Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Ekologisk kryptanalys » Kryptoblog

Ekologisk kryptanalys

November 5th, 2007 by Joachim Strömbergson Leave a reply »

För en dryg vecka sedan kom nyheten att ryska Elcomsoft använt grafikprocessorer (GPU:er) för att accelerera knäckning av lösenord. Enligt en artikel på IDG.se använder Elcomsoft kort med Nvidias GPU GeForce 8800 för att få upp till 25 gånger bättre prestanda gentemot ren processorbaserad exekvering.

Nvidia GeForce 8800

Elcomsofts nyhet har även fått en hel del uppmärksamhet på annat håll. Det som framkommer där är att det handlar om en ny version av Elcomsofts Distributed Password Recovery som bla knäcker NTLM-lösenord.

Vad som dock inte varit lika uppmärksammat är att Elcomsoft försöker patentera konceptet med att använda GPU:er för att knäcka lösenord. Elcomsoft skriver i sin pressrelease:


Moscow, Russia – October 22, 2007 – ElcomSoft Co. Ltd. has discovered and filed for a US patent on a breakthrough technology that will decrease the time that it takes to perform password recovery by a factor of up to 25. ElcomSoft has harnessed the
combined power of a PC’s Central Processing Unit (CPU) and its video card’s Graphics Processing Unit (GPU). The resulting hardware/software powerhouse will allow cryptology professionals to build affordable PCs that will work like supercomputers when recovering lost passwords.

Men ett ställe där Elcomsofts planer att patentera tekniken fick en hel del uppmärksamhet var på Cryptologu-listan där flera personer både läst artiklar om, eller själva gjort det Elcomsoft nu gör (använda GPU:er på detta sätt). Några artiklar man hänvisade till var:

Notera: Jag gör ingen bedömning om Elcomsoft har torrt på fötterna vad gäller möjligheten att patentera tekniken eller ej (dvs om de refererade artiklarna är relevant prior art eller ej) – jag är ingen advokat. Däremot tycker jag att det är intressant att läsa artiklar som beskriver användning av GPU:er eller andra typer av specialdesignad hårdvara för andra syften än de var tänkta för, speciellt om den alternativa användningen råkar vara krypto och IT-säkerhet.

Ett exempel som är speciellt intressant och som jag tidigare fått ett tips om (tack LinusN) men inte hunnit med att blogga om innan är projektet NSA @ Home.

NSA @ Home är ett projekt där man tagit kort för HD-video-processing tillverkade av Grass Valley och byggt om innehållet i kortets 2D-array med FPGA:er för att implementera en brute force-knäckare för hashfunktionerna MD5 och SHA-1.

Korten som används är kort som Grass Valley kasserat, men som genom analys av kopplingen på kortet och genom att routa runt problemen gått att återanvända för den nya tillämpningen:

GV kort för NSA @ Home.

Korten är utrustade med tre uppsättningar (en uppsättning för varje videokanal) om fem Xilinx Virtex-II Pro (XC2VP20) vardera. Kortet förbrukar 240 W och ger motsvarande brute force-prestanda som (enl projektet själva) 1500 stycken Athlon FX-60, vilka skulle förbruka ca 250 kW.

Xilinxlogga.

Som HW-konstruktör är jag extremt imponerad av hur Stanislaw Skowronek (skaparen av NSA @ Home) med hjälp av JTAG kommit fram till hur kortet är kopplat, skapa en ny grundplattform med nya interface, kontroll-SW, webbinterface(!) etc för att förvandla skrotade kort till ett system med j-kligt imponerande prestanda.

Det finns ett företag i Sverige kallat Edgeware som bygger ett Video on demand-system. I deras maskin Orbit2x sitter det om jag fattat det rätt massiva mängder med FPGA:er och snabba minnen, detta för att hinna med att processa massor med vidoströmmar.

Orbit2x

Undrar hur bra det skulle gå att använda Edgewares maskin för brute force-attack mot lösenord och hashfunktioner….

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

Leave a Reply

You must be logged in to post a comment.