El 19/11/2010
Sí, un hacker alemán explota AmazonEC2, para romper el algoritmo de hash SHA-1
Los algoritmos hash y el cifrado, son constantemente descubiertas, la mejora y rotura por los hackers durante décadas.
Un hacker alemán llamado Thomas Roth, un apasionado de la seguridad utiliza la plataforma de Amazon EC2, para descifrar contraseñas encriptadas con el algoritmo de hash SHA-1 (Secure Hash Algorithm).
El algoritmo de hash SHA-1, fue desarrollado por un equipo de investigadores de China y data de 2005, ya no podía ser considerado hoy seguro. Pero lo que es impresionante el logro de Roth, no es tanto que lo que ha logrado este año, o el método utilizado (prueba todas las combinaciones posibles), pero la tecnología utilizada.
Roth, realmente explotados las capacidades de computación de alto rendimiento que ofrece el Cloud, para alcanzar en pocos minutos e invertir sólo $ 2, para el alquiler de un recurso de trabajo, que por lo general era un proyecto que involucra a varias personas de todo el mundo.
A pesar de que el algoritmo de hash SHA-1, se utiliza menos en las aplicaciones recientes, sin embargo hay un elemento utilizado en diferentes aplicaciones de seguridad, sigue siendo ampliamente utilizado, incluyendo SSL (Secure Socket Layer), Transport Layer Security y S / MIME protocolos.
Para los observadores del proceso de seguridad paralela, basada en la nube ofrece la posibilidad de que los hackers, se aprovechan de ella para sus propios efectos. Chris Bruchet CEO y fundador de Credant (datos de la empresa de seguridad informática), Cloud ofrece la posibilidad de romper las contraseñas en un tribunal relativamente oportuno.
Para el registro hace 12 meses un hacker, había creado un servicio en línea capaz de romper 20 minutos, en una contraseña de Wi-Fi, que en principio se realiza en 120 horas con el PC de doble núcleo.
Los piratas parecen haberse dado cuenta, de otros beneficios que puede ofrecer la Nube.
¿Y tú?
¿Cree usted que la nube podría aumentar la actividad de los piratas?