Kommentar Kommentar: GPU-Computing: Ein Sicherheitsrisiko?

Und auf die gehaxxten Daten kannst du dir dann einen wedeln :lol:

btt : Sicherheits Risiko hin oder her, die Sicherheits Firmen müssen Nachrüsten, fertig.
 
Von solchen Nachrichten sollte sich keiner verrückt machen lassen,

denn der Performancevorsprung der Grafikkarten mag auf dem Papier gut aussehen,
aber trotzdem ist es eine Tatsache, dass die "Rechenleistung" gar nicht in dem Level ansteigen kann, wie die komplexität der Algorithmen zunimmt.

So gibt es heute schon Verschlüsselungsverfahren, die mit Computern wie wir sie heute kennen nicht per Brute-Force geknackt werden können (dies gilt auch für zukünftige Weiterentwicklungen dieser Computer) - weil die Physik im Weg steht.
Wie das dann mit eventuellen Quantencomputern aussieht kann man aber nicht sagen.

Außerdem, ist grade im Internet die Aufregung von wegen Unsicherheit viel zu groß, denn selbst unverschlüsselt hat man die Anonymität der Masse hinter sich, oder glaubt tatsächlich ernsthaft jemand, dass zum Beispiel alle E-mails überwacht werden?

Ich meine selbst wenn, man darf sich gern die Kosten für solch ein System vorstellen, dass noch dazu weltweit überall installiert sein müsste, da solch eine Aufgabe wenn, dann nur dezentralisiert möglich wäre.

Und wer sollte die Ergebnisse dann auswerten - bei einem täglichen Datenaufkommen so enorm, dass im vergleich dazu die Stasi oder KGB archive geradezu lächerlich wirken.

Man muss sich mal fragen, bin ich so wichtig (oder meine Daten), dass sich irgendjemand die Mühe machen könnte, eines meiner Passwörter Stunden oder tagelang auf seiner neuen Grafikkarte knacken zu lassen?

Falls ja: Einmalschlüssel verwenden, RSA oder einfach die Passwörter öfter ändern....
 
@DvP:
Es heißt tatsächlich "fader Beigeschmack".

Die Rechenleistung moderner Computer steigt regelmäßig an, da ist es auch nicht verwunderlich, dass Verschlüsselung und Entschlüsselung einen großen Sprung in ihrer Komplexität machen. Über den Faktor 3,2 mache ich mir allerdings keine großen Gedanken. Es gibt immer noch genügend Methoden, seine Passwörter sicher zu verschlüsseln.
Und neu ist das Thema GPGPU nun auch nicht mehr ganz, seit Folding@home mit Radeon-X1-Karten beschleunigt werden konnte. Insgesamt nutzt man nun die vorhandenen Ressourcen besser als zuvor - und wie bereits gesagt wurde, kommt dies den Verschlüsselnden sowie den Entschlüsselnden zu Gute.
 
Natürlich kann man die Daten stärker verschlüsseln, wenn die Rechenleistung steigt. Somit können aktuelle Daten immer gut geschützt werden, da sehe ich kein Problem.

Aber ich frage mich, wie das auf längere Zeit aussehen soll. Wenn man die Dateien verschlüsselt abfängt und speichert, dann kann man sie verspätet knacken. Denn die Verschlüsselung dieser Daten entwickelt sich ja nicht automatisch mit :D
Und da sind gerade doch solche Sprünge recht heftig.
 
Ich finde, das Thema wird doch ein wenig zu dramatisch dargestellt. Das tool von Herrn Aleksandrovich kann die Geschwindigkeit einer Bruteforceattacke nur um den Faktor 3,5 erhöhen, aber selbst eine Beschleunigung um das hundertfache würde einen 15 Stelligen Schlüssel nicht einmal in mehreren Milliarden Jahren knacken.

