ASIC zum Knacken von Passwörtern verwenden - verrücktes Konzept?

Alle ASICs für Bitcoin führen einen doppelten SHA256-Hash für eine beliebige Zeichenfolge aus. Aber vielleicht könnten sie für Pen-Tests verwendet werden :-)

Nehmen wir an, wir haben einen einzelnen SHA256-Hash, den wir knacken möchten. Wir haben auch einen ASIC, der doppeltes SHA256 macht. Nun, wenn wir die von Double SHA256 berechneten Ergebnisse mit Passwörtern vergleichen, die SHA256-Hash generiert haben, erhalten wir nichts. Aber was ist, wenn wir einen einzelnen SHA256 auf dem SHA256-Hash ausführen, den wir erhalten haben, um die CPU zu verwenden, und dann versuchen, SHA (SHA256 (x)) zu finden? Wenn wir goodX finden, wäre es unser Passwort.

Würde das Ändern der Firmware oder einfach nur der Mining-Proxy, der den Miner mit Arbeit füttert, die Aufgabe erfüllen?

Sehr ähnlich zu bitcoin.stackexchange.com/questions/9320/… , außer dass diese Frage fragt, ob es möglich ist, das Bitcoin-Netzwerk als Ganzes zum Knacken von Passwörtern zu verwenden.
Bitcoin-Mining-ASICs können SHA-256 einer beliebigen Eingabe überhaupt nicht berechnen. Sie nehmen eine Block-Header-Vorlage und suchen nach einer Nonce, bei der das Doppel-sha256 unter einem bestimmten Zielwert liegt, und geben dann einfach zurück, dass sie für weitere Arbeit bereit sind oder eine passende Nonce gefunden haben.

Antworten (6)

Es hilft auch nicht, wenn Passwörter mit DSHA256 gehasht wurden. Dieser Link erklärt warum. https://rya.nc/asic-cracking.html

Grundsätzlich lädt der ASIC den Header in seinen Speicher und inkrementiert die Nonce, bis der Hash des Headers niedriger als das angegebene Ziel ist.

Daher können Sie dies nicht verwenden, um ein Passwort brutal zu erzwingen, da die Logik nicht kompatibel ist.

Diese Antworten sind also alle großartig. Ihnen allen fehlt ein riesiger Punkt. ASICs sind nicht NUR für Bitcoin-Miner, obwohl sich das OP meiner Meinung nach auf das Mining von ASICs bezog. Aber ein ASIC (oder anwendungsspezifischer integrierter Schaltkreis) kann für eine beliebige Anzahl von Berechnungen entworfen werden, wie z. B. das Knacken von Passwörtern. Ich bin mir sicher, dass zumindest nationalstaatliche Akteure diese bereits haben. Die Antwort lautet also JA, ASICs können zum Knacken von Passwörtern verwendet werden, aber sie müssten speziell dafür entwickelt werden, Passwörter mit einem bestimmten Algorithmus zu knacken.

Die meisten Mining-ASICs sind hartcodiert, um sha256(sha256(x)) auszuführen, was in Bezug auf sha256(x) auch eine Zufallszahl sein kann. Die einzige Möglichkeit, wie ein ASIC zum Knacken von Passwörtern nützlich wäre, wäre, wenn jemand zufällig sha256 (sha256 (Passwort)) als Schema verwendet, das meines Wissens nirgendwo allgemein verwendet wird.

aber wenn der Angreifer weiß, dass er sha256(x) hat (was wahrscheinlich im Code offengelegt wird) und er einen ASIC hat, der sha256(sha256(x)) macht, dann müsste er nur sha256(password_hash) an über ASIC knacken :)

Ein doppelter Hash bringt Sie dem Knacken des ersten nicht näher. Jeder Hash macht es schwieriger, die Quelle zu bestimmen. Es gibt unendlich viele Quellen, die denselben Hashwert erzeugen können. Ein ASIC könnte einen Wörterbuchangriff unterstützen.

"Ein ASIC könnte einen Wörterbuchangriff unterstützen" Was meinen Sie damit?
Ich denke, ein Wörterbuchangriff ist genau das, was die Frage vorschlägt: Hashen Sie viele Zeichenfolgen und prüfen Sie, ob einer von ihnen das Passwort ist.

Sie können einen ASIC entwerfen, um jede gewünschte Berechnung durchzuführen. Angenommen, Sie haben eine Passwortdatenbank von einer Webseite gestohlen. Sie wissen, dass die Passwörter mit bcrypt gehasht wurden. Sie müssten also einen ASIC erstellen/kaufen, der die bcrypt-Hash-Funktion ausführt. Es wäre schneller beim Brute-Force-Cracking als eine normale CPU\GPU. Das würde noch sehr lange dauern. Ein ASIC, der stark genug ist, um Passwörter zu knacken, wäre sehr teuer. Ich glaube, die NSA hat sich an dieser dunklen Kunst versucht. Sie haben wahrscheinlich Maschinen, die zum Knacken bestimmter Hash-Funktionen bestimmt sind.

Double SHA1 wird häufig beim SQL-Passwort-Hashing verwendet. Es ist als Hash-Typ „MySQL 4.1+“ bekannt. Wie wäre es mit Hardware-Mods auf einem Asic-Chip, um Double-Sha1-Entschlüsselung anstelle von Double-Sha2-256 durchzuführen?

Dies funktioniert nicht, da SHA1 und SHA256 völlig unterschiedliche Algorithmen sind, wenn sie in Silizium ausgelegt sind. Dies ist also mit vorhandener Hardware nicht möglich, was OP verlangt.