Anzeige
Grafikkarten wie die Radeon HD 7950 eignen sich auch zum Passwortknacken
Grafikkarten wie die Radeon HD 7950 eignen sich auch zum Passwortknacken (Bild: AMD)

OpenCL und VCL GPU-Cluster mit 25 Radeons zum Passwortknacken

Der Sicherheitsexperte Jeremi Gosney hat sich zum Knacken von Passwörtern einen Cluster aus 25 Grafikkarten gebaut, dessen Leistung CPU-basierte Systeme überbieten soll. Aber nicht nur die Hardware des Rechners ist eine Besonderheit.

Anzeige

Auf der Konferenz Passwords^12 in Oslo hat Jeremi Gosney ein System aus Hard- und Software zum Knacken von Passwörtern vorgestellt. Gosney wurde vor allem nach dem Hack von LinkedIn bekannt, als er nachweisen konnte, dass sich die dabei entwendeten und veröffentlichten Hashes der Passwörter leicht errechnen ließen.

Gosneys Rechner, den er seit April 2012 entwickelte, besteht aus fünf Rackeinschüben von je vier Höheneinheiten, die insgesamt 25 Radeon-Grafikkarten beherbergen, wie Security Ledger berichtet. Ursprünglich, so der Entwickler gegenüber der Publikation, wollte er 8-Core-CPUs verwenden. Die ließen sich aber mit VMware nicht so zu einem Cluster zusammenfassen, dass er mit einer Instanz des Programms Hashcat alle Kerne sinnvoll nutzen konnte.

Da Hashcat aber auch auf GPUs optimiert ist, entwickelte er den Grafikcluster. Dabei sind die einzelnen Module per Infiniband-Verbindungen mit 10 und 20 Gigabit pro Sekunde vernetzt. Angaben zu den CPUs und der RAM-Bestückung gibt es noch nicht, den Bildern nach zu urteilen werden aber handelsübliche Gaming-Grafikkarten eingesetzt, nicht einmal die teureren Firepro-Modelle für Workstations und Rechenanwendungen.

Virtueller GPU-Cluster auf Basis von Mosix

Das ist möglich, weil das System auf OpenCL für den GPU-Code setzt - die Schnittstelle wird auch von den günstigeren AMD-Grafikkarten unterstützt. Bei der Ansteuerung der GPUs für verteiltes Rechnen kommt ein IT-Dinosaurier zum Einsatz: Mosix.

Dieses verteilte Betriebssystem wurde seit den 1970er Jahren vor allem an israelischen Universitäten von Amnon Barak und anderen Wissenschaftlern entwickelt, und bei Barak fragte Gosney auch an. Nachdem er nachweisen konnte, dass es ihm nicht um kriminelle Vorhaben geht, sondern unter anderem um Sicherheitstests im Auftrag von Unternehmen, die eigene Systeme prüfen wollen, bekam er Unterstützung von Barak.

Zusammen entwickelten die Programmierer eine Version des Virtual Open Cluster (VCL), einem auf Mosix basierenden System. Das ist zwar kein vollständiges verteiltes Betriebssystem, sondern nur ein Aufsatz für Linux - Gosney zufolge reicht das aber aus, um die Rechenarbeit gut auf die GPUs zu verteilen. Das per VCL verteilte Hashcat soll so auf mindestens 128 GPUs skalierbar sein. Auch schon mit 25 GPUs ist das System sehr schnell: So soll ein Netzwerkpasswort für Windows XP, das per NTLM verwaltet wird, in weniger als sechs Minuten geknackt werden können - und zwar, wenn es aus 14 Zeichen besteht. So lange Passwörter sind noch nicht die Regel, auch viele Onlinedienste schreiben meist nur mindestens acht Zeichen vor.

Auch bei anderen Standardverfahren soll der Cluster rasante Geschwindigkeiten erreichen, zum Beispiel lassen sich 180 Milliarden MD5-Hashes pro Sekunde ausprobieren, oder 63 Milliarden SHA1-Hashes. Nicht nur für weitere Forschungsarbeiten will Gosney den Rechner einsetzen - er denkt auch darüber nach, ihn für seriöse Sicherheitstests an Firmen zu vermieten.


eye home zur Startseite
lalelu 07. Dez 2012

hm, das ist leider wahr. merke: ich sollte erst tee trinken, dann posten. :) was...

Vradash 06. Dez 2012

Immerhin besser als xxx Jahre mit einer herkömmlichen CPU, eh? Aber stimmt, ist nach wie...

eyemiru 05. Dez 2012

Wäre UTF8 nicht eine Lösung, um in Zukunft solches Theater endgültig zu beenden? Ich...

Kommentieren



Anzeige

  1. Applikationsdesigner und -architekt (m/w)
    T-Systems International GmbH, Trier, Saarbrücken, Darmstadt
  2. Applikationsingenieur/in ESP - Systemerprobung im Fahrversuch
    Robert Bosch GmbH, Abstatt
  3. Leitung IT-Prozesse / Anwendungen (m/w)
    ERDINGER Weißbräu, Erding
  4. IT-Architekt (m/w) Security-Lösungen
    Zurich Gruppe Deutschland, Köln

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kupferkabel

    M-net setzt im Kupfernetz schnelles G.fast ein

  2. Facebook

    EuGH könnte Datentransfer in die USA endgültig stoppen

  3. Prozessoren

    Intel soll in Deutschland Abbau von 350 Stellen planen

  4. CCIX

    Ein Interconnect für alle

  5. Service

    Telekom-Chef kündigt Techniker-Termine am Samstag an

  6. Ausstieg

    Massenentlassungen in Microsofts Smartphone-Sparte

  7. Verbot von Geoblocking

    Brüssel will europäischen Online-Handel ankurbeln

  8. Konkurrenz zu DJI

    Xiaomi mit Kampfpreis für Mi-Drohne

  9. Security-Studie

    Mit Schokolade zum Passwort

  10. Lenovo

    Moto G4 kann doch mit mehr Speicher bestellt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. amerikanische Verhältnisse

    AllDayPiano | 02:35

  2. Re: Main-10?

    Moe479 | 02:35

  3. Re: Ausstieg ohne Ausstieg?

    cicero | 02:33

  4. Re: adblocker für den fernseher

    cat24max1 | 02:30

  5. Re: Wäre schön, wenn sie wenigstens absagen würden...

    Moe479 | 02:26


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel