云中的密码破解

安全 数据安全
对于那些在短期内需要一些计算容量,但又不想在固定资产方面长期投资的企业来说,随需提供的云计算是一种非常神奇的工具。由于相同的原因,云计算对于黑客来说也非常有用——很多黑客活动都牵涉到口令、密钥破解,以及其它形式的暴力破解,所有这些活动需要的都是昂贵和高度并行的计算。

对于那些在短期内需要一些计算容量,但又不想在固定资产方面长期投资的企业来说,随需提供的云计算是一种非常神奇的工具。由于相同的原因,云计算对于黑客来说也非常有用——很多黑客活动都牵涉到口令、密钥破解,以及其它形式的暴力破解,所有这些活动需要的都是昂贵和高度并行的计算。

对于黑客来说,随需的计算资源有两个主要来源:由消费者PC构成的僵尸网络和服务商提供的基础设施即服务(IaaS)。每种形式都可以提供暴力计算所需的随需计算能力。僵尸网络的可靠性较差,并且采用异型设备,“提供服务”所需的时间较长。但它们完全是免费使用的,并且可以扩展到非常大的规模;一些研究人员发现,有些僵尸网络甚至由数十万台PC机组成。作为商品提供的云计算提供服务的速度更快,性能可以预测,而且可以通过盗用的信用卡来付账。

如果您真正了解攻击者在当前能够以极低的成本获得多少高性能计算能力,您就会发现,安全控制和攻击方法之间的力量平衡正在悄然发生戏剧性的变化。以口令为例。口令的长度和复杂性决定了对其进行暴力解破所需要的精力。假设攻击者能够访问口令数据库中的“乱数”值,而存在漏洞的Web服务器或验证服务器都有可能泄露这种数据库。乱数通常基于加密乱数算法等类型的算法,而且不可逆转,但可以通过尝试所有可能的口令值对其进行暴力破解。这种暴力计算会在远离验证服务器的地方进行,因此不会受到三次尝试后锁死机制的限制。

如果采用单核CPU,破解一个8个字符的口令需要很长的时间。根据算法和口令复杂性的不同,可能需要几个月,也可能是几年。但这个问题可以通过高度并行的方式来解决:搜索空间可以按需要分割为许多“批次”,并且交给多个CPU以并行方式加以处理。使用僵尸网络或IaaS时,攻击者可以在几分钟或几小时的时间里计算出过去需要几年才能得到的结果。

一位德国的研究人员使用Amazon的弹性计算云,以及专门为CPU密集型图形计算而设计的新型集群计算服务在这方面进行了演示。从算法的角度来看,图形和口令破解的计算过程非常相似:矩阵和矢量数学计算。结果很有启发性:使用单个集群实例,该研究人员只用49分钟便破解了最多6个字母组成的口令。此次试验的总成本:每小时的计算2.10美元(最短可按小时收费)。

随着云计算的盛行,云计算也像任何其它技术一样,会被坏人发现并成为他们的新工具。在考虑风险和收益的平衡时,我们必须进行安全控制的成本/利益评价,并且考虑到所有人的计算成本已经大幅度降低,当然也包括攻击者在内。在这种情况下,我们必须对口令、无线密钥、静态加密,甚至老式的SSL算法都进行重新评价。您认为“不可行”的难题或许对于“普通”黑客来说已经变成非常轻松平常的事情。

【编辑推荐】

  1. 架设Web信誉查询服务器 为国内"云安全"提速50倍
  2. 新时代的威胁趋势 云安全势在必行
责任编辑:佚名 来源: 网界网
相关推荐

2011-12-09 10:17:07

2010-06-10 15:44:53

2013-07-05 10:04:47

2010-06-13 13:10:09

MySQLROOT密码

2012-05-11 10:16:17

2013-08-12 12:36:10

2009-04-27 22:18:56

2010-08-30 14:10:08

2017-09-09 15:13:10

2018-02-08 08:11:41

2020-12-13 17:57:16

加密密码Python

2013-05-13 11:10:31

2014-11-19 09:15:35

2012-07-27 15:59:59

2018-06-29 11:11:42

2020-12-21 16:00:07

Pythonzip文件密码

2009-12-22 16:43:28

2012-11-12 16:09:56

Windows

2010-04-23 13:53:29

Oracle密码

2010-01-30 11:23:59

点赞
收藏

51CTO技术栈公众号