Jag accepterar att kakor lagras på min dator

Läs mer

Användning av grafikkort för lösenordstestning.

Användning av grafikkort för lösenordstestning. Beställ tryckt exemplar Lägg i kundvagnen Ladda ned som PDF
Författare: Jacob Löfvenberg
Ort: Linköping
Sidor: 29
Utgivningsår: 2010
Publiceringsdatum: 2010-04-15
Rapportnummer: (FOI-R--2966--SE)
Nyckelord lösenord, GPGPU, grafikkort
Keywords passwords, GPGPU, graphics cards
Sammanfattning WLAN är ett allt vanligare sätt att bygga lokala nät. Kommunikationen över sådana nät skyddas i allmänhet med WPA2-kryptering som bygger på underliggande starka kryptoalgoritmer som anses omöjliga att forcera. Det som går att göra är att angripa modellen för nyckeldistribution eftersom denna ofta bygger på lösenord som användarna och nätägarna måste mata in i alla enheter som ska delta i kommunikationen. Genom att först avlyssna när en nätenhet kopplar upp sig mot nätet går det att gissa lösenord och avgöra när rätt lösenord har hittats. Detta kan göras utan att kommunicera med nätet, vilket öppnar möjligheten för angriparen att använda godtyckligt stor beräkningskraft i sökandet efter rätt lösenord. WPA2 har ett visst inbyggt skydd mot sådana gissningsattacker, vilket gör att det är en beräkningskrävande uppgift att testa många lösenord, varför lösningar som är snabbare än standarddatorer är önskvärda. Ett sätt att snabba upp beräkningar, som utvecklats snabbt de senaste åren, är att använda den stora parallelliteten i moderna grafikkort. De snabbaste grafikkorten har hundratals beräkningsenheter som arbetar samtidigt. Dessa är visserligen begränsade i ett antal avseenden, men för vissa typer av problem så är detta inget stort hinder. Grafikprocessorerna blir dessutom allt mer flexibla för varje ny generation, vilket gör att allt fler problem går att lösa effektivt i grafikhårdvara. I rapporten beskrivs vilken beräkningsprestanda som kan uppnås, både med traditionella CPU:er och med de modernaste grafikkorten. Detta görs i viss mån teoretiskt, men framför allt beskrivs hur en specialbyggd grafikkortsberäkningsmaskin som byggts vid FOI presterar vid lösenordsgissning i WPA2. Som förväntat är den markant snabbare än lösningar som bygger på vanliga CPU:er, även om skillnaden inte är så stor som de teoretiska analyserna antyder är möjligt. Avslutningsvis beskrivs i rapporten hur FOI satt samman en lista med lösenordsförslag. Det visar sig att trots att listan hämtar innehåll från ett antal ganska omfattande källor så blir slutresultatet en lista av hanterbar storlek - drygt 1,5 miljoner element. Det är inte förrän listan expanderas med olika typer av manipulationer och förändringar av elementen som antalet lösenordsförslag blir riktigt stort. Ett kluster med 40 maskiner lika den som FOI byggt skulle dock kraftfullt nog att inom rimlig tid arbeta sig igenom åtminstone de enklaste expanderade listorna. En öppen fråga som lämnas för framtida forskning är hur bra listor av den här typen är, i betydelsen hur stor andel av faktiskt använda lösenord som finns med i listorna.
Abstract WLAN is an ever more common way of building local networks. Communication in such networks are usually protected by WPA2 encryption, which is built upon strong encryption algorithms that are usually seen as impossible to crack. What is possible to attack is the key distribution model since this usually builds upon the use of passwords, which the network owner and the users have to enter into every node that will participate in the communication. By first eavesdropping when a network node connects to the network it is possible to test passwords and decide when the correct password has been found. This can be done without communicating with the network, which enables the attacker to use an arbitrary amount of computing power in the search for the correct password. WPA2 has a certain level of protection against such guessing attacks, which makes it an arduous task to test many passwords. This makes the use of solutions faster than standard computers attractive. One way of speeding up computations, that has progressed quickly in the last few years, is using the parallelism in modern graphics cards. The faster graphics cards have hundreds of computation units working simultaneously. These are limited in a number of ways, but for some types of problems this is no great hindrance. Graphics processing units are also growing more flexible with each new generation, which means that ever more problems can be efficiently solved in graphics hardware. The report describes what performance that can be achieved, both using traditional CPUs and using the latest generation of graphics cards. This is partly done theoretically, but more importantly, it is described how an FOI built computer for graphics cards computations performs in password guessing in WPA2. As can be expected it is significantly faster than solutions using standard CPUs, even though the difference is not as great as the theoretical analysis would suggest. Finally the report describes how FOI has compiled a list of possible passwords. What is found is that even though the list is synthesized from several rather large sources, the end result is a list of managable size - some 1.5 million elements. It is not until the list is expanded using different types of manipulations and changes of the list elements that the number of possible passwords grows really large. A cluster with 40 computers like that built by FOI is however powerful enough to process at least the simplest expanded lists within a reasonable time. An open question which we have left for future work is how good lists like these are, in the sense of how large a part of actually used passwords is in the lists.

Kundvagn

Inga rapporter i kundvagnen

FOI, Totalförsvarets forskningsinstitut

FOI
Totalförsvarets forskningsinstitut
164 90 Stockholm

Tel: 08-555 030 00
Fax: 08-555 031 00

Orgnr: 202100-5182