Für alle, die sich für die Berechnungszeit von Bruteforceattacken interessieren:
Zusammenhang von Brute-Force-Attacken und Passwortlängen (Berechnung mit 167,17 Mio. keys/sec)

Schon das Knacken eines 10-stelligen Passworts dauert mit einer aktuellen CPU durchschnittlich 75 Jahre; das reißt die beste Grafikkarte nicht raus, wenn man als sicherheitsbewusster Anwender wenigstens einmal im Jahr sein Passwort ändert.

Und falls man doch Paranoia bekommt - eine oder zwei Ziffern mehr reichen aus, um den technischen Fortschritt von Jahren zu relativieren ;)


Richtig interessant wird es auf dem Gebiet erst mit Quantenprozessoren - aber da haben wir noch eine Weile hin...
 
Zuletzt bearbeitet:
Die Verschlüsselungen werden dadurch nicht unsicher und genauso wenig gute Passwörter. Starke Passphrases durchprobieren lohnt weiterhin nicht.
Und schlechte Passwörter bleiben schlecht - noch offensichtlicher.

Im Endeffekt hat sich also nichts geändert.
 
es gab ja mal soeinen bericht dass eine uni einen "supercomputer" gebaut hat mit 3000€, darin waren 2 oder 3 9800GX2. Da man die ja für CUDA nicht im SLI-modus betreiben muss, gehe ich mal davon aus dass das mit ATi etwa gleich ist. So und jetzt nehmt mal ein Highend brett mit X58 und pappt mal 4 oder 5 HD4870X2 drauf (nix CrossfireX). Das wären also 8/10 GPU's.

so jetzt rechnen wir:

eine 4870X2 hat in games etwa 210% mehr leistung als ne 8800GT. Bei GPGPU wird das noch um einiges mehr sein(wegen der architektur um einiges mehr rohleistung soweit ich weiss), sagen wir mal 350%. also würden 5 HD4870X2 der GPGPU-leistung von 17.5 8800GT's entsprechen. Demnach würde dieses system unter BarsWF MD5 Crack 0.8:

17.5 x 400,67 = 7011,73 Punkte holen --> SICK !:king:

rechnen wir weiter:

7011,73 / 255,56 = 27.43

5 HD4870X2's hätten also fast die 27.5-fache leistung von zwei Intel Xeon E5345 2,33 GHz

da solln die mal nen ordentlichen algorithmus entwickeln, denn die nächste generation wird ja wieder um einiges schneller, wie wirds denn mit der neuen X2 von nvidia ?:D

Greetz
 
Zuletzt bearbeitet:
Klamann schrieb:
Schon das Knacken eines 10-stelligen Passworts dauert mit einer aktuellen CPU durchschnittlich 75 Jahre.

Ein 10bit Schlüssel kann wahnsinnige 1024 verschiedene Werte annehmen.
Geht man von deiner Angabe (167,17 Schlüssel pro Sekunde) aus, kann eine CPU (theoretisch) über 160-tausend 10bit Schlüssel pro Sekunde knacken :rolleyes:
 
Ich biete hier offiziell jedem, der es schaffen sollte mein WLAN zu knacken, 10.000 € an.
Wer Interesse hat, möge sich doch bitte gerne per PN bei mir melden.
Für ausreichenden Datentraffic zum "mitsniffen" ist reichlich gesorgt. ;)

Einzige Bedingung:
Als kleine Gegenleistung, werden die Personen, die es nicht schaffen sollten, öffentlich zur Schau gestellt und gedemütigt.

P.S.:
Wer ernsthaft daran glauben sollte, ein 63 Zeichen langes Passwort mit "0-9, A-Z, a-z + Sonderzeichen" mit WPA2-AES Verschlüsselung mit aktuell auf dem Markt erhältlicher Hardware für den privaten Gebrauch knacken zu können, dem wünsche ich viel Glück.
Er sollte auch ensprechend viel Zeit mitbringen.
 
