Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Nehézfegyverek - frissítve

2007.11.30. 10:24 | buherator | 14 komment

Az új-zélandi KiwiConon tartott prezentációjában egy tamsky nevű hacker (Nick Breese) különleges, Playstation 3-ra optimalizált MD5 algoritmust mutatott be.

Az hardveroptimalizáció mikéntjéről nincsenek pontos információim, a következőket lehet tudni: Egy PS3 processzora nyolc darab SIMD architektúrájú feldolgozó egységet (Synergisting Processing Element - SPE) tartalmaz, melyek 3,2 GHz-en futnak, és egy óraciklus alatt négy darab 32 bites integer műveletet tudnak végrehajtani. Az SPE-k közül egy gyárilag ki van kapcsolva, valamint a lapka tartalmaz még egy magot, amely az SPE-k vezérlését végzi. A megjelent hírek szerint tamsky hat ilyen egységet vont be a számításba, és úgy optimalizálta az algoritmust, hogy 50 órajel alatt végezzen el egy MD5 iterációt - ez 1,4 milliárd iteráció másodpercenként. Ilyen iterációból 64 kell egy hash kiszámításához. Valószínűnek tartom, hogy a maradék processzormagok végzik a kevésbé számításigényes feladatokat, pl. a bemenetek generálását és kiegészítését (padding), valamint az I/O műveleteket.

Arról nem áll rendelkezésre mért adat, hogy ez a sebesség hogyan viszonyul egy GeForce8-éhoz, szerény számításaim szerint a grafikus kártyás megoldás egyelőre veri a PlayStationt, tekintve hogy a videókártya - ugyan kisebb órajelen - sokkal több szál futtatására alkalmas, bár ár/érték arányban a két módszer már közelebb van egymáshoz (egy PlayStation3 fele olyan drága, mint az ElcomSoft alapcsomagja, ha az ember nem írja meg magának a szoftvert (vagy szerzi meg illegális csatornákon...)). Update: Breese állítása szerint százszoros sebességet tudott elérni a konzollal (Az Elcomsoft 25-szörös gyorsításról számolt be), ami elég impresszív eredmény, már ha igaz. Arra minden esetre kiválóan használható az ötlet, hogy vetessünk magunknak egy Playstationt a főnökkel, szigorúan kutatási célra (itt van egy kis segítség a kezdéshez).

A másik nagyágyú az Amazon EC2 (Elastic Compute Cloud) projectje, melynek keretében a cég Xen virtualizált gépeket (pontosabban azok teljesítményét) ad bérbe elég olcsón. Egy 1,7 GHz-es Xeonnak megfelelő számítási teljesítményű, 1,7 GB RAM-mal megáldott virtuális masina használata óránként tíz centbe fáj (ez kevesebb mint húsz forint!). A bérlő tetszőleges operációs rendszert és alkalmazást tölthet a gépekre speciális image-ekbe csomagolva, majd egy online felületen managelheti gépei működését, a gépek természetesen hálózatba köthetők, és az internetre is kinézhetnek. Petko Petkov számításai szerint húsz ezer forintból létrehozható lenne a világ legnagyobb szivárványtáblája, de a lehetőségek tárháza tulajdonképpen végtelen.  Két  dolog azért nem teljesen világos számomra: 1)  mekkora gépparkkal rendelkezik az Amazon, hogy be tud vállalni egy ilyen projectet 2) mit fognak kezdeni azokkal, akik ide telepítik a botnetjeik irányító központját, vagy más illegális rendszert? Várjuk a fejleményeket, addig is mindenkinek ajánlom, hogy gondolkozzon el, mihez kezdene egy ekkora rendszerrel?


Címkék: amazon playstation grid virtualizáció kriptográfia gpu ec2

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Kraye 2007.11.30. 20:36:36

Szerintem 9 magos a ps3 procija (1+8):

A Cell összesen kilenc processzormagból áll, köztük egy 64 bites IBM Power architektúrájú központi egységet (PPE), amelyhez összesen nyolc egyszerűbb társprocesszor (SPE) tartozik. A PPE a specifikációk szerint két utasításszál párhuzamos végrehajtására képes és 512 kilobájt másodszintű gyorsítótárat tartalmaz. Ez a mag gondoskodik az operációs rendszer futtatásáról és a nyolc társprocesszor vezérléséről. A társprocesszorok valójában igen egyszerű vektorprocesszorok darabonként nyolc végrehajtóegységgel és minimális méretű, 256 kilobájt memóriával.

buherator · http://buhera.blog.hu 2007.12.01. 09:42:21

Kösz Krayne a javítást! Az eredeti cikkben az általam is leírt számok szerepelnek. Megkérdezem tőlük, hogy akkor most hogy is van ez a dolog....

buherator · http://buhera.blog.hu 2007.12.01. 10:03:02

Utánaolvastam a témának, lehet hogy egszerűen arról van szó, hogy a rendes CPU helyett itt is az NVIDIA GPU-t használják számításra, de ez nem biztos...

kdavid · http://localhost 2007.12.01. 11:23:34

Sziasztok!

