GPU Computing: Mehr Leistung bedeutet weniger Sicherheit Diskussion

Kommentare-Dealer
Seit dem Jahre 2008 wird ein Begriff immer öfters genannt. Es ist GPU Computing, oder auch General Purpose GPU (GPGPU) genannt. Von diesem Jahre an, hat man erst erkannt, was für eine Power der Grafikchip überhaupt besitzt. Da Grafik für sehr viele wichtig ist, wurden diese Grafikchips immer weiter entwickelt. Momentan sind wir auf einem Stand, dass eine Grafikkarte unter 100€ einen ausgewachsenen Quad-Core Prozessor, im Vergleich der Rechenleistung, komplett abhängen würde. Jetzt könnte man doch denken, dass es doch schön ist, dass die Grafikkarten so gut sind. Aus diesem Grund hat man Programme entworfen, die sich speziell nur auf den GPU Kern beziehen und nicht mehr auf die CPU, da die CPU um einiges schwächer ist.

Brute-Force-Hack.jpg


Und wie jeder weiß, gibt es gute und schlechte Programme. Deshalb haben sich auch böse Applikationen den Vorteil des GPU Kerns zu nutzen gemacht. So etwas nennt sich dann Brute-Force-Angriff. Auf der Website mytechencounters.com wurde...

Weiterlesen: GPU Computing: Mehr Leistung bedeutet weniger Sicherheit
 
Bleibt nur zu hoffen, daß Malware, die sich die Rechenleistung der Grafikkarten zu Nutze machen kann, schlecht programmiert ist, also unter die "schlechten Programme" einzustufen ist.

Aber klar!
Was uns diese News vermitteln will, ist die Botschaft:
Längere alphanumerische Passwörter mit enthaltenen Sonderzeichen geben mehr Sicherheit.
"Eins für Alles" und dann noch (zu) kurz?
Selber Schuld ...
 
Lol. Brute force wird erfolgversprechender, wenn mehr Rechenleistung zur Verfügung steht. Was für eine Erkenntnis und was für eine bizarre Schlussfolgerung: "Weniger Sicherheit durch mehr Leistung".
Mit der verfügbaren Rechenleistung steigt auch fast automatisch die Länge der verwendeten Schlüssel und damit die Sicherheit..
 
@ChiefAlex
bei Brute-Force-Angriffen ist die Schlüssellänge total egal.:confused:
Hier wird nichts "geknackt", sondern nur verglichen.
Bei knacken von Passwörtern ist die Schlüssellänge relevant, weil das Passwort durch eine mathematische Gleichung gelöst wird. Bei der md5-Verschlüsselung (wird oft für Passwörter verwendet) kommt beim zurückrechnen was anderes raus. Daher kommt nur der Brute-Force-Angriff in Frage. ;)
Das heißt, desto mehr Zeichen das Passwort hat, desto mehr muss verglichen werden, -> also mehr Sicherheit.

Es müssten andere Sicherheitsmaßnahmen getroffen werden, um die gleiche Sicherheit bei gleicher Passwortlänge zu gewähren.
 
Das Problem ist dass viele keine Sonderzeichen oder gar groß und klein schreibung in ihren passwörtern zulassen bzw berücksichtigen.
Dort wo wohl sehr viele gamer Angst um ihre Passwörter haben, im Battle.net mit WoW und Starcraft 2 und andere Spiele, wird nichts davon zugelassen. Man darf nur kleinbuchstaben und Zahlen verwenden, groß und kleinschreibung wird nicht beachtet.
Bei Steam ist das super, dort kann man das Passwort sehr lange mache und man kann Sonderzeichen und groß und kleinschreibung benutzen. Wieso nehmen sich nicht alle ein Beispiel daran?
Ist es denn so ein größerer Aufwand Passwörter mit Sonderzeichen einzuführen und/oder sie zu verwalten? Ich denke nicht dass diese dann so viel mehr Rechenkraft oder Platz auf den servern einnehmen würden.... Wenn sollte Blizzard da schon das Geld für haben und es sich auch wert sein.

Okay wie ich sehe haben sie für WoW andere passwörter:

Aber wieso zum Teufel nicht das gleiche für Starcraft 2 und den Battle.net account mit den ganzen Spielen drauf? Ist wie bei Steam, dort sind deine Spiele, wenn account weg dann auch spiele....
 
Zuletzt bearbeitet:
@ChiefAlex
bei Brute-Force-Angriffen ist die Schlüssellänge total egal.:confused:
Hier wird nichts "geknackt", sondern nur verglichen.
Was spielt denn außer der Schlüssellänge sonst eine Rolle...
...
:eek:mfg:
Ich spare mir lange Erklärungen (frag deinen Krypo-Prof, der wird für die Zeit bezahlt) und zitiere einfach , okay?
Oft sind Passwörter mit Hilfe von kryptographischen Hashfunktionen verschlüsselt. Eine Berechnung des Passworts aus dem Hashwert ist praktisch nicht möglich. Ein Cracker kann jedoch die Hashwerte vieler Passwörter berechnen. Stimmt ein Wert mit dem Wert des hinterlegten Passwortes überein, hat er das (oder ein passendes) Passwort gefunden. Brute Force bedeutet hier also simples Ausprobieren von möglichen Passwörtern. Vordefinierte Hashlisten häufig verwendeter Passwörter nennt man Rainbow Table.

[...]Die Schlüssellänge spielt eine entscheidende Rolle: Mit zunehmender Länge des Schlüssels steigt der Umfang des Schlüsselraums, also der Menge aller möglichen Schlüssel, exponentiell an. Es ist hier nach den Regeln der Wahrscheinlichkeit zu erwarten, dass im Mittel die Hälfte aller möglichen Schlüssel des Schlüsselraums ausprobiert werden muss, bis der verwendete Schlüssel gefunden ist.
Angriffe dieser Art auf moderne Verschlüsselungsalgorithmen bei Verwendung ausreichend langer Schlüssel sind in der Praxis aussichtslos, da der erforderliche Rechenaufwand (und damit Zeit- und/oder Kostenaufwand) zu groß wären. Da die Leistung moderner Hardware immer mehr steigt und dadurch der Zeitaufwand für das Durchprobieren aller Schlüssel einer bestimmten Länge erheblich reduziert, muss die minimale Schlüssellänge ausreichend groß gewählt werden, um einen Angriff durch Exhaustion sicher zum Scheitern zu verurteilen.
 
Zuletzt bearbeitet:
wer steam knacken will, der knackt das. ob Goß -oder kleinschreibung.

die erkentniss ist ganz einfach nicht einfach wild rumklicken, und 2x schaun was man in der email öffnet etc^^

desweiteren cuda und den ganzen mist im treiber deaktivieren. dann kann der brute force meine gppu mal kreuzweise nutzen für eine berechnung
 

Online-Statistiken

Zurzeit aktive Mitglieder
0
Zurzeit aktive Gäste
187
Besucher gesamt
187

Neueste Themen

Beliebte Forum-Themen

X
Keine passende Antwort gefunden?