Zuletzt bearbeitet:
Die ganze Diskussion ist eh obsolet

1) Selbst die Rechenpower von Quad-SLI mit CUDA wäre wesentlich zu schwach, um irgendwas relevantes zu knacken (WPA2 ist da noch ein Witz, was ist z.B. mit 128 oder 256 Bit AES?) 20x schneller? Herzlichen Glückwunsch, nur noch 3 Millionen Jahre statt 60 :D

2) Das alte Thema "was man alles mit [legale Sache hier] anstellen kann, indem man es mißbraucht. Die 260 PS meines Autos kann ich eben für die Autobahn nutzen, oder indem ich mit Mordabsichten und 250 Sachen durch die Fußgängerzone heize.
 
Lar337 schrieb:
Ein 10bit Schlüssel kann wahnsinnige 1024 verschiedene Werte annehmen.
Geht man von deiner Angabe (167,17 Schlüssel pro Sekunde) aus, kann eine CPU (theoretisch) über 160-tausend 10bit Schlüssel pro Sekunde knacken :rolleyes:

Hast du die von mir verlinkte Seite gelesen, da steht eigentlich alles recht ausführlich erklärt. Die Kurzform:

Ein Passwort mit Groß- Kleinbuchstaben und Zahlen kann 62 verschiedene Zeichen enthalten.
Bei einem zehnstelligen Passwort gibt es also 62^10 Möglichkeiten, die verschiedenen Zeichen anzuordnen. Im Schnitt musst du also damit rechnen, die Hälfte davon durchzuprobieren, um zum Ergebnis zu kommen. Bei 167 Mio. Keys pro Sekunde kommt man da auf 79,6 Jahre.

Ein 10bit Schlüssel ist wahrlich nicht sicher. Soll ich dir mal zeigen, wie ein 10 bit Schlüssel aussehen kann?

Code:
$

Um eins von 1024 Zeichen zu finden, braucht selbst ein C64 nicht lange, da hast du recht :D
 
Lord Sethur schrieb:
Und sonst muss man halt die Graka auch zur Verschlüsselung und nicht nur zur Entschlüsselung verwenden. Problem gelöst...
Naja, so einfach ist das nicht. Hardware zur Ver- und Entschlüsselung muss massentauglich sein. Da kann man keine 8800 GT oder ähnliches als gegeben voraussetzen. Leute, die sich mit dem Knacken entsprechender Algorithmen, egal ob legal oder illegal befassen, unterliegen diesen Restriktionen nicht.

Lar337 schrieb:
Ein 10bit Schlüssel kann wahnsinnige 1024 verschiedene Werte annehmen.
Klamann sprach von 10-stellig. Wenn ich ihn richtig verstehe, meint er damit 10 Byte, also 80 Bit.
Aber mal davon abgesehen, moderne Verschlüsselungen verwenden mindestens 128 oder 256 Bit Schlüssel. Selbst wenn GPUs 100 mal schneller wären als CPUs, ist Brute Force damit keine wirkliche Option. Man sollte hier nicht gleich panisch werden. Wichtiger ist zB immer noch, sinnvolle Passwörter zu verwenden. Dann stehen die Chancen schon mal recht gut, dass man nicht mittels Wortverzeichnis geknackt wird.
 
Kurze Frage: Bin ich dir einzige hier der sich daran stört das MD5 als Verschlüsselungs-/Passwortverfahren bezeichnet wird? MD5 ist wie CRC oder SHA ein Hash-Algorithmus. Das hat rein gar nichts mit Verschlüsseln zu tun. Was man damit machen kann ist ein Passwort nicht in Klartext in der DB zu speichern sondern als Hash. Einen Hash kann man auch nicht wiederherstellen, sondern man kann lediglich andere Zeichenketten suchen, die bei diesem Hashalgo zum gleichen Ergebnis führen. Wer haber heutzutage noch auf MD5 nutzt sollte sowieso nichts mit der Sicherheit zb eines Forums zu tun haben. Dafür gibt es bessere Algorithmen mit deutlich selteneren Kollisionen wie zb SHA der zweiten Generation. Dann wird auch Cuda noch ne ganze Weile länger brauchen bis ne vernünftige Rainbowtable existiert (Nein russische Scriptkiddy Seiten berechnen MD5 Kollisionen nicht in Echtzeit, auch nicht mit CUDA), von dem gigantischen Speicherplatz den diese einnimmt ganz zu schweigen.
 
