ドイツのハッカーはレンタルしたコンピュータリソースを使ってハッシュアルゴリズムを攻撃する

ドイツのハッカーはレンタルしたコンピュータリソースを使ってハッシュアルゴリズムを攻撃する

ドイツのセキュリティ愛好家が、レンタルしたコンピュータ リソースを使用して、SHA1 ハッシュ アルゴリズムを使用して生成された一方向ハッシュを解読しました。そして、この従量課金制のコンピュータ リソースでは、SHA1 ハッシュを解読するのにわずか 2 ドルしかかかりません。

Thomas Roth は有料の GPU ベースのコンピュータ リソースを使用して SHA1 ハッシュをブルート フォース攻撃しました。暗号の専門家は、SHA-1 は少なくとも 5 年以内には安全なハッシュ アルゴリズムとはみなされなくなると警告しています。Roth の実験の重要性は、彼がどのような目的を達成したか、どのような攻撃方法を使用したか (実際には単なるブルート フォース クラッキング) ではなく、高度な技術を使用したことです。

かつては数か月の作業と、世界中から集まった多くの人手とリソースを必要としていたこのようなプロジェクトが、今ではレンタルしたコンピュータ リソースを使用して 1 人で数分で、わずか 2 ドルで完了できるようになりました。彼はそのわずかな資金で、非常に強力なグラフィック プロセッサを多数レンタルし、Cuda-Multiforcer を使用してコードを解読しました。

詳細な説明は次のとおりです。

現在、Amazon EC2 は「クラスター GPU インスタンス」と呼ばれるものを提供しています。これは、2 つの NVIDIA Tesla「Fermi」M2050 GPU のパワーを提供する Amazon クラウドのインスタンスです。正確な仕様は次のとおりです。

22 GBのメモリ
33.5 EC2 コンピューティング ユニット (2 x Intel Xeon X5570、クアッドコア「Nehalem」アーキテクチャ)
NVIDIA Tesla “Fermi” M2050 GPU 2 基
1690 GB のインスタンスストレージ
64 ビット プラットフォーム
I/O パフォーマンス: 非常に高い (10 ギガビット イーサネット)
API 名: cg1.4xlarge

GPU はパスワードを解読するための最良のハードウェア アクセラレータとして知られているため、試してみることにしました。このインスタンス タイプを使用して SHA1 ハッシュを解読する速度はどのくらいでしょうか?

CUDA-Multiforce を使用すると、パスワードの長さが 1 ~ 6 のこのファイルからすべてのハッシュをわずか 49 分で解読できました (ちなみに、1 時間のコストは 2.10 ドルです)。

  1. 計算完了: 参照時間 2950.1 秒
  2. ステップ速度: 249.2M MD4/s
  3. 検索速度: 3488.4M NTLM/秒

これは、パスワード ハッシュ用の SHA1 が非推奨であることをもう一度示すだけです。もう使用しないでください。代わりに、scrypt や PBKDF2 などを使用してください。これらのマシンのクラスター全体が (Amazon のおかげで、今では誰でも簡単に実行できます) パスワードを解読することを想像してみてください。かなり快適です。大規模なパスワード クラッキングが誰にとっても可能になります。

時間ができたら、AWS-API を使用して、事前設定された AMI でオンデマンドのパスワードクラッキングインスタンスを起動するツールを作成します。RSS または Twitter で最新情報をお待ちください。

インストール手順:

私は Amazon から提供された「Cluster Instances HVM CentOS 5.5 (AMI Id: ami-aa30c7c3)」マシン イメージを使用しました (CUDA サポートが組み込まれている唯一のイメージだったのでこのイメージを選択しました)。インスタンス タイプとして「Cluster GPU (cg1.4xlarge, 22GB)」を選択しました。インスタンスを起動して SSH で接続したら、クラッカーをインストールして続行できます。

私は、ソースが入手可能な最新バージョンである「CUDA-Multiforcer」のバージョン 0.7 をインストールすることにしました。これをコンパイルするには、まず「GPU Computing SDK コード サンプル」をダウンロードする必要があります。

  1. # 取得
  2. http://developer.download.nvidia.com/compute/cuda/3_2/
  3. sdk/gpucomputingsdk_3.2.12_linux.run
  4. # chmod +x gpucomputingsdk_3.2.12_linux.run
  5. # ./gpucomputingsdk_3.2.12_linux.run
  6. (インストール ディレクトリと CUDA ディレクトリを尋ねられたら、Enter キーを押すだけです。)

#p#

次に、g++ コンパイラをインストールする必要があります。

  1. # yum インストール automake autoconf gcc-c++

次のステップは、SDK サンプルのライブラリをコンパイルすることです。

  1. # cd ~/NVIDIA_GPU_Computing_SDK/C/
  2. # lib/libcutil.so を作成する
  3. # shared/libshrutil.so を作成する