Target url: dvhc.uw.hu
Eredmeny:

dvhc.uw.hu/php/securityfocus/securityfocus.php
input mezőbe ezt irjátok:
alert(2081176542)%3B.
statics.php
dvhc.uw.hu/php/statistics.php?rovat=alert(857635433)%3B
article.php
dvhc.uw.hu/php/article.php?artid=0067fa209102c5ff&rovat=Crack&rovat_sub=>'>alert(302915880)%3B
dviper.php
dvhc.uw.hu/dviper.php?id=>'>alert(479565861)%3B&link=1

van tovabb de most nem irom le.
szerintem ez elegge vicces :\


Velemeny? :)

kdavid · http://localhost 2007.12.01. 11:25:19

sajnosa blog.hu vedelme miatt atalakultak a kodok, meg kiszedett reszleteket ezert nem mukodik!
akit erdekel az szoljon es leirom neki.

buherator · http://buhera.blog.hu 2007.12.01. 11:50:29

Szerintem aki ez alajan nem találja ki hogy mit meg hogyan, az mehet a DVHC-re fórumozni...
Kár azért az oldalért, megették a szkriptsuttyók, de a fennt lévő cikkek azért még mindig történelmi jelentőséggel bírnak :)
Az minden esetre figyelemre méltó, hogy egy admin sem foglalkozik az oldallal már évek óta, és még mindig áll!
Ez a XSS tényleg vicces, de azt nem igazán látom hogy mire lenne jó...

kdavid · http://localhost 2007.12.01. 12:02:16

Hát igen, nagyon jók a cikkek, csak kicsit elavultak, de anno enis azon nottem fel :)
csakmost erdekessegkent raneztem.

ez csak egy alert, semmi rosszat nem tesz :\
buherator: ha van msn-ed akkor irj mailt a kdavidhun [@] gmail [.] com
-ra az msn cimeddel!

kutyavonat 2007.12.01. 18:22:41

"The PS3 uses the Cell microprocessor, which is made up of a PowerPC-based "Power Processing Element" (PPE) and six accessible 3.2 GHz Synergistic Processing Elements (SPEs). A seventh runs in a special mode and is dedicated to aspects of the OS and security, and an eighth is disabled to improve production yields."

en.wikipedia.org/wiki/PlayStation_3_hardware#Central_processing_unit

noss 2007.12.02. 02:02:12

md5-tel kapcsolatban...
az szerintem alaposan megnövelné a védelmet, ha egy rendszer az md5-tel együtt egyéb kivonatoló eljárást is használna, így ellenörzéskor egyszerre többféle módszernek kellene megfelelnie pl egy jelszónak.
ugye?

így a szivárványtábla-gyártás is nehezebb lenne valamelyest...

buherator · http://buhera.blog.hu 2007.12.02. 21:09:48

@kutyavonat

Kösz a pontosítást! Nem tudom mi volt velem amikor ezt a posztot összedobtam...

@noss
Szívárványtáblákra találták ki a saltingot, ami egy "véletlen" adat hozzáfűzését jelenti a bemenő stringhez, erről itt is találsz leírást.
A többféle kivonatoló eljárás alatt nem tudom mit értesz. Digitális aláírásoknál lehet értelme az ütközéses támadások ellen több algoritmus együttes használatával védekezni, de inkább egy megfelelően biztonságos eljárás lenne a megoldás. Jelszavak esetében nem jön szóba ütköztetés, ezért itt a több algoritmus legfeljebb linárisan tudná a feltöréshez szükséges erőforrásigényt növelni.

noss 2007.12.03. 01:22:05

Arra gondoltam, h pl MD5, SHA-512, WHIRLPOOL alapján együttesen lenne ellenőrizve a digitális aláírás vagy a jelszó.
Úgy tűnik, homályos számomra az "ütközéses támadás" fogalma, a sózásról is hallottam csak még nem értem igazán, nem fogtam föl teljesen a működését.
Jelszó esetén miért nem ien egyszerű a helyzet?
(köszi a türelmed)

buherator · http://buhera.blog.hu 2007.12.03. 11:55:34

Ha egy jelszónak letárolod az MD5 és az SHA hashét is, a támadó meg feltöri az MD5-t, akkor az általa megkapott jelszó ua. lesz, mint amiből az SHA-t is generálta. Ahogy írtam, pl digitális aláírás esetében a több hash jelenthet nagyobb védelmet.
Ütköztetést jelszótörésre nem lehet használni, mivel nem ismered az algoritmus bemenetét (a jelszót). Hitelességellenőrzésnél ez az információ (az aláírt file) ismert, ennek tartalmát akarjuk megváltoztatni a hash változása nélkül.
A saltingnál egy egyedi bitsorozatot kevernek minden hashelt jelszóhoz, ezért annyiféle szivárványtábla lenne szükséges, ahány féle ez a hozzákevert plusz információ lehet (nagyon sok). Pl. úgy tárolod a jelszavakat, hogy hashelés előtt mindegyikhez hozzáfűzöd hogy "salt" (ha a jelszó "alma" volt, akkor te az "almasalt" stringet hasheled). Egy rainbowtable valószínűleg tartalmazza az "alma"-hoz hasht, de ez nem fog megegyezni az "almasalt" hashével, tehát a visszakeresés nem működik.

noss 2007.12.04. 12:55:46

Köszi! Kezdek megvilágosulni, lassan összeáll a kép. :)
A sózásból márcsak egy dologot nem értek (és ezt az általam nézett helyeken nem is láttam dokumentálva), hogy a hozzáadott sót letárolják-e? Mert ha a (sózott) jelszónak csak a kivonatát (pl md5-jét) tárolják le, akkor honnan fogja tudni a rendszer, h mi volt a só, aminélkül a jelszó önmagában ugye nem adja vissza ugyanazt a kivonatot.
Ha letárolják, akkor azt h oldják meg, h ne lehessen csak úgy ellopni, ill. ha mindegyik jelszóhoz külön sót generálnak, akkor ha jól sejtem, mindegyik jelszónak a saját sóját is meg kéne jegyezni.

buherator · http://buhera.blog.hu 2007.12.04. 13:35:45

A salt lehet akár nyilvános is, mivel nem a brute-force támadások, hanem a rainbow táblákkal szemben véd. Egy rendszeren belül általában elég egy só, de pl. nyílt forrású portálrendszerek esetében előfordul, hogy a felhasználónevet használják sónak.