Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud

Mettiamo alla prova gli attuali standard di sicurezza Wi-Fi con diversi metodi.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud

Il cracking delle password funziona al meglio con sistemi più potenti di quelli che si possono trovare anche nelle case dei più appassionati. Questo è il motivo per cui abbiamo preso Pyrit e lo abbiamo messo al lavoro con diversi cluster di GPU Tesla nella cloud EC2 di Amazon.

Ogni server Amazon è dotato di:

  • 22 GB di memoria
  • 33,5 EC2 Compute Unit (2 x Intel Xeon X5570, quad-core basato su architettura Nehalem)
  • Due  Nvidia Tesla M2050 GPUs (Fermi)
  • 1,69 TB di archiviazione
  • Piattaforma a 64-bit
  • Prestazioni di I/O: 10 gigabit Ethernet
  • API name: cg1.4xlarge

Questo sistema è basato su Linux e per questo siamo stati costretti a usare Pyrit. La parte migliore, tuttavia, è che è completamente scalabile - potete aggiungere nodi al vostro master server in modo da distribuire il carico di lavoro. Può quindi essere davvero molto veloce, e noi sul server "master" siamo stati in grado di raggiungere dai 45.000 ai 50.000 PMKs/s, dieci volte in più rispetto a quanto ottenuto con una singola CPU Core i5.

Calcolate in totale 47956.23 PMKs/s.

#1: 'CUDA-Device #1 'Tesla M2050'': 21231.7 PMKs/s (RTT 3.0)

#2: 'CUDA-Device #2 'Tesla M2050'': 21011.1 PMKs/s (RTT 3.0)

#3: 'CPU-Core (SSE2)': 440.9 PMKs/s (RTT 3.0)

#4: 'CPU-Core (SSE2)': 421.6 PMKs/s (RTT 3.0)

#5: 'CPU-Core (SSE2)': 447.0 PMKs/s (RTT 3.0)

#6: 'CPU-Core (SSE2)': 442.1 PMKs/s (RTT 3.0)

#7: 'CPU-Core (SSE2)': 448.7 PMKs/s (RTT 3.0)

#8: 'CPU-Core (SSE2)': 435.6 PMKs/s (RTT 3.0)

#9: 'CPU-Core (SSE2)': 437.8 PMKs/s (RTT 3.0)

#10: 'CPU-Core (SSE2)': 435.5 PMKs/s (RTT 3.0)

#11: 'CPU-Core (SSE2)': 445.8 PMKs/s (RTT 3.0)

#12: 'CPU-Core (SSE2)': 443.4 PMKs/s (RTT 3.0)

#13: 'CPU-Core (SSE2)': 443.0 PMKs/s (RTT 3.0)

#14: 'CPU-Core (SSE2)': 444.2 PMKs/s (RTT 3.0)

#15: 'CPU-Core (SSE2)': 434.3 PMKs/s (RTT 3.0)

#16: 'CPU-Core (SSE2)': 429.7 PMKs/s (RTT 3.0)

Vi state grattando la testa? Solo 50.000 PRM/s con due Tesla M2050?! Anche se l'hardware sembra non dare il meglio, i risultati sono nell'ordine di una singola GeForce GTX 590 dotata di due GPU GF110. Perché?

Le Tesla di Nvidia sono progettate per calcoli scientifici complessi, ed è per questo che fanno calcoli in virgola mobile a doppia precisione rapidamente, più velocemente rispetto alle schede GeForce.

Nvidia's Tesla

Le schede Tesla hanno inoltre 3 e 6 GB di memoria con supporto ECC. Tuttavia il processo che stiamo testando non mette alla corda nessuna di queste differenti capacità. A rendere le cose ancora peggiori c'è il fatto che Nvidia ha ridotto le frequenze delle schede Tesla per assicurare l'operatività continua che è richiesta nel settore HPC / enterprise.

La vera ragione per provare a craccare WPA nella cloud è lo scaling potenziale. Per ogni nodo che aggiungiamo, il processo aumenta la velocità da 18.000 a 20.000 PRMs/s. Questo uso non è probabilmente quello a cui pensava chi parlava di qualità "redentrice" della cloud, ma dimostra l'efficacia di distribuire i carichi di lavoro tra più sistemi rispetto a quelli che una persona potrebbe procurarsi da sola.

Ogni cluster di GPU è dotato di un collegamento Ethernet 10 Gb, che restringe il traffico bidirezionale tra master e nodi a 1.25 GB/s – ecco il collo di bottiglia. Ricordate che un singolo carattere ASCII consuma un byte. Quindi non appena iniziate a craccare password lunghe, il server master deve inviare più dati ai client. Peggio ancora, i client devono inviare di nuovo i PMK/PTK processati al server master. Con la crescita della rete, si riduce il numero di password che ciascun nodo aggiuntivo elabora, con il risultato di ottenere ritorni inferiori.

Sfruttare più computer collegati in rete per craccare password non è un concetto nuovo, ma dovrebbe essere fatto in modo diverso per essere più di una minaccia. In caso contrario, l'hardware di classe desktop sarà più veloce della maggior parte delle alternative basate su cloud. Per esempio tempo fa Passware Inc. ha usato otto Amazon Cluster GPU Instances per craccare le password di Office 2010 alla velocità di 30.000 password al secondo. Possiamo fare la stessa cosa con una Radeon HD 5970 usando Office Password Recovery di Accent.