Der Mitarbeiter der Sicherheitsfirma Security-Assessment hat eine Sony PlayStation 3 (PS3) zum Entschlüsselungswerkzeug umgebaut. Er gibt an, dank deren Cell-Prozessor-Technologie deutlich schneller entsprechende Rechenaufgaben durchführen zu können als mit Rechnern auf Basis der Intel-Architektur.
Breese hat auf seiner Linux-betriebenen PS3 daran gearbeitet, diese für die Verarbeitung des sogenannten Message-Digest Algorithm 5 (MD5) zu optimieren. “Das ist definitiv mehr als nur eine Spielerei, denn viele Protokolle setzen MD5 ein”, bestätigt Stefan Lucks, Professor für Mediensicherheit an der Bauhaus-Universität Weimar. Als ein Beispiel nennt Lucks die APOP-Authentifizierung für Passwörter des verbreiteten POP3-Protokolls für Mailserver. Auch Angriffe auf MD5 sind schon bekannt. “Was Breese da macht ist nichts grundlegend neues, nur schneller”, hält Lucks fest. Er hält einen Geschwindigkeitsgewinn um ein Faktor von 25 bis 100 für realistisch. Breese selbst gibt an, er sei auf der ‘Crackstation’ mit 1,4 Milliarden MD5-Rechenoperationen pro Sekunde etwa 100 Mal schneller als mit Intel-basierten Rechnern.
Der entscheidende Vorteil der PS3 beim Entschlüsselungsexperiment ist deren Cell-Prozessor. Er wurde in Kooperation von IBM, Sony und Toshiba entwickelt und verfügt über mehrere Synergistic Processing Elements (SPEs), die gleichzeitig Berechnungen durchführen. Die SPEs des Cell-Prozessoren enthalten 128-Bit-Register. Da MD5 32-Bit-Rechenoperationen nutzt, kann also bereits eine SPE vier Operationen gleichzeitig ausführen. Breese betont dabei, dass es beim Experiment primär um die mit SIMD (Single Instruction, Multiple Data) bezeichnete Methode und nicht um die PS3 gehe. Der Cell-Prozessor sei aber eben sehr gut für SIMD-Berechnungen geeignet.
Versuche, mehrere PlayStation-3-Geräte zu einem Supercomputer zu verbinden, sind für Breese zwar noch Theorie. In der Praxis ist aber genau das beispielsweise an der University of Massachusetts schon gelungen. Die Kombination könnte, wie von Seiten von Security-Assessments zu hören ist, weitreichende Konsequenzen für die Zukunft vieler Verschlüsselungs-Algorithmen haben.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.