Schede grafiche: ottime per craccare password

Le schede grafiche hanno mostrato ancora una volta il loro potenziale come strumenti per il calcolo puro. Sfruttate con applicazioni di brute forcing, possono svelare password anche molto complesse in tempi brevi.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Le più recenti schede grafiche rendono ancora più facile "craccare" le password. Lo sostiene lo studioso Vijay Devakumar, secondo cui con strumenti come IGAHSHGPU si può ridurre drasticamente persino il tempo per ricavare password NTML  - lo standard usato da Windows, ritenuto tra i più sicuri. Un'operazione che, senza tale potenza, sarebbe semplicemente impensabile.

2 secondi per una password, un incubo!

In pratica con una  Radeon HD 5770 il tempo per estrarre una password di "media sicurezza" (nove caratteri, con simboli, maiuscole e minuscole) passa da 43 anni a 48 giorni, mentre una password alfanumerica di cinque caratteri cede in soli  3,3 secondi, a fronte dei 24 secondi che ci vorrebbero con la sola CPU.

Naturalmente se si passa a chip grafici più potenti – La 5770 non è certo il massimo della potenza sul mercato - il tempo si riduce ulteriormente. I prodotti futuri, quindi, rappresentano un rischio sempre più rilevante per chi ci tiene a tenere riservati i propri dati.

Questa possibilità è tutta dovuta all'accresciuta potenza offerta sia da AMD sia da Nvidia, e alla versatilità delle schede video, come avevamo già raccontato qualche anno fa (Password cracking, la nuova frontiera delle GPU).

Quasi sette anni, così va meglio. 

Secondo Devakumar la situazione non farà che peggiorare. A oggi si potrebbe considerare sicura una password di nove caratteri, sempre che contenga esclusivamente caratteri e simboli del tutto casuali. Se invece ci sono serie di numeri, o parole riconoscibili, allora avremmo una password molto meno resistente. E in ogni caso anche così non si farebbe che prolungare una situazione destinata al collasso.

Questa dimostrazione rende quindi evidente un fatto che per alcuni potrebbe essere ovvio: l'uso della password come metodo di sicurezza sarà presto obsoleto, e dovrà essere rimpiazzato da metodi più sicuri, come il doppio token (quello delle chiavette usate dalle banche), le impronte digitali o altri.

Per il momento, quali soluzioni sono possibili? Fermo restando che pochi di noi conservano dati tanto importanti da giustificare quasi due mesi di calcolo, una buona soluzione è usare un gestore di password dedicato, come OnePassword o KeePass. Queste applicazioni nascono per memorizzare numerosi dati tutti diversi tra loro, ma son anche in grado di generare codici estremamente complessi. KeePass arriva fino a 256 bit per password, generando codici come 08e8f4d0199b09c0bfe4253b7bb1263094f654877b3c40044f61899ac78b20cc.

Con queste applicazioni si dovrà ricordare una sola password per accedere al database, e questa rappresenterà ancora il punto debole della catena, ma di certo si tratta di uno sforzo di memoria possibile. In alternativa è anche possibile usare un determinato file come "chiave" da aggiungere alla password del database, e portarselo sempre in tasca su un pendrive.

Soluzioni al limite della paranoia, o forse oltre; ma se non volete che chiunque con un netbook possa tentare di vedere "quelle" fotografie, forse vorrete prenderlo in considerazione.