次に、CUDA-Multiforcer をダウンロードしてコンパイルします。

  1. # cd ~/NVIDIA_GPU_Computing_SDK/C/
  2. # wget http://www.cryptohaze.com/releases/CUDA-Multiforcer-src-0.7.ta​​r.bz2 -O src/CUDA-Multiforcer.tar.bz2
  3. # src/ に移動します
  4. # tar xjf CUDA-Multiforcer.tar.bz2
  5. # cd CUDA-Multiforcer-Release/argtable2-9/
  6. # ./configure && make && make install
  7. # CD ../

CUDA-MultiforcerのMakefileはそのままでは動作しないので、それを開いて次の行を見つける必要があります。

  1. CCFILES : = -largtable2 -lcuda

CCFILES を LINKFLAGS に置き換えて、行を次のようにします。

  1. リンクフラグ: = -largtable2 -lcuda

そして、make と入力します。すべてがうまくいけば、今すぐに ~/NVIDIA_GPU_Computing_SDK/C/bin/linux/release/CUDA-Multiforcer ファイルが作成されているはずです。次のようにして、Multiforcer を試すことができます。

  1. # エクスポートLD_LIBRARY_PATH =/usr/local/lib:$LD_LIBRARY_PATH
  2. # LD_LIBRARY_PATHをエクスポート=/usr/local/cuda/lib64:$LD_LIBRARY_PATH
  3. # cd ~/NVIDIA_GPU_Computing_SDK/C/src/CUDA-Multiforcer-Release/
  4. # ../../bin/linux/release/CUDA-Multiforcer -h SHA1 -f test_hashes/Hashes-SHA1-Full.txt --min = 1   --max = 6 -c 文字セット/文字セット大文字小文字数字記号 95.chr

おめでとうございます。これで、Amazon EC2 インスタンス上で実行される、完全に機能する CUDA ベースのハッシュクラッカーが完成しました。

【編集者のおすすめ】

  1. 暗号の頂点:100年間解読不可能なコード
  2. 「キノコ」ウイルスを解読するのは簡単です!
  3. Svchost.exe プロセスの謎を解く
  4. IIS 6.0 のデフォルト設定のセキュリティを破る究極の秘密

<<:  Java ガベージ コレクション アルゴリズムの紹介

>>:  ハッシュアルゴリズムに基づくMySQLテーブルパーティション

ブログ    
ブログ    

推薦する

新しい時代を受け入れよう: スマートホームが贅沢な生活を再定義する

イノベーションとテクノロジーの時代において、贅沢な暮らしはスマートホームによって変化しています。これ...

スマートコミュニティはどれくらい「スマート」なのでしょうか?知能の背後にある技術的応用を解釈する

モノのインターネット技術の発展と普及に伴い、WIFi、GPRS、LoRaWANなどの通信プロトコルが...

フランシス・バーガーは分析をよりスマートにし、難しくしない

[[386714]]北東部に拠点を置くエネルギー会社 Eversource で財務計画および分析 (...

テスラのデータラベリングシステムを理解する

Andrej Karpathy 博士は、モデルを動かすにはデータが必要だと言いました。モデルは上限を...

2027年のAIはどのようになっているでしょうか?ヒントは、あなたの脳の中にあります。

やっていることをやめて、窓の外の鳥やリス、昆虫などを眺めてみましょう。これらの生物は、食物を見つけた...

WPS AIは正式に公開され、WPSスマートドキュメントに初めて適用されました。

9月5日、Kingsoft OfficeはWPS AIを正式に公開したと発表しました。AI機能はま...

12 のシナリオ アプリケーション、100 を超えるアルゴリズム、AI はどのようにして経済を征服するのか?

[[328065]] 2020年2月7日、第34回アメリカ人工知能学会年次会議(AAAI 2020...

2024年に注目すべき主要な通信技術のトレンド

通信業界は、革新的な技術の発展と顧客の要求により急速に進化しています。 2024 年は、通信業界にと...

インテリジェンスの時代において、企業はどのようにして「データをインテリジェンスに集めて」デジタル変革を加速できるのでしょうか?

中国ではクラウドコンピューティングが10年以上にわたって発展してきました。5G、AI、ビッグデータ、...

ヘルスケアにおける人工知能の機会とリスク

人工知能 (AI) が医療分野において大きなチャンスと潜在的なリスクを抱えていることはよく知られてい...

AI Eyes: テクノロジーを活用して予防可能な失明をなくす

暗い世界に生きる自分を想像してみてください。人生の大半を目が見えている状態で過ごし、ある日突然失明し...

データ構造の8つの一般的なソートアルゴリズム

[[172688]]序文8 つのソート アルゴリズムと 3 つの検索アルゴリズムは、データ構造におけ...

手動設計は不要、検索損失関数をゼロから作成

[[390709]]近年、自動機械学習(AutoML)は、モデル構造やトレーニング戦略など、多くのデ...

科学記事:強化学習後、ロボット学習のボトルネックをどう突破するのか?

[[340407]]この記事はLeiphone.comから転載したものです。転載する場合は、Lei...

Hinton チームの新しい CV 研究: ターゲット検出に言語モデルを使用、DETR に匹敵するパフォーマンス

[[426028]]視覚オブジェクト検出システムは、画像内のすべての定義済みカテゴリのオブジェクト...