Grid Implemented John the Ripper aka GI John. Bucsay Balázs <balazs.bucsay [at] rycon [dot] hu> BB$HT

Hasonló dokumentumok
Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

KOPI. KOPI Online Plágiumkereső és Információs Portál DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Webes alkalmazások fejlesztése Bevezetés. Célkitűzés, tematika, követelmények. A.NET Core keretrendszer

Webes alkalmazások fejlesztése Bevezetés. Célkitűzés, tematika, követelmények. A.NET Core keretrendszer

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

Szolgáltatás és Minőségfejlesztés a Corvinus Egyetemen Kiss György János Mogyorósi János

webalkalmazások fejlesztése elosztott alapon

iphone és Android két jó barát...

Microsoft SQL Server telepítése

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Számítógépes Hálózatok GY 7.hét

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Web-fejlesztés NGM_IN002_1

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Számítógépes Hálózatok GY 6.hét

MTA SZTAKI MTA SZTAKI

DSD DSD. Egy országos méretű orvosi adatbázissal kapcsolatos informatikai kihívások. Kovács László Pataki Balázs Pataki Máté MTA SZTAKI DSD

Sapientia Egyetem, Matematika-Informatika Tanszék.

Informatikus, Webfejlesztő. Nagy Gusztáv

Kalumet Számlázó. Termék leírás

Java I. A Java programozási nyelv

Gyakorlati vizsgatevékenység A

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

MMK-Informatikai projekt ellenőr képzés 4

Weboldalak biztonsága

Gyakorlati vizsgatevékenység B

Amit mindig is tudni akartál a Real Application Testing-ről. Földi Tamás Starschema Kft.

Több platform egy kódbázis Tanulságok a Tresorittól. Budai Péter, vezető fejlesztő

Google App Engine az Oktatásban 1.0. ügyvezető MattaKis Consulting

KlausenMobi. Követelmény dokumentáció. Verzió: 1.0. Dátum: Státusz: Released

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

1. Szolgáltatásaink. Adatok feltöltése és elemzése. Digitális feltöltés. Analóg korong feltöltés

Egy Erlang refaktor lépés: Függvényparaméterek összevonása tuple-ba

Nyílt forrású, webes WGS84-EOV transzformáció

Eduroam Az NIIF tervei

KOPI. KOPI Plágiumkereső A digitális tartalmak védelmében DSD. Pataki Máté MTA SZTAKI. Elosztott Rendszerek Osztály

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Tananyagok adaptív kiszolgálása különböző platformok felé. Fazekas László Dr. Simonics István Wagner Balázs

Algoritmusok és adatszerkezetek gyakorlat 06 Adatszerkezetek

Együttműködésben a külvilággal, együttműködésben a piaccal

Ustream.tv Bepillantás egy közösségi élővideo site működésébe

JSF alkalmazások teljesítményhangolása JMeter és dynatrace segítségével

Folyamatok rugalmas irányítása. FourCorm Kft.

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

KAMIONIRÁNYÍTÓ RENDSZER

Everything Over Ethernet

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Hatékony csoportmunka

Informatikai alapismeretek Földtudományi BSC számára

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

IMOLA. Integrált MOKKA2, ODR2 és OLA. Vándorgyűlés Szombathely, 2008 július 25. Monguz MTA SZTAKI konzorcium

2F Iskola fejlesztői dokumentáció

Adatbázis alapú rendszerek

Mobil Peer-to-peer rendszerek

Webes alkalmazások fejlesztése

Mozgásvizsgálati mérések internetes megjelenítése. Zemkó Szonja - Dr. Siki Zoltán

ÁLTALÁNOS RENDSZERTERV

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

A WiFi hálózatok technikai háttere

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

Mobil szolgáltatások és alkalmazások fejlesztése

Iroda DEMO telepítési útmutató

PwC EKAER Tool felhasználói leírás május

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Szoftver újrafelhasználás

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

AliROOT szimulációk GPU alapokon

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

Tanári óratartás nyilvántartása a ZMNE-n

IBM Tivoli Endpoint Manager

Grafikus keretrendszer komponensalapú webalkalmazások fejlesztéséhez

Felhasználói kézikönyv. omunáldata

PFW Programing Fundamentals Wizard

Bankkártya elfogadás a kereskedelmi POS terminálokon

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Servicedesk bevezetés tapasztalatai Nagy Gábor

