La fuerza bruta se perfila como el último recurso del cracker. Su efectividad es muy baja, se pierde una enorme cantidad de tiempo, y por extensión, de dinero. Sin embargo, las cosas cambiaron por completo con la aparición del GPGPU, y si a eso le sumamos los últimos ejemplares de AMD y Nvidia, digamos que no queda títere con cabeza. La gente de Shellntel recientemente construyó al Kraken 3, un monstruo con ocho tarjetas gráficas Nvidia GeForce GTX 1080 Founders Edition, cuya única tarea es pulverizar contraseñas. Lo que antes era exclusivo de los superordenadores, ahora se convierte en diversión para el hardware comercial.
Crackear contraseñas de redes WEP es algo tan sencillo en estos días, que ya no tiene sentido. Si descubres a alguien usando una red WEP puedes decir casi con seguridad que no sabe lo que está haciendo. Los riesgos son demasiado grandes, y si un dispositivo inalámbrico sólo posee compatibilidad WEP, lo ideal sería buscar la forma de reemplazarlo. Ahora, WPA2 es lo suficientemente robusto como para mantener a la mayoría de los intrusos a raya… sin embargo, tampoco es invencible. La mezcla correcta entre información y poder de procesamiento puede cortar a un gran número de contraseñas como si fueran de papel. ¿Qué quiere decir exactamente “poder de procesamiento”? Ocho tarjetas gráficas de avanzada, trabajando en simultáneo…
El “timelapse” nos enseña la construcción del Kraken 3, un sistema pensado para hacer volar por los aires a cualquier contraseña que se encuentre en su camino. Sus especificaciones nos hablan de ocho tarjetas gráficas Nvidia GeForce GTX 1080 Founders Edition, dos procesadores Intel Xeon E5-2620 V3, una placa base Tyan FT77C-B7079 (verdadera bestia por sí sola), 64 GB de RAM DDR4, y un SSD Samsung 850 EVO de un terabyte. El sistema necesita de dos procesadores para administrar a todo el hardware PCI Express, y sus fuentes de alimentación están configuradas con una redundancia 2+1, aunque requiere de las tres, o de lo contrario no se inicia. Por el lado del software escogieron a Ubuntu Server 14.04.3 x64, Hashcat, Hashview, y el runtime OpenCL de Intel para sumar el músculo de los procesadores a la tarea.
De acuerdo al modo benchmark de Hashcat (que si no me equivoco son hashes NTLM), el Kraken 3 puede masticar 341 gigahashes (341 mil millones de comprobaciones) por segundo. Con solo visitar la página de Hashcat podemos ver la lista de algoritmos y programas a los que es capaz de atacar (allí aparecen WPA2, KeePass, TrueCrypt, VeraCrypt, y más). Este simple detalle haría que el rendimiento final cambie, pero de todas maneras, el mensaje es claro: Esa contraseña de “dios egipcio más un número”, no va a ninguna parte.