Diit.cz - Novinky a informace o hardware, software a internetu

Diskuse k WPA/WPA2 šifrování prolomeno s GeForce?

Tak ted je otazka kdy se podari podobnym zpusobem prolomit sifrovaci funkce pouzivane napriklad Truecryptem.

+1
+1
-1
Je komentář přínosný?

lol

+1
+2
-1
Je komentář přínosný?

Že by tato informace nějak souvisela s článkem "3-way SLI + PhysX = 4 grafiky?"? :D
Jinak já bych to asi zatím neviděl tak černě, protože ta zpráva prakticky říká jenom to, že naprogramovali v CUDA odpovídající aplikaci, a ne že nějakou síť nabourali. No a protože rusky mluvící umějí být "občas" "trošku" "upovídaní"...

+1
+1
-1
Je komentář přínosný?

sice 10 000% rychlejsie, ale na zlomenie AESu 256 to aj tak v rozumnom case nestaci :-)

+1
0
-1
Je komentář přínosný?

Akorat urychlili proces utoku na hesla tzv. "WPA/WPA2 handshake". S AES to nema nic spolecneho, jinak staci pouzivat 8 a vice znakova nahodna hesla a je po problemech.

+1
0
-1
Je komentář přínosný?

Jako příznivec ATI jsem překvapen, že se k podobným praktikám nepoužívají Radeony 4xxx. Copak mají oproti GeForce slabý výkon ?

+1
+1
-1
Je komentář přínosný?

přesně tak. "Problém" může být pouze krátké nebo jednoduché heslo, nic nového pod Sluncem, jen se opět trochu "zvětšil" kanon, se kterým se střílí na "zdi" šifrování.

+1
+1
-1
Je komentář přínosný?

Ferdax: já myslím, že to asi (tiše) sponzorovala nvidia :-) i negativní reklama je reklama, obzvláště v době, kdy se loď pomalu potápí :-)

+1
0
-1
Je komentář přínosný?

Nemaji, ale CUDA pouziva Clike syntaxi a ATI CtM mam dojem pouziva nejakej vlastni trochu spesl jazyk. Takze hlavni duvod bych videl v lenosti prislusnyho kodera.

+1
-2
-1
Je komentář přínosný?

Ono tá správa mala znieť asi takto aby sa vedelo o kom a čom sa tu hovorí: ,,Rus. spol. XY vydala novú verziu svojho softvéru Distributed Password Recovery, ktorá využíva výpočtový výkon Nvidia GeForce GPU na hľadanie kľúčov používaných k zabezpečeniu WiFi pomocou WPA alebo WPA2 v režime so spoločným kľúčom, v tzv. PSK móde,,

+1
-1
-1
Je komentář přínosný?

Ono je to hezké, ale jak je již zmíněno, nejde o žádný nový algoritmus, jde pouze o použití hrubší síly. V případě VPN a Wi-Fi je pak řešení poměrně jednoduché. Nově připojujícímu se klientovi odpoví server (router, concentrator...) až po 1 vteřině. Pak je veškerá hrubá síla na nic, bude možné vyzkoušet pouze 1 heslo za vteřinu bez ohledu na rychlost prolamovacího stroje. Běžného uživatele to nijak neomezí, vteřinové zpoždění prakticky ani nezaregistruje. Již připojený klient samozřejmě nijak omezen není.

+1
+2
-1
Je komentář přínosný?

Slovy klasika: Kachny... kachny... kachny... :-))) Mam tady nahodne generovanej klic o delce 63 znaku. Jses zvedavej, jak rychle to brute-force metodou zvladnou. Hodne stesti. :P

+1
0
-1
Je komentář přínosný?

V podstate je to značné zrýchlenie oproti CPU, ale ako uviedol petr12345 @ 78.102.139.13 - dnes, 14. října 2008, 12:27
Akorat urychlili proces utoku na hesla tzv. "WPA/WPA2 handshake". S AES to nema nic spolecneho, jinak staci pouzivat 8 a vice znakova nahodna hesla a je po problemech.

