「最強のパスワード復元ソフト」がオープンソースに 51
ストーリー by hylom
お試しあれ 部門より
お試しあれ 部門より
あるAnonymous Coward 曰く、
DefConのコンペで何回も優勝を果たしたパスワード復元ソフト「Hashcat」とそのGPU版である「oclHashcat」が、このたびオープンソースソフトウェアとなった(Phoronix)。ライセンスはMITライセンス。
oclHashcatには150を越えるハッシュアルゴリズムが実装されており、多種多様な認証やパスワード付きファイルに対応している。攻撃方法としては総当たり攻撃や辞書攻撃だけでなくさまざまな方法を使うことが可能。また、128個のGPUまで同時に利用できるため、その高速さが話題となっていた。
タレコミ主としてはこの手のツールがもっと広まって、パスワードやハッシュ化の強度が見直されれば良いなぁと思います。
とりあえず文字増やせば? (スコア:3, 興味深い)
GPUが速くても総当たり以外の方法はアルゴリズムが複雑になったり、メモリのIOやCPUの処理が必要で足を引っ張られたりと速度がガタ落ちてしまうんです。リンク先はWindowsのパスワードが6時間で破られると煽っていますが、原文まで見てみると8文字の話のようです。1文字加えるだけで総当たり攻撃の解析時間は95倍ですから、12文字なら5万年以上になりますし。ソースコードが公開されたからと言って、10倍20倍の高速化はできないはず、ハードウエアの問題ですから。仮に100倍速いコードができても、1文字増やしたらいいんですよ、GPUを恐れることはないんです。
Re: (スコア:0)
いやいや、シングルPCのマルチGPUならば、その程度の対策で十分ですが、PCクラスタのマルチGPUとなると話は別でしょう。
パスワードの文字数を増やしても、ハッシュ衝突までは防げませんから、ハッシュ関数によって限界があるはずです。
Re:とりあえず文字増やせば? (スコア:1)
クラスタ、組みますか。100台用意して1文字分、1万台で2文字分、GPUも速度出そうと思ったらウン10万ですよ。そいつらも今使ってるパスワードの後ろに &you って付けただけのパスワードが破れないんじゃないかと思いますですよ。GPUは持ち上げられすぎですよ。他の方法でも破れる迂闊なパスワードが速く破れるだけで、ちゃんと長さを確保してるパスワードには手が届いていないし、これからも届かないんです。
Re: (スコア:0)
AWS等のクラウドコンピューティングサービスにも最近はGPUつきの仮想サーバがあるから、それを使えばもっと安上がりに実現するかも知れません。
Re: (スコア:0)
パスワード破ろうと考えているような輩なら、Botネットを飼ってても不思議はないですよ。
Re: (スコア:0)
ボットにされちゃったPCたちって、PCが何台も買えちゃうような高級GPUを何枚も積んでます?ゲームの世界から戻ってこれなくなった人たちのなら別ですが。それをフルパワーで回さないといけないわけですよ。何万台も。さすがに使っている人も気づくでしょ?凄い熱だ、凄い電気代だって。そうまでして破りたいパスワードなんですか?そのボットネットあったら、他にもこっそりお金を儲ける方法、いくらでもありますよ。
Re: (スコア:0)
問題はハードウェアの高速化はまだまだ行われるが、人間が覚えていられるパスワードの桁数は増えないという事なのだ。。。
人間の記憶を当てにしているシステムはいずれ崩壊する。
# ハードウェアトークンが一般的になって欲しい。USBとかBluetoothで使えるようなの。
Re: (スコア:0)
ハードウェアの高速化とパスワードの桁数、先に音を上げるのは高速化の方だと思うけどね。
Re: (スコア:0)
好きな曲の歌詞なんかを覚えていられる人は多いですから、変換規則さえ覚えていられるなら桁数の限界はあまり気にしなくていいかもしれないですよ。
Re: (スコア:0)
まあでも、カラオケで熱唱できる曲が1つくらいあるでしょう?あれでいいんです。あとは単語の間に&とか$とか、好きな記号を入れてください。別に全部同じ記号でもいいんですよ。単語4,5個分でもう十分強度があると思いますけど、不安ならサビのフレーズ分くらいにしておいてくれれば、世界最速のGPUで総当たり攻撃してもまあ無理じゃないかなあ?