OSINT. Avagy az internet egy hacker szemszögéből

WEB2GRID: Desktop Grid a Web 2.0 szolgálatában

Programozási segédlet

IK Algoritmusok és Alkalmazásaik Tsz, TTK Operációkutatás Tsz. A LEMON C++ gráf optimalizálási könyvtár használata

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

Debreceni Egyetem Informatikai Kar A WINDOWS SERVER 2003 HÁLÓZATI MEGOLDÁSAI

Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting

Nyilvántartási Rendszer

Készítette: Enisz Krisztián, Lugossy Balázs, Speiser Ferenc, Ughy Gergely

Projekt és folyamat alapú dokumentum kezelés. az Alfresco rendszer használatával

Titkosítás NetWare környezetben

Adatbázis alapú rendszerek (2016 tavaszi félév) Előadás

Szövegbányászati rendszer fejlesztése a Magyar Elektronikus Könyvtár számára

Szerepjáték Project Story of my life

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

MVC. Model View Controller

A Nyílt Dokumentum Formátum és az EuroOffice 2012

PHP. Adatbázisok gyakorlat

Samsung GT-S7230 (Wave 723) Exchange ActiveSync beállítása Virtualoso levelezésre

Csoportos üzenetszórás optimalizálása klaszter rendszerekben

Átírás:

Grid Implemented John the Ripper aka GI John Bucsay Balázs <balazs.bucsay [at] rycon [dot] hu> BB$HT

Magamról 2004-től foglalkozom IT-Securityval 2008 PR-Audit alkalmazottja (http://www.praudit.hu) 2009-től okleveles Programtervező Informatikus BSc (ME-GÉIK) 2009-től Matematikus MSc (DE-TTK)

GI John Jelszótörő Platformfüggetlen Elosztott Skálázható Könnyen kezelhető

John the Ripper 1/2 Solar Designer (Alexander Peslyak) Rengeteg saját fejlesztésű technika, publikáció 2009. Életműdíj (Black Hat Security Conference) John the Ripper, 1996-máig

John the Ripper 2/2 nyíltforrású platform független szabadon módosítható modularizált, rengeteg ismert kripto hash algo. rengeteg opció effektív karbantartott (máig is)

Igény a gyorsaságra Szükséges hogy jelszavak gyorsan meglegyenek Egy gép már kevés ehhez, egy erősebb algoritmusnál Elosztottság a megoldás De mégis mit használjon az ember?

Megvalósítások 1/3 ElcomSoft: Distributed Password Recovery Hátrányai: Csak Windows alapú Zárt forrású Fizetős Kevés kriptográfiai hash algoritmus

Megvalósítások 2/3 DJohn, egy John the Ripper kiegészítő: Hátrányai: Nem megfelelően tesztelt Rengeteg implementációs és programozási hiba Nincs optimalizálva Nem követett adatközlés, adatvesztés Nehézkes kezelés Emlékezetmentes, nincs vagy kezdetleges archívum a hasheknek

Megvalósítások 3/3 CPUShare/MPI megoldások Hátrányok: Nehéz kezelhetőség Keretrendszer szükséges

Felsorakozatott igények Gyors implementáció (ne kelljen sokat a fejlesztéssel foglalkozni) Optimalizált kód Egyszerű használhatóság Extra libraryk nem szükségesek (libcurl, libxml) Lehető legtöbb opció Bővíthető, minél több algoritmus ismerete

John Torrent 2005, Hacktivity bejelentés Páncél Zoltán, Buherátor Teljesen sajátkezű, web management Félig nyíltforrás Sosem készül el teljesen

GI John ~3év várakozás, 2008 nyara a project kezdete 2008-as Hacktivity-n próba a bemutatására közel használható, de még használhatatlan nincs webes frontend és köztes állapotban a kommunikáció 2009. február - 1. hivatalos, használható verzió

Igények VS. GI John Gyors implementáció (ne kelljen sokat a fejlesztéssel foglalkozni) Optimalizált kód Egyszerű használhatóság (cli, web) Extra libraryk nem szükségesek (libcurl, libxml) Lehető legtöbb opció, lehetőség Bővíthető, lehető legtöbb algoritmus ismerése

Kliens rész C-ben írt patch a John the Ripper kódjához Ebből fakadóan nyíltforrású Szabadon módosítható (GPLv2) Nincs extra library, ahol a John fordul ott a GI John patch is!