Takto vypadá heslo cdr.cz v hashovacej kalkulačke SHA512:
e25254d122b156163b2986afd4eec1eb31b097396ba4035efa78bd7f597cbeabc3fbc21c57277aeab61da7466d532b9b10e61bf9a543695ce7533c28eaa0fd4e

TAK NECH SA SNAŽIA ĎALEJ

+1
-3
-1
Je komentář přínosný?

Áha, takže prolomitelnost WPA se posouvá z řádu miliard let do stovek milionů. To abych začal pomalu vymýšlet nové heslo, než se mi soused nasosne na mé APčko. :-)

+1
-1
-1
Je komentář přínosný?

aspoň nějaké využití CUDA pro bězného uživatele .)

+1
+1
-1
Je komentář přínosný?

xvasek: Pridej. Rekneme, ze pocitac zvladne vyzkouset jedno heslo za takt (coz nezvladne ani omylem). V tom pripade vyzkousi 4x10^9 hesel za vterinu, 12x10^16 za rok. Musi jich vyzkouset 2^256 (256bitovy klic), to je asi 10^76. Rozdil je v radu 10^60, takze v ceskem nazvoslovi decilion let.

+1
-3
-1
Je komentář přínosný?

Mno,
Elcomsoft Distributed Password Recovery - GeForce 8 - 9 -, 200
GPU akcelerace je v současné době k dispozici pro soubory Office 2007 (Word 2007, Excel 2007, PowerPoint 2007 a Projekt 2007), WPA/WPA2, Windows přihlašovací hesla (LM a NTLM) a MD5 hashe. RAR, PGP. Pri rychlosti desifrovani hashe MD5 4,7 mil.operaci/sec. umi Core2 Duo a 210 ve srovnani GPU nv8800 GT.
Systems'2008 IT SecurityArea 20 - 21.10.2008, muzete se podivat (Hannover).
Elcomsoft neni zadna gangsterska firma a tento vyrobek je ke koupi !! za 599 USD pro 20 klientu, pricemz existuje i demo verze.

A jak to vypada i bez CUDA!?
Tak treba http://www.youtube.com/watch?v=hqeXaBEdOGg, a to je tam toho o moc vice.

+1
0
-1
Je komentář přínosný?

... WPA/WPA2 prolomeno ... to je jen bombasticky PR titulek, ve skutecnosti bylo WPA/WPA2 prolomeno uz davno a i bez GeForce (a nikoliv Elkomsoftem), ovsem podstatny dovetek je, ze pouze v pripade pouziti kratkeho efektivniho klice. WPA2 pouziva 256bitovy klic, ktery pokud bude skutecne nahodny nema zadny konvencni brute-force cracker sanci prolomit vice viz. zde praxe u WPA/WPA2 PSK je ovsem casto takova, ze namisto skutecne nahodneho 256bitoveho klice se pouziva pouze tzv. passphrase o delce 8-63 znaku (tisknutelne ASCII), coz efektivni klic zkracuje az na cca 48-bitu, coz uz je v moznostech pomerne jednoduchych CPU based brute-force crackeru, a samozrejme GPU akcelerace toto jeste vice usnadni, ovsem skutecne zabezpecene WiFi nikdy nebude pouzivat 8-mi znakovou passphrase typu ESSID123, ale skutecne nahodny 256-bitovy klic zadany jako 64 hexadecimalnych cisel a nebo rovnou nejaky profesionalni autentifikacni server, takze rozhodne nelze pausalne rici, ze by ted WiFi s WPA2 bylo o neco mene bezpecne, nez bylo treba pred tydnem, mesicem, nebo dokonce pred lety! I kdyz PR kecy jsou vsemocne.

+1
+1
-1
Je komentář přínosný?

sem jeste zapomnel.
Tohle nikdo nedela na ty nase domaci Wifiny, Elcomsoft to umi zabezpecit i opacnym smerem PREDEVSIM pro firmy, vladni urady apod. Kam se mimochodem prevazna vetsina stations prodava.

