• This site uses cookies. By continuing to use this site, you are agreeing to our use of cookies. Leggi altro.

Scoprire le password dei vari network Wi-Fi del pc

tir

Utente Standard
Professione: *
Software: AutoCAD
Regione: *
#2
è consigliabile usare password oltre gli otto caratteri

25 GPU Radeon in un piccolo cluster appositamente costruito e gestito dalla piattaforma Virtual OpenCL possono demolire qualsiasi password di un normale ambiente Windows enterprise in meno di sei ore. E' quanto dimostrato da Jeremi Gosney, fondatore di Stricture Consoluting Group, in occasione del meeting Password^12 tenutosi la scorsa settimana a Oslo, in Norvegia.

Gosney ha realizzato un cluster composto da 5 server, impiegando dieci schede AMD Radeon HD 7970, quattro HD 5970 (dual GPU), tre HD 6990 (dual GPU) e una HD 5870 e gestendo il tutto con Virtual OpenCL, che consente alle schede video di operare come se fossero installate su un singolo computer desktop. Quale strumento di *****ing è stato utilizzato ocl.Hashcat Plus, una suite di password *****ing liberamente disponibile ed ottimizzata per il GPU Computing.

Utilizzando l'algoritmo crittografico NTLM presente in ogni versione di Windows Server da 2003 in poi, il sistema è stato capace di compiere 958 di combinazioni in cinque ore e mezza, sufficienti ad eseguire un attacco bruteforce per ogni possibile combinazione di otto caratteri con lettere maiuscole e minuscole, numeri e simboli, ovvero una politica di password abbastanza comune in ambienti enterprise. Le stesse password protette dall'algoritmo LM di Microsoft, che molte organizzazioni abilitano per assicurare retrocompatibilità, vengono violate in appena sei minuti.

ocl.Haschat Plus, oltre ad attacchi di tipo bruteforce, è in grado di impiegare altri 44 algoritmi tutti, grazie al cluster GPU realizzato, a velocità senza precedenti. E', ad esempio, possibile effettuare attacchi utilizzando tecniche dictionary-based per il confronto di milioni di parole. "Tutto ciò significa che possiamo compiere tutte le cose che normalmente faremmo con Hashcat, ma con maggior velocità" ha dichiarato Gosney. "Possiamo attaccare hash ad una velocità quadrupla rispetto a quanto possibile in precedenza".

Le password vengono di norma conservate utilizzando funzioni crittografiche di hash unidirezionali, che generano una stringa unica di caratteri per ciascuna stringa unica di testo. Dall'hash non è possibile risalire matematicamente alla stringa di caratteri che l'ha generata e l'unico modo è di operare per tentativi, dando in pasto alla macchina una serie di stringhe di caratteri di testo utilizzando la stessa funzione crittografica allo scopo di ottenere una lista di hash da confrontare con quella delle password compromesse. Questo tipo di attività va sotto il nome di "offline *****ing", dal momento che per varie ragioni sui sistemi online può essere effettuato solo un ridotto numero di tentativi per account.

Il cluster realizzato da Gosney è capace di effettuare circa 350 miliardi di tentativi al secondo con l'algoritmo NTLM e 63 miliardi di tentativi contro l'hash SHA1, algoritmo usato per le password di LinkedIn: un incremento di circa quattro volte se confrontato con i rispettivamente 88 miliardi di tentativi al secondo ai 15,5 miliardi di tentativi possibili con la macchina precedente, un sistema equipaggiato con quattro schede AMD Radeon HD6990. Nel caso di un attacco contro MD5, il cluster può effettuare 180 miliardi di combinazioni al secondo, anche in questo caso con un incremento di 4 volte rispetto all'hardware precedente.

La realizzazione di un simile cluster simile è stata possibile grazie all'impiego della piattaforma Virtual OpenCL, che in maniera automatica e senza problematiche di configurazione permette di distribuire molte schede video su un cluster di sistemi (normalmente infatti il numero di schede video che può operare su un singolo sistema è limitato a 8), mantenendo però la capacità di operare come se fossero tutte presenti su una singola macchina.

La dimostrazione condotta da Gosney è di importante indicazione per la progettazione di sistemi di conservazione delle password che facciano uso di funzioni di hash specificatamente adatte allo scopo invece di algoritmi "rapidi" come MD5, SHA1, SHA2, il recentemente annunciato SHA3. Vi sono funzioni come Bcrypt, PBKDF2 e SHA512crypt che sono progettate appositamente per necessitare di più tempo e risorse per la conversione degli input in testo in hash crittografici. A titolo di esempio il cluster dimostrato da Gosney sarebbe in grado di compiere solamente 7100 tentativi al secondo contro Bcrypt e 364 mila tentativi al secondo (nel caso degli altri algoritmi si parla di decine o centinaia di miliardi di tentativi al secondo) contro SHA512crypt.

Tuttavia attualmente la maggior parte delle password che chiunque di noi utilizza per l'accesso a vari account e servizi sono conservate mediante l'impiego di algoritmi rapidi. Ciò significa che password brevi, di pochi caratteri, sono potenzialmente individuabili in brevissimo tempo. Una maggior sicurezza è offerta da password lunghe e possibilmente composte da una sequenza di caratteri non riconducibile a parole, frasi o nomi comuni, meglio ancora se generata casualmente da appositi utility facilmente reperibili in rete.