GeForce RTX 2080 Ti nadaje się do... łamania haseł - jak szybko je złamie?
Nie od dzisiaj wiadomo, że karty graficzne świetnie sprawdzają się również podczas obliczeń. Można więc je wykorzystać do łamania haseł - najnowsza karta Nvidii okazuje się tutaj wprost bezkonkurencyjna.
GeForce RTX 2080 Ti to obecnie najwydajniejsza karta graficzna z segmentu konsumenckiego, dzięki czemu świetnie sprawdzi się w najlepszych komputerach do grania. Nie każdy jednak wie, że topowy Turing nadaje się również do łamania haseł.
Na jaką wydajność możemy liczyć? Wyniki z benchmarka hashcat są naprawdę imponujące - GeForce RTX 2080 Ti potrafi złamać 50 miliardów hashy MD5 na sekundę lub 16 miliardów hashy SHA1 na sekundę. Porównując osiągi do modelu GeForce GTX 1080 Ti, a więc topowego modelu z poprzedniej generacji Pascal, nowa karta średnio jest wydajniejsza o około 44%. Oczywiście ma to też swoje odzwierciedlenie w cenie, bo przy okazji jest o około 60% droższa.
Hash | GeForce GTX 1080 Ti | GeForce RTX 2080 Ti | wzrost wydajności |
MD5 | 30963.5 MH/s | 50053.3 MH/s | 61,65% |
SHA1 | 11518.4 MH/s | 16310.0 MH/s | 41,60% |
SHA-256 | 4453.2 MH/s | 7417.2 MH/s | 66,56% |
SHA-512 | 1519.6 MH/s | 2333.4 MH/s | 53,55% |
WPA/WPA2 | 576.8 kH/s | 758.7 kH/s | 31,54% |
NTLM | 53173.6 MH/s | 73195.7 MH/s | 37,65% |
LM | 22911.6 MH/s | 43982.8 MH/s | 91,97% |
NetNTLMv1 | 34027.8 MH/s | 42689.9 MH/s | 25,46% |
NetNTLMv2 | 2664.1 MH/s | 3687.5 MH/s | 38,41% |
descrypt, DES (Unix), Traditional DES | 1317.2 MH/s | 1728.8 MH/s | 31,25% |
md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5) | 14654.5 kH/s | 21963.0 kH/s | 49,87% |
bcrypt $2*$, Blowfish (Unix) | 20668 H/s | 27738 H/s | 34,21% |
sha512crypt $6$, SHA512 (Unix) | 216.0 kH/s | 350.9 kH/s | 62,45% |
Kerberos 5 AS-REQ | 436.7 MH/s | 648.1 MH/s | 48,41% |
macOS v10.8+ (PBKDF2-SHA512) | 19473 H/s | 28653 H/s | 47,14% |
7-Zip | 14677 H/s | 21105 H/s | 43,80% |
RAR3-hp | 44682 H/s | 64301 H/s | 43,91% |
RAR5 | 58731 H/s | 90093 H/s | 53,40% |
TrueCrypt PBKDF2-HMAC-RIPEMD160 + XTS 512 bit | 427.0 kH/s | 542.3 kH/s | 27,00% |
KeePass 1 (AES/Twofish) and KeePass 2 | 217.0 kH/s | 223.7 kH/s | 3,09% |
ŚREDNIO | 44,65% |
Co to oznacza dla zwykłego Kowalskiego? Biorąc pod uwagę 8-znakowe hasło składające się tylko z małych liter alfabetu angielskiego (208 miliardów kombinacji) i prosty algorytm szyfrujący MD5, karta złamie je metodą bruteforce maksymalnie w ciągu 4 sekund.
Dłużej zajmie jej złamanie 8-znakowego hasła składającego się z małych i dużych lider alfabetu angielskiego (53 biliony kombinacji) i zakodowaniu go algorytmem SHA1, bo przy metodzie bruteforce maksymalnie potrwa to około 54 minut.
Przykładowy serwer z ośmioma kartami GeForce (foto: LambdaLabs)
Przykład powyżej dotyczy pojedynczej karty. Warto jednak zauważyć, że w jednym klastrze obliczeniowym można połączyć na przykład 96 takich kart i proporcjonalnie zwiększyć szybkość łamania haseł.
Nie należy jednak wpadać w panikę, bo dostęp do naszych haseł jest dobrze chroniony (a przynajmniej powinien być), a wycieki baz danych użytkowników zdarzają się stosunkowo rzadko. Dodatkowo serwisy coraz częściej stosują jeszcze mocniejsze algorytmy szyfrujące, jak chociażby MD5crypt, którego łamanie na nowej karcie odbywa się z szybkością miliony hashy na sekundę (jest więc ~1000x wolniejsze niż wspomnianego MD5 czy SHA1).
Źródło: Hashcat, inf. własna, LambdaLabs (foto)
Komentarze
26wymyślono coś lepszego?