image

Hashcat snelste Truecrypt-kraker ter wereld

woensdag 5 juni 2013, 09:40 door Redactie, 7 reacties

De maker van het populaire kraakprogramma Hashcat heeft een versie ontwikkeld die in staat is om hashes van het encryptieprogramma Truecrypt te kraken. Truecrypt wordt voornamelijk gebruikt voor het versleutelen van laptops en computers. Daarnaast kan het ook versleutelde 'containers' op bijvoorbeeld USB-sticks en externe harde schijven aanmaken.

Om toegang tot de versleutelde data te krijgen moet een passphrase worden opgegeven. Zonder deze passphrase is het zeer lastig om de gegevens te benaderen. Een aanvaller moet in dit geval de Truecrypt-hash, een gecodeerde versie van het wachtwoord, proberen te kraken. Een tijdrovend proces, zeker in het geval van Truecrypt.

Begin mei werd er op het Hashcat-forum een poll georganiseerd welk algoritme het kraakprogramma moest gaan ondersteunen. Met 14% was Truecrypt de winnaar. Hashcat gebruikt de rekenkracht van moderne videokaarten om in hoog tempo allerlei wachtwoord-hashes te kraken.

Videokaart
Met behulp van twee AMD Radeon 6990 videokaarten wist de ontwikkelaar van Hashcat 223.000 Truecrypt-hashes per seconde te berekenen. Het gaat hier wel om hashes die met het RipeMD160 algoritme zijn gemaakt, wat standaard in Truecrypt geselecteerd staat. Wordt bijvoorbeeld het Whirlpool-algoritme gekozen, dan is Hashcat in staat om 49.000 hashes per seconde te berekenen.

"Deze tests laten zien dat oclHashcat-plus de snelste Truecrypt-kraker ter wereld is", aldus 'Atom', de ontwikkelaar van Hashcat. Hij merkt op dat de snelheid van het kraken van RipeMD160 hashes nog sneller kan worden als chipfabrikant AMD een bug in de driver van de videokaart oplost. De versie van oclHashcat die TrueCrypt-hashes kan kraken is nog niet beschikbaar voor het publiek.

Reacties (7)
05-06-2013, 10:23 door Anoniem
Altijd gedacht dat brute-force niet hetzelfde is al kraken. Maar dat kan natuurlijk in de loop van de tijd veranderd zijn.
05-06-2013, 10:24 door Anoniem
Worden zoveel hashes per seconde gekraakt of geproduceerd?

Dit zie ik in de uitvoer in de gelinkte pagina:
Speed.GPU.#1...: 55788 H/s
Speed.GPU.#2...: 55775 H/s
Speed.GPU.#3...: 55795 H/s
Speed.GPU.#4...: 55797 H/s
Speed.GPU.#*...: 223.2 kH/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Recovered: 1 van 1. Zoals ik het lees is er maar één hash gekraakt en zijn heel veel hashes per seconde geproduceerd om dat voor elkaar te krijgen.
05-06-2013, 10:57 door Anoniem
Ik ben benieuwd wanneer de eerste ASICs worden/zijn ontwikkeld rondom Hashcat!?

Dan veranderen KHashes in GHashes en is het exit-Truecrypt!! (Falsecrypt)

How's that for Shitting on your own doorstep!?

Just my 2 cents
Mik3
05-06-2013, 11:37 door Anoniem
Nog even en de wachtwoorden kun je bij het oud-vuil zetten.
Overstappen op het gebruik van een sleutelbestand komt dan zeker dichterbij.
05-06-2013, 20:44 door TD-er
Door Anoniem: Ik ben benieuwd wanneer de eerste ASICs worden/zijn ontwikkeld rondom Hashcat!?

Dan veranderen KHashes in GHashes en is het exit-Truecrypt!! (Falsecrypt)

How's that for Shitting on your own doorstep!?

Just my 2 cents
Mik3
Hoeveel hashes moet je gemiddeld proberen voordat je het gekraakt hebt?
Als dat met de huidige computers in de orde van miljoenen jaren is, dan zal een factor 1000 versnellen nog steeds in de orde van duizenden jaren zijn.
Dan moet je al heel veel systemen parallel laten rekenen om het nog terug te brengen naar acceptabele tijden en dus kost het dan alsnog kapitalen.
Of je data dan dus gevaar loopt, zal dus nog steeds afhankelijk zijn van de waarde van die data.
06-06-2013, 06:07 door Anoniem
1.46*10^48... dat is de keyspace van ripemd-160, succes met je 230.000 hashes per seconde.
Dit is weer gewoon een kwestie van zwakke wachtwoorden die gekraakt kunnen worden en op geen enkele manier een aanval op de veiligheid van truecrypt of ripemd-160 ansich.
Ook al worden er ASIC's gemaakt die 100.000.000 x de performance hebben is het alsnog veilig als je een goed wachtwoord kiest.
06-06-2013, 09:40 door Mysterio
Door Anoniem: Altijd gedacht dat brute-force niet hetzelfde is al kraken. Maar dat kan natuurlijk in de loop van de tijd veranderd zijn.
Soort van ramkraak.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.