云中的密码破解

日期: 2010-12-02 来源:TechTarget中国

  对于那些在短期内需要一些计算容量,但又不想在固定资产方面长期投资的企业来说,随需提供的云计算是一种非常神奇的工具。由于相同的原因,云计算对于黑客来说也非常有用——很多黑客活动都牵涉到口令、密钥破解,以及其它形式的暴力破解,所有这些活动需要的都是昂贵和高度并行的计算。

  对于黑客来说,随需的计算资源有两个主要来源:由消费者PC构成的僵尸网络和服务商提供的基础设施即服务(IaaS)。每种形式都可以提供暴力计算所需的随需计算能力。僵尸网络的可靠性较差,并且采用异型设备,“提供服务”所需的时间较长。但它们完全是免费使用的,并且可以扩展到非常大的规模;一些研究人员发现,有些僵尸网络甚至由数十万台PC机组成。作为商品提供的云计算提供服务的速度更快,性能可以预测,而且可以通过盗用的信用卡来付账。

  如果您真正了解攻击者在当前能够以极低的成本获得多少高性能计算能力,您就会发现,安全控制和攻击方法之间的力量平衡正在悄然发生戏剧性的变化。以口令为例。口令的长度和复杂性决定了对其进行暴力解破所需要的精力。假设攻击者能够访问口令数据库中的“乱数”值,而存在漏洞的Web服务器或验证服务器都有可能泄露这种数据库。乱数通常基于加密乱数算法等类型的算法,而且不可逆转,但可以通过尝试所有可能的口令值对其进行暴力破解。这种暴力计算会在远离验证服务器的地方进行,因此不会受到三次尝试后锁死机制的限制。

  如果采用单核CPU,破解一个8个字符的口令需要很长的时间。根据算法和口令复杂性的不同,可能需要几个月,也可能是几年。但这个问题可以通过高度并行的方式来解决:搜索空间可以按需要分割为许多“批次”,并且交给多个CPU以并行方式加以处理。使用僵尸网络或IaaS时,攻击者可以在几分钟或几小时的时间里计算出过去需要几年才能得到的结果。

  一位德国的研究人员使用Amazon的弹性计算云,以及专门为CPU密集型图形计算而设计的新型集群计算服务在这方面进行了演示。从算法的角度来看,图形和口令破解的计算过程非常相似:矩阵和矢量数学计算。结果很有启发性:使用单个集群实例,该研究人员只用49分钟便破解了最多6个字母组成的口令。此次试验的总成本:每小时的计算2.10美元(最短可按小时收费)。

  随着云计算的盛行,云计算也像任何其它技术一样,会被坏人发现并成为他们的新工具。在考虑风险和收益的平衡时,我们必须进行安全控制的成本/利益评价,并且考虑到所有人的计算成本已经大幅度降低,当然也包括攻击者在内。在这种情况下,我们必须对口令、无线密钥、静态加密,甚至老式的SSL算法都进行重新评价。您认为“不可行”的难题或许对于“普通”黑客来说已经变成非常轻松平常的事情。

  原文出处:http://www.cnw.com.cn/security-websecurity/htm2010/20101202_213784.shtml

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