 1 van de workstations (van bijv de systeembeheeerder). De software gebruik je ook echt alleen als het heel belangrijk is. Anders laat je het wel voor wat het is en bedenk je een andere oplossing. Nieuw useraccount oid. Overigens zal het bij weinig bedrijven echt van belang zijn wat betreft windows lon in accounts, omdat de meeste neem ik aan toch wel met roaming profiles werken en dan verander je het wachtwoord op de server wel.
Dus eigenlijk zal het aangevraagde patent waarover in het artikel gesproken worden (GPU gebruiken voor andere berekeningen dan grafische) stuiten op jouw prior-art? :*)

Verder vraag ik me echt af wat voor patent het dan moet gaan worden: Je laat een GPU nog steeds rekenen. Daar is'tie voor gemaakt.
Voor de mensen die geintresseerd zijn zal ik eens aanraden om een kijkje te nemen op http://www.gpgpu.org staan wel leuke dingen...
Leeft namelijk al veel langer dan vandaag. Dat er nu toevallig een bedrijf is dat het ook daadwerkelijk naar buiten brengt is een ander verhaal.

Nog wat extra toolkits die ook gebruik kunnen worden voor GPGPU zijn:

Rapidmind
Brook GPU
Nvidia CUDA
en ATI's CTM waar neit echt een website van is.

Ook is er voor de geintresseerden een forum topic over GPGPU:
http://gathering.tweakers.net/forum/list_messages/1244521

Kijk er eens op en geef je mening / ervaring. Naar mijns inzien is het toch de toekomst.
En programma wat het Windows wachtwoord kraakt haalt uit een verborgen gedeelte van het register de 'geencrypte' wachtwoorden (zogenaamde 'hashes'). Het algoritme om van wachtwoord naar de hash te gaan is bekend en goed gedocumenteerd. Door bepaalde wiskundige eigenschappen kan er geen algoritme bestaan om van de hash naar het wachtwoord te gaan. Wat doe je dus? Je bouwt het algoritme om van wachtwoord naar hash te gaan in een programma en je laat dit programma alle wachtwoorden coderen naar een hash. Vind je er een die dezelfde hash oplevert als degene die je in het Windows register vond, dan is dat het gebruikte wachtwoord.

De eerder genoemde 'rainbow tables' zijn een handige vorm van deze methode. Hierbij wordt een soort lijst gemaakt waarin alle wachtwoorden al zijn omgezet naar een hash. Het enige wat je dan nog moet doen is in die lijst de hash opzoeken die je uit Windows hebt gehaald en dan te kijken welk wachtwoord daarbij hoort. Zit is een enorm snelle methode (zodra je te tabellen gemaakt hebt dan). De enige beperking is eigenlijk de snelheid van het medium waar de tabellen op staan.

Het gebruik van de videokaart voor dit wachtwoord kraken is erg handig, maar volgens mij zal het patent niet rechtsgeldig zijn. Ik vermoed 'prior art' en/of 'obviousness'. Het kraken van wachtwoorden wordt al jaren paralel gedaan. Dat nu de paralelle kracht van de videokaart gebruikt wordt is niet wereldschokken te noemen Die logische stap is voor veel andere paralelle taken (onder andere folding@home geloof ik) al lang gezet.
Ik ben er vrijwel zeker van dat elke lezer van dit artikel zich enigzins zorgen gaat maken, aangezien dit kraakalgoritme heus niet alleen door 'eerlijke' bedrijven zal worden gebruikt, c.q. wachtwoordkrakers die een Vista-systeem proberen binnen te dringen.

Wat ik overigens niet begrijp is dat Microsoft slechts een wachtwoordalgoritme heeft ontwikkeld met 'slechts' 55 biljoen tekenreeksen, in plaats van dat het bv het SHA-512-algoritme gebruikt, wat vrijwel onkraakbaar is.
En ja ik weet dat er nog andere (betere) algoritmes bestaan, ik noem maar een voorbeeld :+

[Reactie gewijzigd door Destralak op 23 oktober 2007 09:43]

Op afstand proberen binnen te dringen in een systeem is wel wat anders dan een lokaal bestand waar een versleuteld wachtwoord in staat proberen de ontsleutelen. In het eerste geval heb je te maken met netwerkvertraging en wordt de decodering helemaal niet op je eigen systeem gedaan, maar door het te hacken systeem dat iedere keer aangeeft dat een wachtwoord fout is (en dat gaat echt niet met 10miljoen wachtwoorden per seconde).

