Användning av grafikkort för lösenordstestning
Publiceringsdatum: 2010-04-15
Rapportnummer: FOI-R--2966--SE
Sidor: 29
Skriven på: Svenska
Nyckelord:
- lösenord
- GPGPU
- grafikkort
Sammanfattning
WLAN är ett allt vanligare sätt att bygga lokala nät. Kommunikationen över sådana nät skyddas i allmänhet med WPA2-kryptering som bygger på underliggande starka kryptoalgoritmer som anses omöjliga att forcera. Det som går att göra är att angripa modellen för nyckeldistribution eftersom denna ofta bygger på lösenord som användarna och nätägarna måste mata in i alla enheter som ska delta i kommunikationen. Genom att först avlyssna när en nätenhet kopplar upp sig mot nätet går det att gissa lösenord och avgöra när rätt lösenord har hittats. Detta kan göras utan att kommunicera med nätet, vilket öppnar möjligheten för angriparen att använda godtyckligt stor beräkningskraft i sökandet efter rätt lösenord. WPA2 har ett visst inbyggt skydd mot sådana gissningsattacker, vilket gör att det är en beräkningskrävande uppgift att testa många lösenord, varför lösningar som är snabbare än standarddatorer är önskvärda. Ett sätt att snabba upp beräkningar, som utvecklats snabbt de senaste åren, är att använda den stora parallelliteten i moderna grafikkort. De snabbaste grafikkorten har hundratals beräkningsenheter som arbetar samtidigt. Dessa är visserligen begränsade i ett antal avseenden, men för vissa typer av problem så är detta inget stort hinder. Grafikprocessorerna blir dessutom allt mer flexibla för varje ny generation, vilket gör att allt fler problem går att lösa effektivt i grafikhårdvara. I rapporten beskrivs vilken beräkningsprestanda som kan uppnås, både med traditionella CPU:er och med de modernaste grafikkorten. Detta görs i viss mån teoretiskt, men framför allt beskrivs hur en specialbyggd grafikkortsberäkningsmaskin som byggts vid FOI presterar vid lösenordsgissning i WPA2. Som förväntat är den markant snabbare än lösningar som bygger på vanliga CPU:er, även om skillnaden inte är så stor som de teoretiska analyserna antyder är möjligt. Avslutningsvis beskrivs i rapporten hur FOI satt samman en lista med lösenordsförslag. Det visar sig att trots att listan hämtar innehåll från ett antal ganska omfattande källor så blir slutresultatet en lista av hanterbar storlek - drygt 1,5 miljoner element. Det är inte förrän listan expanderas med olika typer av manipulationer och förändringar av elementen som antalet lösenordsförslag blir riktigt stort. Ett kluster med 40 maskiner lika den som FOI byggt skulle dock kraftfullt nog att inom rimlig tid arbeta sig igenom åtminstone de enklaste expanderade listorna. En öppen fråga som lämnas för framtida forskning är hur bra listor av den här typen är, i betydelsen hur stor andel av faktiskt använda lösenord som finns med i listorna.