Taggat med: molnet

Så använder du molnet för lösenordsknäckning

Visste du att Amazon hyr ut datorkapacitet per timme? Ja, det vet nog de flesta. Men få vet att de även hyr ut kapacitet där en GPU (läs kraftfullt grafikkort) ingår. Från 2$ per timme så kan du få tillgång till en mycket kraftfull server för att utföra lösenordsknäckning med, här tänkte vi ge en liten guide till hur du kan komma igång och knäcka lösenord i molnet.

1. Skaffa ett Amazon Web Services-konto och gå in på EC2-konsollen för US-east.

2. Dra igång en ny server med ”Launch instance”-knappen och välj sedan Community AMIs fliken där du söker efter följande serverkopia: ami-aa30c7c3

3. Gå igenom alla steg och ställ in så du kan logga in på servern med ssh. Det kan vara lite bökigt om det är första gången du använder Amazon EC2.

När du väl kommit in så följer du denna guide:

1
2
3
4
# wget  http://developer.download.nvidia.com/compute/cuda/3_2/sdk/gpucomputingsdk_3.2.12_linux.run
# chmod +x gpucomputingsdk_3.2.12_linux.run
# ./gpucomputingsdk_3.2.12_linux.run
(Tryck bara enter på alla frågor)

Nu måste vi installer g++ kompilatorn:

1
# yum install automake autoconf gcc-c++

Sedan måste vi kompilera biblioteken:

1
2
3
# cd ~/NVIDIA_GPU_Computing_SDK/C/
# make lib/libcutil.so
# make shared/libshrutil.so

Dax att ladda hem och bygga + installera CUDA-Multiforcer:

1
2
3
4
5
6
7
# cd ~/NVIDIA_GPU_Computing_SDK/C/
# wget http://www.cryptohaze.com/releases/CUDA-Multiforcer-src-0.7.tar.bz2 -O src/CUDA-Multiforcer.tar.bz2
# cd src/
# tar xjf CUDA-Multiforcer.tar.bz2
# cd CUDA-Multiforcer-Release/argtable2-9/
# ./configure && make && make install
# cd ../

Tyvärr så är dess Makefile lite felaktig så vi måste byta ut nedan rad

1
CCFILES := -largtable2 -lcuda

så den istället ser ut så här:

1
LINKFLAGS := -largtable2 -lcuda

Sen är det bara att skriva make, om allt gick bra så bör du ha en fil här: ~/NVIDIA_GPU_Computing_SDK/C/bin/linux/release/CUDA-Multiforcer. Du kan sedan exekvera mjukvaran på följande sätt:

1
2
3
4
# export LD_LIBRARY_PATH=/usr/local/lib:$LD_LIBRARY_PATH
# export LD_LIBRARY_PATH=/usr/local/cuda/lib64:$LD_LIBRARY_PATH
# cd ~/NVIDIA_GPU_Computing_SDK/C/src/CUDA-Multiforcer-Release/
# ../../bin/linux/release/CUDA-Multiforcer -h SHA1 -f test_hashes/Hashes-SHA1-Full.txt –min=1 –max=6 -c charsets/charset-upper-lower-numeric-symbol-95.chr

Grattis! Du har nu en helt egen lösenordsforcerare i molnet. Glöm inte att använda exempelvis -h FASTMD5 om det är MD5 du vill knäcka.

Grafikkortet som används i våra tester var NVIDIA Tesla M2050.

Gällande prestanda så får vi 487.3 miljoner MD5-försök per sekund.

Denna guide baseras på detta blogginlägg.

Dropbox kryptering

De senaste veckorna har det varit många diskussioner och debatter runt molnlagringstjänsten Dropbox och dess olika svagheter. En observant läsare av dess forum upptäckte att filer med samma checksumma som laddas upp till Dropbox gick på några få sekunder. Detta på grund av en teknik som gör att samma fil ej lagras två gånger, oavsett användare hos Dropbox. Detta går dock emot det som företaget hävdar på sin förstasida:

”[a]ll files stored on Dropbox servers are encrypted (AES-256) and are inaccessible without your account password.”

Detta har man nu ändrat till:

”All files stored on Dropbox are encrypted (AES-256).”

Det som många istället rekommenderar är att exempelvis använda TrueCrypt och göra en container som placeras i den mapp som ligger hos Dropbox.

Kryptering av data för molntjänster

Igår så lanserade CipherCloud sin tjänst för kryptering av data som används i molnet. Tjänsten låter användaren eller företaget att kryptera eller maskera data innan det skickas till molntjänsten.

Vanligtvis så genomförs krypteringen hos molnleverantören vilket då kan ställa till en del problem eftersom informationen kan under korta tidsperioder vara i klartext.

Läs mer hos IDG.

Krypterad information i molnet

Att lägga ut okrypterad information i molnet eller dekryptera/kryptera information är något som många företag undviker och väljer därför att de inte litar på molntjänsterna. Nu visar det sig att i en uppsats från 2009 att detta inte är ett problem om såkallad ”homomorphic encryption” används.

For example, someone could send an encrypted database of medical records to a cloud computing provider, secure in the knowledge that they could use the service to work on the data as usual without ever decrypting it. The results of a search could be sent to the data’s owner, who could decode it on his own system. The same approach could secure webmail or online office suites.

Se mer på Technology Review.