Deze techniek is dus alleen bruikbaar wanneer je een lokaal versleuteld bestand hebt (zip-archief, windows wachtwoord).

Verder is het misschien wel helemaal niet wenselijk dat Microsoft standaard onkraakbare technieken inzet. Mensen vergeten nogal eens wachtwoorden en dan heb je liever dat je na een week ofzo weer het Wordbestand kan lezen, dan dat het voor altijd onleesbaar is. Wil je zwaardere beveiliging dan kun je hiervoor kiezen (in Word bijv.).
Dat zal wel iets met Amerikaanse overheden te maken hebben.

Daarom altijd wachtwoorden van >12 tekens met af en toe ook een streepje, uitroepteken, @-karakter, enz. erdoor.
Ik weet niet hoe groot de NTLM hashes zijn, maar destralak heeft zeker een punt dat de hash ook van belang is. Die 55 biljoen komt overigens gewoon van het aantal mogelijke strings van 8 karakters gegeven een bepaalde tekenset van zoiets 52 tekens, 52^8 is ongeveer 55.000.000.000.000. Dat vertaalt naar grofweg 2^46 mogelijkheden oftewel 46 bits hashes minimaal. Als je speciale tekens en cijfers gebruikt zou je tot zoiets 80 bruikbare tekens kunnen komen geloof ik, bij dezelfde lengte 80^8, dan heb je minimaal een 51 bits hash nodig.
Als de hash bijvoorbeeld maar 56 bits groot zou zijn is een wachtwoord van 12 karakters al onzinnig geworden omdat je sneller een hash collision te pakken hebt dan het wachtwoord zelf. Ieder extra karakter dat je wachtwoord langer is maakt het aantal mogelijkheden voor een bruteforce aanval in dit voorbeeld een factor 52 groter, oftewel iets minder dan 2^6, dus tussen de 5 en 6 bits. Voor een 56 bits hash zou dus een wachtwoord van 10 karakters net zo sterk zijn als de onderliggende hashes (brute-force, dat wel). Bij een wachtwoord van 12 karakters groot zul je statistisch gezien veel eerder een collision vinden (waarmee je dus net zo goed kunt inloggen) dan het wachtwoord zelf.
Bij SHA 512 zouden wachtwoorden tot zoiets 80 karakters extra bescherming bieden, maar omdat bijna niemand zo'n lang wachtwoord kan onthouden worden het ofwel zinnen die dictionary based te raden zijn, of als het een korter wachtwoord is gaan we toch weer brute-force het wachtwoord zelf raden, in plaats van de hash. De beste bescherming is in dat geval een hash functie die erg rekenintensief is, waardoor het aantal pogingen per seconde fundamenteel beperkt wordt gegeven bepaalde hardware.
Het lijkt mij dan ook dat er fundamenteel andere algoritmes gebruikt moeten worden voor inloggen dan bijvoorbeeld SSL. Een inlogpoging mag best een paar milliseconden rekentijd kosten op high-end hardware, op hele simpele low-end hardware zou zelfs een seconde nog net acceptabel zijn in het begin. Bij SSL moet er relatief veel data versleuteld worden, waarbij een server ook bepaalde performance moet kunnen leveren, dus daar zou zo'n algoritme onacceptabel zijn. SHA-512 lijkt me een hash die gebouwd is om vrij snel gecontroleerd te kunnen worden en toch de kans op collisions zo klein mogelijk te maken, voor wachtwoorden zou ik liever iets anders zien.
Computers worden weliswaar steeds sneller, maar voordat wat nu op high-end hardware in millisecondes gedaan kan worden weer op nanoseconde schaal zit ben je toch zo'n 20-30 jaar verder, genoeg om voorlopig even veilig te zijn, zelfs met relatief korte wachtwoorden :)

[Reactie gewijzigd door Bas van der Doorn op 23 oktober 2007 10:32]

Het vroeger of later een collision vinden heeft (tenzij de kraker de lengte van je wachtwoord weet) niets met de lengte van jouw wachtwoord te maken maar enkel en alleen van de lengte van de hash: Een 56-bits hash geeft gemiddeld elke 2^56e keer een collision met een gegeven waarde.

