Hakowanie twierdzy nie do zdobycia

Hakowanie twierdzy nie do zdobycia

Hakowanie twierdzy nie do zdobycia
Mariusz Kamiński
12.02.2013 14:00

Jeremiah Grossman to "biały kapelusz" i człowiek powszechnie uważany za jednego z najzdolniejszych hakerów na świecie. Jeremiah miał ostatnio duży problem. Zapomniał hasła do dużego, zaszyfrowanego zbioru niezmiernie ważnych plików na swoim MacBooku Pro. Jego zdolności nie wystarczyły do obejścia problemu, więc zwrócił się o pomoc. Efekty mrożą krew w żyłach.

Jeremiah Grossman to "biały kapelusz" i człowiek powszechnie uważany za jednego z najzdolniejszych hakerów na świecie. Jeremiah miał ostatnio duży problem. Zapomniał hasła do dużego, zaszyfrowanego zbioru niezmiernie ważnych plików na swoim MacBooku Pro. Jego zdolności nie wystarczyły do obejścia problemu, więc zwrócił się o pomoc. Efekty mrożą krew w żyłach.

Początki bitwy z algorytmem były standardowe. Prosty, darmowy program do łamania haseł, pierwsze obliczenia i szok. Jedna kombinacja na sekundę oznaczała dekady prób i błędów. Po krótkim zastanowieniu Jeremiah zdecydował porzucić półśrodki i zadzwonił do specjalistów równych sobie - Solar Designera oraz Jeremiego Gosneya pracującego dla Stricture Consulting Group.

Według Grossmana ta dwójka to najlepsi crackerzy pod słońcem. Jeżeli oni nie będą mogli pomóc, to nikt nie będzie tego w stanie zrobić. Jeremiah przystąpił do działania, ale natrafił na drobny problem. Nie było mowy o tym, by oddać komputer w ręce odsieczy lub choćby przesłać pliki. Wybawieniem okazał się program John the Ripper (JtR) autorstwa Solar Designera oraz jego unikalna funkcja dmg2john. Pozwala ona odseparować zabezpieczenie od plików na obrazie DMG. Dzięki temu aplikacja może zająć się algorytmem bez ryzyka ujawnienia danych.

Wyzwanie było ogromne. Szyfrowanie AES256 z algorytmem PBKDF2-HMAC-SHA-1 na 250 000 rund. Metoda opracowana tak, aby praktycznie uniemożliwić hakerom złamanie zabezpieczenia. Xeon X7350 Gosney'a mógł obliczyć jedną rundę z szybkością 9,3 miliona hashy na sekundę. Konieczność powtórzenia procesu 250 000 razy zmniejszyła tę liczbę do 37 hashy na sekundę. Po podniesieniu wydajności systemu liczba ta wzrosła do 104, ale i tak zadanie wydawało się nierealne do wykonania.

Obraz

Wtedy Jeremi poprosił o dodatkowe informacje na temat hasła. Jakie mogą być niektóre znaki? Czy były jakieś cyfry? Dodatkowe symbole? Które z nich mogły być często używane, a które nie? Po uzyskaniu tych danych Jeremi poinformował, że liczba kombinacji zmniejszyła się z 41 106 759 720 do 22 472!

Wtedy stał się cud, który zjeżył włosy na głowie Grossmana. Po kilkunastu minutach otrzymał on od Jeremiego maila, w którym znalazło się pełne hasło do zaszyfrowanych danych. Operacja odzyskania zajęła wedle doniesień 3,5 minuty pracy 4-procesorowego zestawu i była popisem niesamowitej wiedzy i doświadczenia Gosneya.

Czy nowoczesne algorytmy stały się bezużyteczne? Byłbym ostrożny z takimi kategorycznymi twierdzeniami, ale popatrzcie na zdjęcie poniżej. To komputer za 12 000 dol. Nazywa się Erebus 2.5 i został opracowany tylko pod kątem łamania zabezpieczeń. Wystarczy mu jedynie 12 godzin, by złamać 8 znakowe hasło, bez względu na zawarte w nim litery, cyfry czy symbole. Strach pomyśleć, co się stanie, gdy większość z nas będzie mogła pozwolić sobie na tak wysilony sprzęt. Nikt nie będzie czuł się bezpieczny...

Obraz
Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)