Playstation knackt Passwörter in Sekunden

Auf der neuseeländischen Hacker-Konferenz Kiwicon hat der Sicherheitsspezialist Nick Breese sein Projekt ‘Crackstation’ vorgestellt.

Der Mitarbeiter der Sicherheitsfirma Security-Assessment  hat eine Sony PlayStation 3 (PS3) zum Entschlüsselungswerkzeug umgebaut. Er gibt an, dank deren Cell-Prozessor-Technologie deutlich schneller entsprechende Rechenaufgaben durchführen zu können als mit Rechnern auf Basis der Intel-Architektur.

Breese hat auf seiner Linux-betriebenen PS3 daran gearbeitet, diese für die Verarbeitung des sogenannten Message-Digest Algorithm 5 (MD5) zu optimieren. “Das ist definitiv mehr als nur eine Spielerei, denn viele Protokolle setzen MD5 ein”, bestätigt Stefan Lucks, Professor für Mediensicherheit an der Bauhaus-Universität Weimar. Als ein Beispiel nennt Lucks die APOP-Authentifizierung für Passwörter des verbreiteten POP3-Protokolls für Mailserver. Auch Angriffe auf MD5 sind schon bekannt. “Was Breese da macht ist nichts grundlegend neues, nur schneller”, hält Lucks fest. Er hält einen Geschwindigkeitsgewinn um ein Faktor von 25 bis 100 für realistisch. Breese selbst gibt an, er sei auf der ‘Crackstation’ mit 1,4 Milliarden MD5-Rechenoperationen pro Sekunde etwa 100 Mal schneller als mit Intel-basierten Rechnern.

Der entscheidende Vorteil der PS3 beim Entschlüsselungsexperiment ist deren Cell-Prozessor. Er wurde in Kooperation von IBM, Sony und Toshiba entwickelt und verfügt über mehrere Synergistic Processing Elements (SPEs), die gleichzeitig Berechnungen durchführen. Die SPEs des Cell-Prozessoren enthalten 128-Bit-Register. Da MD5 32-Bit-Rechenoperationen nutzt, kann also bereits eine SPE vier Operationen gleichzeitig ausführen. Breese betont dabei, dass es beim Experiment primär um die mit SIMD (Single Instruction, Multiple Data) bezeichnete Methode und nicht um die PS3 gehe. Der Cell-Prozessor sei aber eben sehr gut für SIMD-Berechnungen geeignet.

Versuche, mehrere PlayStation-3-Geräte zu einem Supercomputer zu verbinden, sind für Breese zwar noch Theorie. In der Praxis ist aber genau das beispielsweise an der University of Massachusetts schon gelungen. Die Kombination könnte, wie von Seiten von Security-Assessments zu hören ist, weitreichende Konsequenzen für die Zukunft vieler Verschlüsselungs-Algorithmen haben.