De oplossing tegen steeds snellere computers is simpel: maak de berekening intensiever. Dat kan heel makkelijk door gewoon een random salt toe te voegen, zodat een password-check altijd 100x (of 1000x, 100.000x etc) langer duurt dan eerst.
ofwel zinnen die dictionary based te raden zijn
Dat hoeft natuurlijk niet. Als je er 1 cijfer en een uitroepteken ofzo er in doet kom je nergens met je dictionary.
De beste bescherming is in dat geval een hash functie die erg rekenintensief is
Als de veiligheid van je wachtwoord afhangt van de snelheid van je computer heb je een slecht systeem. De snelheid van computers verdubbelt om de zoveel maanden dus dan loop je na een tijd achter. Daarnaast zal er bij gebruik van dedicated hardware het nog eens enorm veel sneller kunnen dan een standaard cpu.
Het lijkt mij dan ook dat er fundamenteel andere algoritmes gebruikt moeten worden voor inloggen dan bijvoorbeeld SSL
Weet jij meer dan al die experts op dit gebied die de huidige banksystemen als veilig beschouwen ?
genoeg om voorlopig even veilig te zijn, zelfs met relatief korte wachtwoorden
Korte wachtwoorden zijn gewoon niet veilig dus die moet je nooit gebruiken. Daarnaast is een systeem wat maar zo kort veilig is ook niet bepaald goed te noemen want super computers van nu bezitten de snelheid van de gewone computers van over 20 jaar.

Als je zegt dat het wachtwoord te snel te testen is dan doe je gewoon een wachttijd van een seconden tussen elke poging.
Als je denkt dat een wachtwoord te snel te raden is kan je het systeem gewoon uitbreiden zodat de kans op een kraak kleiner wordt en de kraakttijd toeneemt. Dat maakt een systeem niet fundamenteel onveiliger. Een systeem creeeren dat afhankelijk is van de huidige stand van techniek... DAT is pas onveilig want niets gaat zo snel als de technologische ontwikkeling.

Daarnaast is de relatie die je trekt tussen de lengte van je wachtwoord en de kans op een collision natuurlijk onzin als je het wachtwoord niet weet zoals Bef al zei. Op zich klinkt je verhaal leuk, alleen klopt er niet zo heel veel van.
Maak dat maar 15 plus. Met de rainbow tables zijn huidige wachtwoorden tot 15 karakters in no time (hooguit enkele minuten) te kraken. Als het meer dan 15 karakters zijn lukt dit niet.
rainbow tables zijn leuk, maar zouden als het goed is nutteloos zijn voor password hashes.
Een fatsoenlijke password hash is altijd gemaakt met een salt:
password hash = hash-algorithm(user-input + salt)

Zo lang het hash algoritme niet kwetsbaar voor de prefix attack zal het goed gaan:
hash(x+z) = hash(y+z) als hash(x) = hash(y)

(iirc was MD5 hier kwetsbaar voor).
Lijkt me stug.
Ik heb het wel over >12 random karakters he, geen woorden of iets leesbaars.
Het gaat hier over 'slechts' 8 karakters. Dit is sowieso weinig voor een wachtwoord van een account met meer privileges.
Om brute force attacks te vermijden worden accounts gelocked na een aantal pogingen en al dan niet automatisch terug vrijgegeven na een bepaalde tijd. Bovendien ziet de beheerder in de logfiles wat er gaande is. Zoals Atomsk ook zegt, het is enkel nuttig om paswoorden op zip/rar/office/...-bestanden te raden.
Als je een kopie trekt van de SAM file van windows (bijv in de tijd met het AT lek vrij eenvoudig, of dmv een linux bootable medium oid) kan je daar lekker op gaan lopen rammen zonder dat er ook maar iets gelocked wordt.
Zelfde als dat je de shadow van linux te pakken kan krijgen.