ALE CUDA je zajimave uz proto, ze je dava nVidia zdarma kazdemu, kdo si to chce stahnout. Vcetne SDK.

+1
0
-1
Je komentář přínosný?

to RaStr ? > toz to je pravda. I kdyz osobne ve svem okoli neznam nikoho, kdo by dokazal autentifikacni server nastavit, a i kdyz je Radius nejznamejsi, asi by to povazovali za sproste slovo.
Opravdu tezko nekdo bude lovit nase heslicka, kdyz jsou instituce, odkud je takto dostat lze. Staci jeden urednik...

+1
0
-1
Je komentář přínosný?

To si mali ruskí hackeri pozvať na pomoc Mečiara.!!! ten dokáže odkodovať CD rýchlejšie ako najvýkonnejšie stroje SISky.!! hehe
inak páni...doma na WiFine v AP povoloť len MAC adresy klientov a je po starostiach....

+1
+2
-1
Je komentář přínosný?

>>PUKEL: Trefa. Náš Muffty mal vždy blízko k SISke a pre nich nebol problém prelomiť ani tú PGP šifru. Len potom nechápem, že Nobelov výbor pri odovzdávaní tohtoročných cien na nich zabudol. Asi preto, že mali hneď od začiatku problém či to bola kazeta,disketa alebo cdečko :o)

+1
+2
-1
Je komentář přínosný?

No ono zase povolit jenom MAC adresy taky neni nejstastnejsi. To jde taky celkem bez problemu ocurat. A pak si tu MAC adresu zmenit jak v Linuxu tak ve Woknech jde v "pohode".

+1
+1
-1
Je komentář přínosný?

honzaskypala: A proc by se měl dotyčný prolamovač přihlašovat na router? Dělá se to tak, že posloucháš, zachycuješ pakety a ty se pokoušíš prolomit tzn. na router se fakt nepřihlašueš.
 

+1
+1
-1
Je komentář přínosný?

Spíše by mě zajímalo jak dalece by šlo CUDA použít k prolamování klíčů u satelitního vysílání , zde vidím velký potenciál jak pro nekomerční tak pro komerční využití (pirátské karty). Pokud jde o WPA, proboha kdo by prolamoval nějaké WPA na poslední milii, když zbytek cesty po internetu tečou data nešifrovaná. Jak nejlepe cracknout WPA, jednoduše vylést na střechu k routeru a přečíst si EEPROM či Flashv které je WPA uloženo :-)

+1
+1
-1
Je komentář přínosný?

2kkkk: A proc vubec sifrova wifi jako takovou, kdyz potrebuju bezpecnost, poridim si tunel.

Co vim tak na satelitni vysilani z 80% staci CPU bohate, neni tudiz asi zadna potreba do cuda neco takovyho delat.

+1
-2
-1
Je komentář přínosný?

sdfr + kkkk: take jsem premyslel neco takoveho napsat, ale ... prolomene kodovaci systemy obchazite tak, ze nahrajete nove klice a SW pouze posle dotaz a podle klice odpovi, cili zatez CPU je naprosto minimalni i na starickych CPU (odzkouseno na starem athlonovi 2000+ se SW sat kartou SS2, kde pri vsem to SW renderingu a dekodovani byla zatez minimalni), nikdo u prolomenych systemu nic pracne nepocita - mas spravny SW klic, tak jedes, nemas, tak nejedes - zadne prolamovani, cili i grafika nema kde s dekodovanim pomoci. spis jestli kkkk nemyslel, jak rychle rozlousknout napriklad cryptoworks apod., aby clovek nemusel pouzivat karty. to ale podle mne nezalezi na rychlosti dekodovani, ale na tom, ze proste jeste nikdo neprolomil ten princip, jakym se to pocita. samotny chip v karte proste neni zdokumentovany....

+1
0
-1
Je komentář přínosný?

