专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

云计算安全:专家谈云中的密码破解之道
2011-01-11 12:26:19 来源:赛迪网 作者:【
关键词:云计算 安全 黑客 CPU
 
对于那些在短期内需要一些计算容量,但又不想在固定资产方面长期投资的企业来说,随需提供的云计算是一种非常神奇的工具。由于相同的原因,云计算对于黑客来说也非常有用—— 很多黑客活动都牵涉到口令、密钥破解,以及其它形式的暴力解破,所有这些活动需要的都是昂贵和高度并行的计算。

  对于那些在短期内需要一些计算容量,但又不想在固定资产方面长期投资的企业来说,随需提供的云计算是一种非常神奇的工具。由于相同的原因,云计算对于黑客来说也非常有用—— 很多黑客活动都牵涉到口令、密钥破解,以及其它形式的暴力解破,所有这些活动需要的都是昂贵和高度并行的计算。

  对于黑客来说,随需的计算资源有两个主要来源:由消费者PC构成的僵尸网络和服务商提供的基础设施即服务(IaaS)。每种形式都可以提供暴力计算所需的随需计算能力。僵尸网络的可靠性较差,并且采用异型设备,“提供服务”所需的时间较长。但它们完全是免费使用的,并且可以扩展到非常巨大的规模;一些研究人员发现,有些僵尸网络甚至由数十万台PC机组成。作为商品提供的云计算提供服务的速度更快,性能可以预测,而且可以通过盗用的信用卡来付账。

  如果您真正了解攻击者在当前能够以极低的成本获得多少高性能计算能力,您就会发现,安全控制和攻击方法之间的力量平衡正在悄然发生戏剧性的变化。以口令为例。口令的长度和复杂性决定了对其进行暴力解破所需要的精力。假设攻击者能够访问口令数据库中的“乱数”值,而存在漏洞的Web服务器或验证服务器都有可能泄露这种数据库。乱数通常基于加密乱数算法等类型的算法,而且不可逆转,但可以通过尝试所有可能的口令值对其进行暴力破解。这种暴力计算会在远离验证服务器的地方进行,因此不会受到三次尝试后锁死机制的限制。

  如果采用单核CPU,破解一个8个字符的口令需要很长的时间。根据算法和口令复杂性的不同,可能需要几个月,也可能是几年。但这个问题可以通过高度并行的方式来解决:搜索空间可以按需要分割为许多“批次”,并且交给多个CPU以并行方式加以处理。使用僵尸网络或IaaS时,攻击者可以在几分钟或几小时的时间里计算出过去需要几年才能得到的结果。

  一位德国的研究人员使用Amazon的弹性计算云,以及专门为CPU密集型图形计算而设计的新型集群计算服务在这方面进行了演示。从算法的角度来看,图形和口令破解的计算过程非常相似:矩阵和矢量数学计算。结果很有启发性:使用单个集群实例,该研究人员只用49分钟便破解了最多6个字母组成的口令。此次试验的总成本:每小时的计算2.10美元(最短可按小时收费)。

  随着云计算的盛行,云计算也像任何其它技术一样,会被坏人发现并成为他们的新工具。在考虑风险和收益的平衡时,我们必须进行安全控制的成本/利益评价,并且考虑到所有人的计算成本已经大幅度降低,当然也包括攻击者在内。在这种情况下,我们必须对口令、无线密钥、静态加密,甚至老式的SSL算法都进行重新评价。您认为“不可行”的难题或许对于“普通”黑客来说已经变成非常稀松平常的事情。

      

责任编辑:ljy888
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇2011 CES完美闭幕 五大必看技术亮..
下一篇分析:三大基本存储架构的区别与..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259

《合作通告》

本站因快速发展需要,有共赢合作、战略创投意向的个人或机构,请联系咨询:
(电话)010-69397252、13911442656(v)
(邮箱)503927495@qq.com
我知道了