Het enige wat je nodig hebt is de hash van een wachtwoord. En elk besturingssysteem slaat die ergens in een file op. hash eruit en die GPU's maar lekker laten kraken met die 64+ paralelle pipelines, ipv een CPU met 2 threads ofzo.

-R-
De grap van brute-forcen is dat het algoritme niet (veel) uitmaakt of het nu SHA-1/SHA-512 of MD5 is: je raad een wachtwoord en vergelijkt de hash met die je van het netwerk hebt gehaald. Dat is een probleem waar andere algoritmes niet tegen helpen (paswoorden van minimaal 24 tekens overigens helpen wel, maar dat wil niemand :) )
Deze tools had ik al in 1999, dus als je je nu pas zorgen gaat maken.....
Waarschijnlijk zijn de tools 2 weken na de introductie van Windows NT al gemaakt, al met al heeel oud dus..
in plaats van dat het bv het SHA-512-algoritme gebruikt, wat vrijwel onkraakbaar is.
FYI: SHA-0, SHA-1 en MD5 zijn allemaal al gebroken, in 2005 al.
Er zitten conceptuele fouten in het algortime, die door wiskundigen gebruikt is om het aantal mogelijke combinaties van 2^80 terug te brengen naar 2^39 - en dat aantal is door een krachtige PC in een dag door te werken.
[Edit]: Link klopte niet (meer)

[Reactie gewijzigd door The Van op 24 oktober 2007 10:09]

En hoe zit dit dan met encrypties van truecrypt enzo? Dat heeft toich ook beveiligingen ingebouwd dat bruteforcen aanzienlijk moet vertragen?
Een bruteforce attack is nooit te stoppen als je volledige toegang hebt tot de encrypted message.
Een bruteforce attack op een service (zoals SSH) kan je makkelijk tegenwerken door vertraging van communicatie.
Misschien een domme vraag, maar als je GPU 25 (een stuk sneller iig) keer sneller rekent dan je CPU. Waarom vervangen we die cpu dan niet voor een gpu??
Een GPU is een special purpose PU. en kan dus niet doen wat een CPU kan.
Een GPU kan een heleboel dezelfde berekeningen tegelijk uitvoeren. (met 64 pipelines, 64 tegelijk, maar met bijv maar een klok snelheid van 400MHz.) Terwijl een CPU heel veel verschillende berekening achter elkaar uit kan voeren. (maar wel met een klok snelheid van 2 tot 4GHz).

Een OS draaien op een GPU zou in theorie wel kunnen, maar dat zal over het algemeen draaien over 1 pipeline, omdat de pipelines allemaal maar 1 soort berekening aankunnen, en een OS bestaat uit een hele hoop heel erg verschillende bewerkingen... En dan mis je nog een berg instructies ook (omdat het geen general purpose processor is), dus het zal echt bagger traag zijn.

Maar om via een CPU een grafisch scherm te laten renderen (software rendering) zal ook weer ontzettend traag zijn, omdat een CPU bij wijze van spreken maar 1 pixeltje tegelijk kan berekenen en een GPU er een hoop meer (heel erg simplistisch gezien).

-R-

edit: tiepen is moeluk.

[Reactie gewijzigd door Rune op 23 oktober 2007 14:06]

intressant, maar betekend dit nu dat bij een high-end videokaart (8800GTX/HD 2900XT) het nog sneller gaat ? en dat wachtwoord kraken met 1 a 2 jaar gewoon een uurtje duurt ?
Maar om te checken of het dat wachtwoord is moet het toch ingegeven woorden
door jouw of de software?

En veel wachtwoord systemen kennen:

3x verkeerde wachtwoord?
X tijd versleuteld.... etc en reageert op geen wachtwoorden meer.

----------

Je hebt nu al vingerafdruk lezers ipv wachtwoorden.
Over een tijd zal de irisscan ook zijn intrede doen voor de gewone consument.

Gewoon apparaatje naast of verwerkt in je webcam en klaar.

Wachtwoorden worden wel minder intressant denk ik komende tijd.

[Reactie gewijzigd door r.marijnissen op 23 oktober 2007 11:42]

Wachtwoorden zullen nooit minder interessant worden... Wat wel interessanter wordt is het combineren van veiligheidstokens.

