Hakowanie twierdzy nie do zdobycia

Hakowanie twierdzy nie do zdobycia12.02.2013 14:00
Mariusz Kamiński

Jeremiah Grossman to "biały kapelusz" i człowiek powszechnie uważany za jednego z najzdolniejszych hakerów na świecie. Jeremiah miał ostatnio duży problem. Zapomniał hasła do dużego, zaszyfrowanego zbioru niezmiernie ważnych plików na swoim MacBooku Pro. Jego zdolności nie wystarczyły do obejścia problemu, więc zwrócił się o pomoc. Efekty mrożą krew w żyłach.

Jeremiah Grossman to "biały kapelusz" i człowiek powszechnie uważany za jednego z najzdolniejszych hakerów na świecie. Jeremiah miał ostatnio duży problem. Zapomniał hasła do dużego, zaszyfrowanego zbioru niezmiernie ważnych plików na swoim MacBooku Pro. Jego zdolności nie wystarczyły do obejścia problemu, więc zwrócił się o pomoc. Efekty mrożą krew w żyłach.

Początki bitwy z algorytmem były standardowe. Prosty, darmowy program do łamania haseł, pierwsze obliczenia i szok. Jedna kombinacja na sekundę oznaczała dekady prób i błędów. Po krótkim zastanowieniu Jeremiah zdecydował porzucić półśrodki i zadzwonił do specjalistów równych sobie - Solar Designera oraz Jeremiego Gosneya pracującego dla Stricture Consulting Group.

Według Grossmana ta dwójka to najlepsi crackerzy pod słońcem. Jeżeli oni nie będą mogli pomóc, to nikt nie będzie tego w stanie zrobić. Jeremiah przystąpił do działania, ale natrafił na drobny problem. Nie było mowy o tym, by oddać komputer w ręce odsieczy lub choćby przesłać pliki. Wybawieniem okazał się program John the Ripper (JtR) autorstwa Solar Designera oraz jego unikalna funkcja dmg2john. Pozwala ona odseparować zabezpieczenie od plików na obrazie DMG. Dzięki temu aplikacja może zająć się algorytmem bez ryzyka ujawnienia danych.

Wyzwanie było ogromne. Szyfrowanie AES256 z algorytmem PBKDF2-HMAC-SHA-1 na 250 000 rund. Metoda opracowana tak, aby praktycznie uniemożliwić hakerom złamanie zabezpieczenia. Xeon X7350 Gosney'a mógł obliczyć jedną rundę z szybkością 9,3 miliona hashy na sekundę. Konieczność powtórzenia procesu 250 000 razy zmniejszyła tę liczbę do 37 hashy na sekundę. Po podniesieniu wydajności systemu liczba ta wzrosła do 104, ale i tak zadanie wydawało się nierealne do wykonania.

Wtedy Jeremi poprosił o dodatkowe informacje na temat hasła. Jakie mogą być niektóre znaki? Czy były jakieś cyfry? Dodatkowe symbole? Które z nich mogły być często używane, a które nie? Po uzyskaniu tych danych Jeremi poinformował, że liczba kombinacji zmniejszyła się z 41 106 759 720 do 22 472!

Wtedy stał się cud, który zjeżył włosy na głowie Grossmana. Po kilkunastu minutach otrzymał on od Jeremiego maila, w którym znalazło się pełne hasło do zaszyfrowanych danych. Operacja odzyskania zajęła wedle doniesień 3,5 minuty pracy 4-procesorowego zestawu i była popisem niesamowitej wiedzy i doświadczenia Gosneya.

Czy nowoczesne algorytmy stały się bezużyteczne? Byłbym ostrożny z takimi kategorycznymi twierdzeniami, ale popatrzcie na zdjęcie poniżej. To komputer za 12 000 dol. Nazywa się Erebus 2.5 i został opracowany tylko pod kątem łamania zabezpieczeń. Wystarczy mu jedynie 12 godzin, by złamać 8 znakowe hasło, bez względu na zawarte w nim litery, cyfry czy symbole. Strach pomyśleć, co się stanie, gdy większość z nas będzie mogła pozwolić sobie na tak wysilony sprzęt. Nikt nie będzie czuł się bezpieczny...

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.