Kommentar: GPU-Computing birgt auch ungeahnte Gefahren

Simon Knappe
60 Kommentare
Silhouette

Unsicherheitsfaktor Grafikkarte

Abseits von Green-IT und Co. gibt es in der IT-Branche einen Begriff, der im Jahr 2008 besonders hervor sticht: GPU-Computing – auch verbreitet als General Purpose GPU (GPGPU). Fast jede Woche tauchen im World Wide Web neue Meldungen zu diesem Thema auf, insbesondere zu Nvidias CUDA-Technologie, bei der die Liste an Applikationen, die von der geballten Rechenleistung der G80-Grafikprozessoren (oder höher) massiv profitieren können, stetig anwächst. Neben dem Forschungs-Projekt „Folding@Home“ finden sich in der Liste der Applikationen mit GPU-Unterstützung mit Adobes Creative Suite 4 und TMPEG Express 4 mittlerweile auch bekanntere Namen wieder. Mit einem aktuellen Grafikchip ist es nun plötzlich möglich geworden, auch vermeintliche Durchschnitts-PCs zu halben Supercomputern zu machen, die über Rechenleistungen verfügen, welche vor nicht langer Zeit nur den absoluten High-End-Supercomputern für mehrere Millionen Euro vorbehalten waren. Selbst eine Grafikkarte für unter 100 Euro ist in so mancher Disziplin einer ausgewachsenen Quad-Core-CPU für den zehnfachen Preis haushoch überlegen. Alles in Butter also?

Nicht ganz. Wo Licht ist, ist meistens auch Schatten nicht weit. Denn in der Liste der GPU-Computing-Programme finden sich nach und nach auch Applikationen ein, die dem Zweck gewidmet wurden, aktuelle Sicherheits-Algorithmen zu knacken. Bislang galten viele Verschlüsselungs-Technologien als „un-“ oder „schwer knackbar“, weil die benötigte Rechenleistung für eine Rückberechnung der Schlüssel schlicht das Maß von gewöhnlichen Computersystemen überstieg. Mit der Einführung von GPU-Computing hat sich dieses Bild etwas gewandelt. So ist auf einmal auch mit relativ günstiger Hardware möglich, durch Brute-Force-Attacken den ein oder anderen Algorithmus in deutlich kürzerer Zeit zu knacken. Die Rechenzeit schrumpft von Tagen, Wochen, Monaten, Jahren oder gar Jahrzehnten auf Minuten, Stunden, Tagen oder wenige Wochen. Erst vor kurzem berichtete Global Secure Systems über russische Firmen, die mit Hilfe von Nvidias CUDA-Technologie die Berechnung von WPA- und WPA2-Schlüsseln um 10.000 Prozent beschleunigt haben. Wireless-LAN-Netzwerke, die mit Hilfe von WPA/WPA2 abgesichert wurden, werden dadurch erheblich angreifbarer. Die Firma Elcomsoft wirbt offen damit, diverse Passwort-Systeme wie z.B. das besagte WPA/WPA2, MD5 Hashes oder auch Microsofts NTLM mittels CUDA bis zu 20 Mal schneller brechen zu können. Neben Single-GPU werden von der Software auch Multi-GPU-Systeme mit bis zu vier GPUs unterstützt.

Auf der Homepage von Svarychevski Michail Aleksandrovich steht seit kurzem zudem ein MD5-Cracker mit Nvidia-CUDA-Unterstützung für jeden zum Download bereit. Auch hier konnte die Leistung von 108 Millionen Schlüssel pro Sekunde auf einem Core 2 Duo 3,0 GHz mit SSE2-Befehlen auf rund 350 Millionen Schlüssel pro Sekunde mit Hilfe einer GeForce 9600 GT um den Faktor 3,2 gesteigert werden. Sogar ein Acht-Kern-CPU-System bestehend aus zwei Intel-Xeon-E5345-Prozessoren wirkt gegen eine einfache GeForce-8800-GT-Grafikkarte eher schwach. Eine potentere GeForce GTX 280 dürfte vermutlich noch deutlich höhere Werte erzielen.

BarsWF MD5 Crack 0.8 (32-Bit)
  • CPU (SSE2):
    • 2x Intel Xeon E5345 2,33 GHz
      255,56
  • CPU + GPU (SSE2/CUDA):
    • 2x Intel Xeon E5345 + Nvidia GF 8800GT
      633,28
    • Nvidia GF 8800GT
      400,67
Einheit: Punkte

In Zukunft sollen auch GPUs aus dem Hause AMD/ATi für die Berechnungen genutzt werden können. Angesichts der theoretischen Peak-Leistung von über einem TeraFLOP/s einer Radeon HD 4870 dürfte auch hier der Leistungszuwachs signifikant ausfallen. Der MD5-Cracker ist dabei nur eins von mehreren Tools, die sich um das Cracken von MD5-Schlüsseln kümmern. Der Markt an derartigen Tools wächst stetig an und wer die Geschichten von so manchem „todsicheren“ Schutz von Daten kennt, der weiß, dass dies nur die Spitze des Eisberges darstellen wird. Dass nicht hinter jeder Brute-Force-Attacke eine böse Absicht steckt, steht außer Frage – in vielen Fällen werden derartige Software-Lösungen zur Verbesserung der Datensicherheit genutzt. Jedoch darf nicht vergessen werden, dass in der weiten Welt viel kriminelle Energie aufgewendet wird, um unbefugt an die sensibelsten Daten zu gelangen und so erhält die neue Technologie „GPU-Computing“ zumindest aus dieser Perspektive bereits am Anfang ihrer Karriere nicht ohne Grund leider einen fahlen Beigeschmack.

Dennoch sollte auch die positive und ursprünglich erwünschte Kehrseite der Medaille nicht vergessen werden. So kann die auf einen Schlag gewonnene Rechenleistung natürlich auch für viele positive Zwecke eingesetzt werden und beispielsweise neue Heilmethoden erforschen, neue Ölvorräte entdecken und selbst gegen Kriminelle eingesetzt werden, um beispielsweise Festplatten und Emails schneller zu entschlüsseln. Darüber hinaus können auch die nun schneller zu knackenden Verschlüsselungsalgorithmen selbst in Zukunft sicherer gemacht werden. Zudem darf nicht vergessen werden, dass die Entschlüsselung allgemein durch leistungsfähigere Prozessoren und Plattformen immer schneller möglich wird und dies somit kein spezielles Problem von GPU-Computing darstellt, dieses aufgrund der plötzlich für die breite Masse verfügbaren Rechenleistung jedoch besonders im Fokus der Betrachtung steht.

Hinweis: Der Inhalt dieses Kommentars gibt die persönliche Meinung des Autors wieder. Diese Meinung wird nicht notwendigerweise von der gesamten Redaktion geteilt.