Hiermee bedoel ik: Biometrie (iets wat je bent), wachtwoorden (iets wat je weet), keycards (iets wat je hebt).

Als je bijvoorbeeld een irisscan combineert met het vragen van het wachtwoord, dan wordt het al bijna onmogelijk (zonder foltertechnieken en dergelijke) om ongewenst toegang te verkrijgen.
Wordt de iris dan niet vergeleken met iets dat al gekend is? Is het systeem (kan je dat 100% weten) zo perfect, dat het op géén andere manier diezelfde informatie te voeren kan krijgen?

Surtout, hoe hoger je gaat, hoe drastischer men ook tewerk wil gaan om toegang te krijgen hoor. Oogje uitsnijden of fors investeren in dezelfde aflezing te geven als dat van een écht oog worden dan niet zo ondenkbaar misschien.
Jah. Biometrie is net zo useless als wachtwoorden.

Biometrie wordt op de pc ook gewoon weergegeven als een set coordinaten/getallen enz.
Het is dan ook een kwestie van tijd voor ook dat via evt brute force is gehacked. Het is net als met wachtwoorden sterk afhaneklijk van het aantal karakters (lees kenmerken) die gebruikt worden.

Stem herkenning, vingerafdruk, wachtwoorden, keycards. uiteindelijk wordt op het in te loggen systeem altijd alles terug gebracht naar getallen of letters. Elke variant heeft andere apparatuur nodig en evt meer rekenkracht, maar het zal altijd te brute forcen zijn.
Met de rekenkracht van tegenwoordig draait veiligheid dan ook al lang niet meer om het onkraakbaar maken van een systeem.

De veiligheid draait er om om het kraken in een bepaalde tijd onmogelijk te maken. Zodanig dat de informatie na een bepaalde tijd (als de bruteforce dan eindelijk een resultaat heeft gegeven) helemaal niet meer zo waardevol is op dat moment.

Hoe meer veiligheidstokens je dus combineert (maakt het systeem technisch gezien niet onkraakbaar), maar wel onkraakbaar binnen een bepaalde tijdspanne, en tegen de tijd dat je wachtwoord ge-bruteforced is, heb je al lang een ander ingesteld.
Dat is inderdaad mijn grootste angst wat betreft biometrie en chips. Als je nu overvallen wordt geef je je pinpas en code. Straks snijdt een gestoorde dief je vinger (met chip) van je hand.
Als de biometrische apparatuur goed genoeg is ontworpen heeft de dief niets aan je vinger / oog. Een paar lichtflitsen om de reactie van de iris te testen moet voldoende zijn om de eyejackers te stoppen. Een temperatuurstijging bij de vingercontrole om de zweetreflexen te meten zou ook de vingerdieven te grazen moeten nemen.

*vraagt patent aan*
Waarschijnlijk kan je eerst gewoon de hash inladen, en worden dat gewoon een heleboel hashes van random mogelijke wachtwoorden aangemaakt en vergeleken met die oorspronkelijke hash. Is die gelijk, dan heb je het wachtwoord.
En door het gebruik van hashes, werkt deze techniek precies even goed voor vingerafdrukken en irisscans.. PWND :Y)
Ik ben persoonlijk erg tegen op het gebruik van vingerafrukken en irisscannen. Want wat gebeurd er als iemand op de een of andere manier aan je irisscan komt of aan je vingerafdruk? Dan hebben ze voor altijd je "wachtwoord" in handen. En zeg niet dat dat onmogelijk is. Dat is enkel een kwestie van tijd.

Wachtwoorden worden inderdaad minder interessant, maar als je het goed weet aan te pakken dan is dat ook nog steeds erg lastig.
Vingerafdrukken zijn eenvoudig te kopiëren.
Je hoeft maar een voorwerp te hebben waarop 't slachtoffer een vingerafdruk heeft achtergelaten. Ook mythbusters heeft de huidige vingerafdruksystemen eenvoudig kunnen kraken.
En in de toekomst wordt er gewoon een nep-irisscanner bij de pinautomaat geplaatst bovenop de echte. En hebben ze eenmaal je irisscan (of vingerafdruk) gejat... Tja, wat dan? Een wachtwoord kan je veranderen, een irisscan niet.