Re: (スコア:0)
# ハードウェアトークンが一般的になって欲しい。USBとかBluetoothで使えるようなの。
おれも。
よく使うパスワードは不本意ながら自然に覚えてしまうけど、現状の微妙な安全性のパスワード地獄は不毛で嫌だわ。
Re: (スコア:0)
8桁の文字列を2回書いて16桁にするだけで格段に強度あがる気がするんですがどうでしょう?
Re: (スコア:0)
ついにパスワードにも「漢字」を使う時代が来たようですね。
Re:とりあえず文字増やせば? (スコア:1)
予測変換で筒抜けですね。
Re: (スコア:0)
漢字変換ができなかったり貧弱だったりする環境で困る予感・・・・・
これを利用したハッキングツールが出てくるわけですね (スコア:1)
どうりでサーバーのアラートが鳴り止まないわけだ
ろくでもないことしてくれた
Re: (スコア:0)
オフライン解析向けですよ…。
Re: (スコア:0)
うちのサーバーではいつもと違うネットワークからのログインだとアラームを出してるんですよ。
Re: (スコア:0)
ハッシュが漏れてるのですか?
Re: (スコア:0)
Re: (スコア:0)
「ろくにわからず自宅サーバー立ててる馬鹿の言いがかり」っていうネタなのかも…。
Re: (スコア:0)
アラートが鳴るって大抵ハードの障害なわけだから、ネタなのは確かだと思う。
そら、ソフトウェア側で問題が起きたときにパトランプ鳴らすシステムとかあるけどさ。
Re: (スコア:0)
鳴るって物理的に鳴ってんのかな…
SNMPや警告メールが止まらないという比喩かと思った
鍵穴は一つ (スコア:1)
大手ならともかく、小規模なところでは大量のアクセスにハードもソフトも耐えられません。
鍵穴にあの手でこの手で差し込む人がいると、他の人が刺せなかったり、すり減ったり、諸々大変です。
どうかうちのような何の個人情報もなくパスワードも客がつけてって言ってるだけのサーバーには試さないでください。
Re: (スコア:0)
oclHashcatって名前からハッシュからパスワードを復元とわかりそうなもんだけれど。
それともおたくのサイトはハッシュファイルをパブリックフォルダに置いてるのかい?
Re:鍵穴は一つ (スコア:1)
タレコミに「総当たり攻撃」とあるせいか、
サーバーにブルートフォースかますツールと勘違いしたコメが続出してますね。
Re: (スコア:0)
取得したパスワードハッシュのファイルに対して使って、ハッシュ前のパスワードを見つけるツールでしょ。
大規模小規模無関係に思えますが。
パスワードを別のメールにで送る暗号化添付ファイルがやってることは無意味ですよーと社内に啓蒙する為に積極的に使いたい。
Re: (スコア:0)
>パスワードを別のメールにで送る暗号化添付ファイルがやってることは無意味ですよーと社内に啓蒙する為に積極的に使いたい。
あれはほぼ無意味だと思うが、今回の話と何の関係があるんだ?
Re: (スコア:0)
ほらこんなに簡単に解けるんです!ってのを、
無駄に暗号化しろって言ってるところに見せれば一発でしょ
Re: (スコア:0)
それと、パスワードを別のメールで送ることに何の関係があるの?
Re: (スコア:0)
Re: (スコア:0)
それは分かるけど、今回のソフトと何の関係があるのか聞いてるのですが。
話通じないのかな?
Re: (スコア:0)
パスワードを電話で送ろうがFAXで送ろうが封筒で送ろうが、
>ほらこんなに簡単に解けるんです!
ですよね?
メールで暗号化ファイルを送るな(暗号化はそもそもやるだけ無駄 or 手渡し以外認めない)ってことなら分かりますが、それだと「メールでパスワードを送ることの是非」とは関係ないわけで。
Re: (スコア:0)
ワード、エクセル、PDFには対応してるらしいんで、それ使ってるんじゃない?
