¿Cómo se siente Amazon sobre los hackers que usan EC2 para descifrar contraseñas?

Estoy seguro de que si no están contentos con él y estaría en contra de sus términos y condiciones, sin embargo, no estoy seguro de qué pueden hacer para evitarlo a menos que se les avise específicamente. Esencialmente, están proporcionando un recurso que puede usarse para bien o para mal.

Si no es Amazon EC2, sería otro proveedor de la nube, o una serie de PS3 conectadas, una red de bots, etc. Incluso solo John the Ripper en un procesador quad core optimizado es muy eficiente.

Afortunadamente para nosotros, las matemáticas del descifrado de contraseñas crean una curva exponencial. Agregar caracteres adicionales a la longitud mínima, lo que requiere complejidad de contraseña: caracteres alfanuméricos, especiales, aumenta significativamente el tiempo necesario para romper un evento de contraseña con esta potencia de procesamiento barata que ahora está disponible a través de servicios como EC2

Los profesionales de seguridad han reconocido por mucho tiempo que un solo factor con nombre de usuario y contraseña no es suficiente para los sistemas de alto riesgo. Aunque es la mejor comprendida y la más sencilla de implementar, la autenticación de un solo factor puede ser derrotada incluso sin servicios en la nube. Los ataques de phishing, pharming, troyanos y diccionarios son todos efectivos y simples y pueden ejecutarse sin tener acceso al archivo de contraseña y las sales de fuerza bruta con EC2 o equivalente. Según su evaluación de riesgos si sus sistemas e información son lo suficientemente sensibles, se debe implementar la autenticación de dos o tres factores, lo que reduce el riesgo incluso si su base de datos de contraseñas está expuesta y rota a través de servidores en la nube.

Es mejor que se preocupen por eso o podrían terminar en el lado equivocado de una desagradable demanda civil. Incluso puede existir la posibilidad de ser acusado de facilitar la comisión de un delito grave en los tribunales penales. Si alguien usó el sistema de Amazon para facilitar el robo de propiedad privada o el robo de datos gubernamentales, puede ser considerado responsable. Especialmente si alguno de los datos robados tocó los servidores de Amazon o los sistemas de almacenamiento al salir de sus sistemas de origen.