'Kwestie van tijd': nee, de techniek om vingerafdrukken en irisscans te jatten is er al lang.
Mythbusters!

Ik las een interessant artikel in de Libelle waarin stond dat je wachtwoord langer dan 2 tekens moet zijn.
De aarde is ook nog steeds plat, wist je dat? Gelukkig hoef ik dat niet aan te tonen ;)
ik snap dit soort berekeningen nooit goed... Je moet toch ook nog steeds elk geprobeerd wachtwoord aan het loginsysteem feeden? Per poging kost dat hardstikke veel tijd, dus bij zoveel wachtwoorden ben je toch honderden jaren bezig?
NTLM berekend een hash code van een wachtwoord en slaat dit op.
De GPU berekend ook een hash code, en vergelijkt deze.
Indien een match, dan zal verzonnen wachtwoord ook werken indien dit wachtwoord het daadwerkelijke login systeem wordt ingevoerd.

Deze strategie werkt dus enkel als het hash algorithme bekend is en de hash code van een user opgevraagd kan worden.

In dit geval kan dit met SAMDump of L0phtcrack.
niet helemaal, ergens moet het wachtwoord opgeslagen zijn, die haal je ergens dus van de hardeschijf en die ge-encrypte reeks characters zet je in het geheugen, nu kan je dus gemakkelijk gaan vergelijken welk wachtwoord overeenkomt met het geencrypte wachtwoord
Ik wil dat wel eens zien draaien met een paar mooie }:O }:O }:O op een dual config opstelling :+
Ik zat te denken aan een Quad SLI opstelling met daarin kaarten met 2 GPU's
En dan je beeldscherm op het onboard kaartje, zodat je het wachtwoord ook nog kan lezen, of niet :P
hmm , Crossfire/Sli Bied dat ook voordelen bij deze techniek?
Meedere kaarten wel, crossfire/sli niet. Dat laatste is namelijk alleen maar een techniek om te zorgend dat meerdere videokaarten samen werken om hetzelfde beeld op te bouwen. Maar dat is bij dit soort technieken dus niet nodig. Je kunt gewoon vooraf de hoeveelheid werk opsplitsen, en ze totaal onafhankelijk van elkaar laten werken.
Het feit dat een hardware opstelling per seconden x miljoen/biljoen wachtwoorden kan berekenen houdt toch nog niet in dat je dat ook daadwerkelijk op je applicatie kunt testen in die snelheid? Dat lijkt mij nog altijd de belemmerende factor bij dit soort zaken.

Of denk ik nu weer te ingewikkeld :+
inderdaad na 3/4x een verkeerd wachtwoord moet je de computer opnieuw opstarten? Of skippen zij dit op een of andere manier.

Dat een videokaart nu alle mogelijke 55biljoen combinaties van 8 tekens kan outputten naar een tekstbestand in 5dagen vind ik niet heel boeiend.

Maak dat bestand 1x (bijvoorbeeld van 4 tot 12 tekens alles) ben je een maandje bezig. Zet het op een TB harddisk en huppa invoeren maar.
Als je het wachtwoord van een Windows PC wil kraken gaje heus geen tooltje op het inlogscherm loslaten.

Je haalt de file met het wachtwoord in op van de harde schijf. Dit file wordt ge-brute forced. Eerst moet je dus zorgen dat je toegang hebt tot de schijf. Dit kan je doen door oftewel de schijf er gewoon uit te halen en in een andere pc te rammen, of de pc te laten booten met een ander besturingssysteem (via boot-on-lan, CD-tje, usb, ...).

Dat is het nadeel van NTFS/FAT32 schijven, alle data is toegankelijk voor andere gebruikers.

"Maar dan kan ik de PC van mijn buurjongen niet kraken? Want ik heb daar geen toegang tot?"
Op deze manier niet nee :). Maar dit vormt wel een mogelijk veiligheidsprobleem in bedrijven. Daar kan je bijvoorbeeld snel het wachtwoord van een netwerkbeheerder stelen om daar dan thuis een tooltje op los te laten. Tot voor kort duurde het dus ongeveer een maand voor je het wachtwoord te pakken zou krijgen. Dankzij het gebruik van de GPU kan deze tijd dus ernstig verkort worden. Als ik het wachtwoord van een systeembeheerder te pakken krijg op mijn werk, krijg ik toegang tot alle bedrijfsspecifieke data.