もしくは7-zipか。
復元されたくない場合 (スコア:1)
復元されたくないパスワードのハッシュ化には、ちゃんとパスワード用のハッシュ関数(scryptやLyra2など)を使いましょう。
SHA-2やSHA-3などの一般的なハッシュは、高速に計算できることを目的として作られているので、GPUによる力技の解読に弱いです。
Re:復元されたくない場合 (スコア:1)
# SHA3-512の強度が心配だとすると、ブロック暗号もAES-256ではなくBlowfish-448を使うとか他にも工夫しないといけなくなる…
Re:復元されたくない場合 (スコア:1)
いや、Whirlpoolはダメでしょう。ハードウェアが容易らしいですし。GPUやASICの対策が行われているscryptやLyra2の方が上のはず。
Re:復元されたくない場合 (スコア:1)
ただ、ユーザー様が設定したパスワードが「PassWard0」とか「$123456$」だった場合は、多くのサービスで「強い」と判定されたパスワードが実は脆弱な場合も [readwrite.jp]ありますので、
1回のハッシュ化に10分費やしたとしても1日に144回試行できるわけで、出回っている辞書を使えば1ヶ月で解かれてしまうと思います。
Re:復元されたくない場合 (スコア:1)
タレコミ主としてはこの手のツールがもっと広まって、パスワードやハッシュ化の強度が見直されれば良いなぁと思います。
とのことを踏まえつつ、パスワード認証にセキュリティを求めること自体が困難だということを表現したかったのです。
# サービス側もパスワードや2段階認証ではなく、RSAやECDSAによる電子署名を用いた相手認証によるログインを提供して欲しい。
Re: (スコア:0)
公開鍵認証なら手元の秘密鍵の暗号化にパスフレースが必要ですし、
ハードウェアのトークンの場合でも安全性を高めるためにPINを設定したりとしますので
なかなかパスワードの呪縛から逃れるのは容易ではないですねぇ
Re:復元されたくない場合 (スコア:1)
それ以上複雑なパスワードを設定していても、襲撃を受けて鹵獲されたICカードから秘密鍵を吸い出されるされるような状況なら、
物理的に拘束されて強度尋問(enhanced interrogation)を受けているでしょうから
関連ストーリー:米国の核ミサイルの発射パスワードは「00000000」だった [security.srad.jp]
本の虫: xkcd: セキュリティ [blogspot.jp]
Re: (スコア:0)
その問題は、zxcvbn [github.com]のようなシッカリしたパスワード判定器を使えば、ある程度防げます。
Re: (スコア:0)
おっと。パスワード判定器→パスワード強度判定器 の間違いです。
Re: (スコア:0)
> 多くのサービスで「強い」と判定されたパスワードが実は脆弱
せっかく公開されたこのソフトは、そういうサービスのサインアップ処理でこそ使うべきものでしょう(瞬時に破られるようなパスワードだったら弾く)。
Re: (スコア:0)
そうじゃなくてSaltやイテレーションまで含まれた専用のアルゴリズムを使いましょうという事だと思うよ。
scriptだってSHA256などを元に組み立てられてるわけだし、
そこを心配しているわけじゃない。
これでvvvウィルスでも安心?! (スコア:0)
国内急増中の「Invoice」スパム、「vvvウイルス」攻撃だった。
ランサムウェア「CrypTesla」(通称「vvvウイルス」)
2015年12月14日(月) 11時16分
http://www.rbbtoday.com/article/2015/12/14/137872.html [rbbtoday.com]
Re: (スコア:0)
あれが本当に暗号化しているならまあそうなんでしょうね。
ただ解凍の鍵は一つかあっても数個程度のような気もするけれど。
あんまり多くすると管理が面倒だし。
Re: (スコア:0)
やり取りすればするほど足がつくんですから
態々ちゃんと複合できるようにする必然性がないのでは?
金はいったら知ったこっちゃないってほうが妥当じゃないかな
金払っても復元できないってニュースが出回るころには
いい潮時みないな
悪事・賭け事は引き際が肝心てなもんで
# いずれにしろろくなもんじゃないですが
このツール自体より (スコア:0)
これが使ってる、外部サーバーのGPUをOpenCLとして仮想化してくれてる(?)
VirtualCL [mosix.org]ってのがすごくないか?
Re: (スコア:0)
昔、貧弱なPCだったのでOpenCLが動かなく、そのVirtualCLでなんとかできるんじゃないかと思ったが
無償の外部サーバーなんて見つからなかった。「Hybrid OpenCL」とかもでてきたけど、情報が見つかられなかった。
intelもなんか特許だしてたと思ったので
検索したらこれが見つかった「コンピュータクラウドへのインタフェースとしての仮想OpenCL装置を利用することによるOpenCLアプリケーションの高速化」