Облачные вычисления на фронте борьбы с безопасностью

15 январь, 2011 - 15:27Тимур Ягофаров

До сих пор считалось, что алгоритм защиты беспроводных сетей WPA не может быть взломан с помощью «грубой силы». Это сумел опровергнуть Томас Рот (Thomas Roth), германский исследователь в области безопасности.

Для взлома паролей домашних сетей, базирующихся на протоколе WPA-PSK, он использовал облачные вычислительные ресурсы, а именно систему Amazon Elastic Cloud Computing (EC2). После публикации в своем блоге о достижении им первых положительных результатов, в СМИ появились статьи с заголовками типа «A German hacker claims to have used cloud computing to crack passwords stored in an algorithm that was developed by the NSA».

Видимо, это привело Томаса в замешательство, так как получается, что специалиста в области безопасности обвинили едва ли не в тягчайшем преступлении. И он попытался объяснить, что целью его исследований было не создание инструмента взлома, а изучение возможностей нового сервиса EC2, включающего доступ к ресурсам кластера GPU NVIDIA Tesla “Fermi” M2050. Дело в том, что алгоритм подбора паролей «в лоб» очень хорошо распараллеливается, а платформа Tesla прекрасно справляется с подобного рода задачами.

В результате, удалось решить тестовую задачу по подбору целого набора паролей длинной до 6 символов всего за 49 минут. И это при цене одного часа вычислений в $2.10.

В своем последнем посту, датированным 12 января 2011 года, Томас Рот пообещал, что представит доклад на грядущей конференции Black Hat, где продемонстрирует взлом WPA-PSK handshake со скоростью ~400.000 PMKs/s, а может быть « (if I get it finished till then) also at a speed of over 1.000.000 PMKs/s per second».

Так уж получилось, что буквально незадолго до того, как мне встретилась эта публикация, закончил читать «Цифровую крепость» Дэна Брауна. Не могу сказать, что остался в восторге от книги, а вспомнил ее, потому что автор описал супермощный параллельный компьютер, который способен взломать любой шифр. На самое сложное задание у него уходило не более десятка минут. Он был тщательно засекречен, дабы «темные силы» не знали о том, что у «хозяев мира» все под контролем. И вот оказалось, что эта неимоверная сила вышла на коммерческий рынок. И цена вопроса настолько смехотворна, что теряет всякий смысл идея хранить серьезные секреты в местах, куда возможен удаленный доступ.

Аналитики тут же начали успокаивать публику, что взлома домашних маршрутизаторов можно избежать, если периодически менять пароли и генерировать их достаточно длинными (не менее 20 символов) и небанальными (чтобы состояли они не из обычных слов, причем включаемые в их состав символы не должны заменять буквы по интуитивно понятному принципу типа "n1c3").

Думаю, что владельцы домашних Wi-Fi сетей точно могут быть спокойны – «органы» при желании точно взломают любую защиту, а вот коммерческим организациям точно есть о чем задуматься.

Все логично: «соревнование меча и щита» продолжается тысячелетия и вряд ли закончится когда-либо…