Daarom trouwens dat je op de meeste bedrijven je wachtwoord moet veranderen om de maand. Om het hacken van jouw wachtwoord te voorkomen. Met als gevolg trouwens dat de meeste mensen hun wachtwoord gewoon op een post-it aan hun scherm kleven :D.

[Reactie gewijzigd door chaos.be op 23 oktober 2007 10:02]

File met wachtwoord? Ik weet wel waar je heen wil maar je voorbeeld is een beetje scheef omdat bepaalde applicaties om je Windows admin-password te achterhalen geen 2 jaar, geen 5 dagen maar maar 5 minuten nodig hebben.
De wachtwoorden voor de gebruikers worden toch opgeslagen in een SAM file?
ja voor Windows Xp wel, en om die nou te kraken heb ik nog geen minuut nodig... er zijn tientallen tools die met gemak een SAM file open breken en dat wachtwoord eruit slopen... (heb dat vaak nodig gehad toen ik nog als systeembeheerder werkte en mensen hun lokale wachtwoorden vergaten)
Sterker nog, als R/W toegang hebt tot de SAM file, kun je je eigen HASH erin injecteren. Hoppa. Nieuw admin wachtwoord.
Die applicaties achterhalen je wachtwoord niet, maar verwijderen het,.. Daqt is toch net iets anders.
Bekend met Hiren's Bootdisk? Daar staan in mijn herinnering 2 programma's op die 'm kunnen achterhalen/veranderen/verwijderen... en dat in luttele minuten...
Dat is het nadeel van NTFS/FAT32 schijven, alle data is toegankelijk voor andere gebruikers.
Dat heeft niks met het bestandssysteem te maken. Ik kan met de goede driver ook gewoon ext schijfen lezen in Windows.
Nu is het me eindelijk duidelijk, bedankt! Twee vraagjes nog: Je hebt het speciefiek over NTFS/FAT32 systemen, zoals je zelf zegt. Zijn er OS´en waar je wel een duidelijke scheiding op HD´s tussen gebruikers heb? en is de methode boven ook toepasbaar op webservers (zonder afbeeldingencryptie dan wel), zoals tweakers.net? :Y)
ElcomSoft heeft aangegeven de techniek, waarvoor overigens reeds een patent is aangevraagd, te gaan gebruiken in zijn software voor het kraken en herstellen van wachtwoorden.

Eerste testen van het softwarebedrijf hebben laten zien dat de kraaksnelheid 20 tot soms zelfs 25 maal sneller uitgevoerd kan worden als een eenvoudige videokaart wordt ingezet.
Software voor het herstellen van wachtwoorden :) hoewel het een bekend probleem is vind ik het een mooie marketing omschrijving van ordinair wachtwoorden kraken :).

Het kan dus nog veeel sneller (2 topkaarten in SLI).
Wat zou SLI toevoegen? Als 2 kaarten los aangestuurd kunnen worden, kun je beter de kaarten los van elkaar laten werken. De samenwerking levert geen voordeel op.
Het brute forcen van een password kan gewoon parallel worden uitgevoerd. Je loopt gewoon alle mogelijkheden af en de oneven paswoorden probeer je met GPU1 en de even paswoorden met GPU2.
Waarom niet nog een stapje verder? En buiten de 2 gpu's ook jouw dual of quadcore meenemen om te bruteforcen. Dan heb je op en top rendement.
zet dan ook meteen je hypermoderne intelligente lasermuis in ;)

[Reactie gewijzigd door 2playgames op 23 oktober 2007 19:28]

top snelheid, maar het rendement zal wel niet zo hoog liggen als je je geOCde quadje erbij pakt. Want die vidcards zijn niet voor niets een heleboel keer sneller maar gebruiken niet die heleboel meer stroom. :P
zal wel niet ?
SLI verweeft alleen de schermweergave van beide GPU's.
Aangezien je hiervan niks gebruikt tijdens het kraken van het wachtwoord, betekent SLI simpelweg bijna 2x zoveel snelheid.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True