Server rész FAMP (FreeBSD+Apache+MySQL+PHP) jelenleg +c-ben írt crypto hash extension Könnyen kezelhető PHP rész nem nyíltforrású Angol felület, FAQ http://gijohn.info / https://gijohn.info

Szótár hashcsoport salted/sózott hash kezdő ill. véghossz karakterkészlet kulcstér részkulcstér

Bemutató

Pontozási rendszer 1/2 Igazságosnak készült Teljesítmény és nem idő függő Etalon: AMD Athlon X2 4200+ DualCore (1mag) Raw-MD5 algoritmus

Pontozási rendszer 2/2 1óra munka: +1pont 1talált hash: algoritmusnak megfelelő súly érték (raw-md5 relatív) prioritás ára: -1000pont hashcsoport feltöltésének ára függ: algoritmus gépigényétől sózott illetve nem sózott implementálás módja (lineáris keresés, hash táblák)

Technikai részletek

Kliens Authentikációs kérés Session ID / Hiba Szerver KOMMUNIKÁCIÓ 1/2 AUTHENTIKÁLÁS HTTP/XML

Új részkulcstér kérés Nincs/Adatok küldése Kliens Kulcsgerenálás és törés Szerver Eredmények küldése Elfogadva vagy sem Végtelen ciklusban KOMMUNIKÁCIÓ 2/2 AUTHENTIKÁLT KOMMUNIKÁCIÓ HTTP/XML

Részkulcstér adatai A lényegi kérés válaszának tartalma: kezdő és vég kulcs karakterkészlet formátum azonosítója flag/flagek törendő hashek (hozzáadás) megtört hashek (törlés)

Kulcsgenerálás Kliens megkapja a kezdő és vég kulcsot Átváltja a karakterkészletnek megfelelő számrendszerre Kiszámolja a távolságot Ennek megfelelő iterációban legenerálja a kulcsokat Közel a leggyorsabb generálási algoritmus (GI John) DJohn?

Hashek tárolása A hashek SQL backendben tárolódnak Felhasználónév feltöltéskor törlődnek Formális ellenőrzés (regexp) Feltöltéskor kikeresi a hash-t: Találatkor rögtön írja a plaintextet Ha nincs találat, akkor eltárolja Duplikációkat nem tárol Archiválás, a tulajdonos bármikor hozzáfér

Törési sorrend 0. kör: kliensek ismereti köre (algoritmusok) 1. kör: 0. körnek megfelelően a lejárt illetve befejezetlen részek kerülnek kiosztásra 2. kör: legmagasabb prioritású hashcsoport kerül kiosztásra 3. kör: feltöltési sorrend szerint kerül sorra

Nyomonkövetés Minden kiosztott részkulcsteret tárol a rendszer A részek 12 órás lejárati időt kapnak Ha egy kliens kilép, vagy lejár a 12 óra akkor újra szabad lesz a rész, kiosztásra kerül Veszteségmentes!

Csalás/Spoof 1/2 Minden részkulcstérben generálódik egy fakehash Ezt a fakehasht meg kell törni és visszajuttatni Ez a hash az intervallumban pszeudó véletlen szerűen generálódik Visszakapott, helyes hash után kap csak pontot Nem 100%-os, de a kliensek törnek!

Csalás/Spoof 2/2 Feltöltött nem fake hashek több ellenőrzésen mennek keresztül: Érték ellenőrzés, validitás Formátum ellenőrzés, formalizmus Létezés, egzisztencia Helyesség esetén kapható csak pont

Skálázhatóság Minden érték dinamikus benne Adatbázisból dolgozik A kliensek teljesítmény növekedésével könnyen fel lehet venni az ütemet Hash algoritmusok optimalizálásával ugyanígy

Kiterjeszthetőség Dehát nem támogat GPU-t?! Könnyedén írható framework Támogatható vele bármi: A rendszer univerzális Nyílt forráskód

O(N) VS O(N/K) LINEÁRIS SPLINE INTERPOLÁCIÓ

Példa (FreeBSD MD5) 24-es karakterkészleten, 1-től 7-ig hosszon: 4 785 883 224 kulcs 478 588 mp 7 976 perc 132 óra 5 nap 54-es karakterkészleten, 1-től 7-ig hosszon: 1 364 187 949 794 kulcs 136 418 794 mp 2 273 646 perc 37 894 óra 1578 nap 100géppel/maggal/hyperthread akkor csak ~16nap!

Köszönet nyílvánítás

Kérdések Mennyire is biztonságos egy kriptográfiai hash algoritmus? Szükséges-e félni attól, hogy holnap feltörik a jelszavam?

Vége Közönség kérdései? GI John http://gijohn.info https://gijohn.info <balazs.bucsay [at] rycon [dot] hu>