Zuletzt bearbeitet:
Das mit MD5 war doch nur ein Beispiel, um die Möglichkeiten bezüglich Kryptografie zu verdeutlichen. Ob jetzt konkret Hashes, Chiffre, MACs oder was auch immer berechnet wird, ist doch erstmal nebensächlich. Und das mit dem Klartext stimmt auch nicht so ganz. MD5 ist in erster Linie ein Algorithmus zur Berechnung von Prüfsummen. Um einen Text nicht als Klartext zu speichern, gibt es andere Verfahren, wie zB base64. Denn diese müssen idR reversibel sein.
 
Zuletzt bearbeitet:
man sollte die sache objektiv ansehen!
Wenn es der Wille der Industrie währe dann hätten wir schon längst photonic PCs (Licht/Kristal)zuhause stehen! deren Rechenleistung übersteigen um das vielfache eines Silicium basierenden Prozessors. Das Problem ist aber... wenn jeder so ein PC hätte dann kann man ja alle Verschlüsselungsalgorithmen vergessen, den diese währen dann in binne sekunden geknackt!

UND ja es gibt auch motherboard die 16 PCIe Steckplätzen. ja und?

und noch eine andere sache!!

und wegen Kristale nochmal... es gibt auch technologie die erlaubt auf die Kristale zu schreiben. Leider kann man nur einmal abspeichern (wie CD/DVD) aber dafür hat man platz in YOTTABYTEs 10^24 und mehr. Diese Kristale sind nicht mal grösser als eine faust!
 
Alles wird schneller, so ist die Technik nunmal. Allerdings wird auch alles sicherer.
Trotzdem ist es erschreckend wie schnell es durch GPU's geht.
 
Doch, base64 sollte ja wohl überhaupt keiner mehr nutzen. Aber PWs via Einwegverschlüsslung/Hash zu speichern und dann bei der PW kontrolle lediglich den Hash zu vergleichen ist durchaus üblich.
 
sassa schrieb:
Wer ernsthaft daran glauben sollte, ein 63 Zeichen langes Passwort mit "0-9, A-Z, a-z + Sonderzeichen" mit WPA2-AES Verschlüsselung mit aktuell auf dem Markt erhältlicher Hardware für den privaten Gebrauch knacken zu können, dem wünsche ich viel Glück.
Er sollte auch ensprechend viel Zeit mitbringen.
Dem kann ich nur zustimmen, wenn man schon WPA2 einsetzt sollte man auch die Maximallänge (63 Zeichen) vom Schlüssel ausnutzen und einen dementsprechenden Schlüssel generieren lassen (gibt ja genug WPA-Keygens im Internet). Somit ist und bleibt das nahezu unknackbar.
 
Toller Artikel, ein interessantes Thema mal von einer anderen Seite gesehen.
Diese Rechenleistung hat für viele Hacker sicherlich einen Reiz, da kann man nur mit neuen Aligorithmen und längeren Psaswörtern entgegenwirken.
Dennoch denke ich, dass WPA2 mit 63 Zeichen ausreichen sollte, zumindest immoment.
 
Zuletzt bearbeitet:
Nero Atreides schrieb:
Die ganze Diskussion ist eh obsolet

1) Selbst die Rechenpower von Quad-SLI mit CUDA wäre wesentlich zu schwach, um irgendwas relevantes zu knacken (WPA2 ist da noch ein Witz, was ist z.B. mit 128 oder 256 Bit AES?) 20x schneller? Herzlichen Glückwunsch, nur noch 3 Millionen Jahre statt 60 :D



Da bei vielen Algorithmen keine lineare Abhängkeit besteht bedeutet eine doppelte Geschwindigkeit keine Halbierung der Berechnungszeit. -> Die Geschwindigkeitssteigerung ist kaum der Rede wert ;-)
 
Zurück
Oben