Nahraje nove klice a o to jde, klice se musi nekde vzit, situlaci moc nesleduji, aly mam takovy dojem, ze aktualn moc piratskych kaet pro UPC ci CSLink neni. Pokud se nepletu tak je CryptoWorks založen na Common Scrambling Algorithm což je simetrický šifra a fonta fň je v tom vypočítat z kodů vysálných s datovým proudem CW Control Word o délce 64bitů, což dělá přístupová karta s kterou je komunikace kodovana šifrou RSA. CUDA by sice šla potenciálně použít k lámání CSA při sledování,ale to  by vzhledem ke spotřebě karty asi nemělo poezii, mnohem efektnější by byl útok na RSA a odhalená principu výpočtu CW.Zda by k tomu stačil výkon rozumného počtu karet však nedokážu odhadnout.

+1
0
-1
Je komentář přínosný?

Pulka lidi vubec nevi o cem je rec. Tady nejde o wifiny doma, kdyz uz venuje nekdo utoku cas a cas jsou penize, pujde po necem kde mu kyne 'zisk'. A takto zabezpecena wifi sit zase nebude mit hloupe resene wpa(2), ale bude pouzivat dynamicky generovane dlouhe klice pro kazdou session/klienta zvlast a tento klic bude kazdych cca 5 minut vymenen. Takze i kdyby tento klic nekdo prolomil, zbude mu max par minut na zneuziti....

+1
0
-1
Je komentář přínosný?

Docela by me zajimal zdroj tehle informace. Je s podivem ze neni nikde na zahranicnich serverech zabyvajicich se bezpecnosti. Cele to na me pusobi jako boure ve sklenici vody. Pokud vim WPA a WPA2 byly vyvinuty primo s cilem odstranit nedostatky WEP sifrovani takze by bylo hodne s podivem kdyby doslo k nejake chybe v implementaci. To ze lze prolomit sifru jako takovou o tom je zbytecne se bavit protoze je to pusty nesmysl, nebo jsme se ocitli v hodne vzdalene budoucnosti kde neni problem prolomit 256bit AES. Takze prosim redakci o zdroj ze ktereho cerpala jinak to vypada velmi neduveryhdne.

+1
-3
-1
Je komentář přínosný?

Tohle o tom říká Bruce Schneier, jedna z největších světových kapacit na šifrování:

"Elcomsoft is claiming that the WPA protocol is dead, just because they can speed up brute-force cracking by 100 times using a hardware accelerator. Why exactly is this news? Yes, weak passwords are weak -- we already know that. And strong WPA passwords are still strong. This seems like yet another blatent attempt to grab some press atttention with a half-baked cryptanalytic result."

http://www.schneier.com/blog/archives/2008/10/speeding_up_wif.html

+1
-2
-1
Je komentář přínosný?

souhlas s emko. wpa2 ma AES. WPA je mozna mrtva. zrejme se jim povedlo prolomit AES sifru na "beznych" strojich.

+1
-2
-1
Je komentář přínosný?

Diky za link. Takze opet dalsi uzasna zpravicka radoby pisalku kteri rozumi vsemu. Urychleni procesu dekryptovani pouzitim hw prvku je opravdu uzasna novinka. Ted chapu proc o tom neni na serioznich webech o IT Security ani zminka.

+1
-1
-1
Je komentář přínosný?

parada!
...je lámání ochrany o 10 000 % rychlejší...
---
CDR, odkedy sa sa udavaju nasobky v percentach? :(

+1
0
-1
Je komentář přínosný?

ferok: Vrať se do školy, Ferok...

+1
-2
-1
Je komentář přínosný?

Takže jako to tak vidím, nějaký rusák vymyslel způsob, jak daleko rychleji napíchnout průměrně zajištěnou síť souseda. Bravo...

My ostatní se můžeme zasmát a jít dělat něco co má smysl, ne? :-)

+1
-2
-1
Je komentář přínosný?

kkkk: OK, pokud láme odposlouchané pakety, není to u WPA náhodou tak, že zadané heslo se používá pouze pro inicializaci spojení, a pro vlastní provoz potom AP v pravidelných časových intervalech šifrovací klíč mění?

+1
-1
-1
Je komentář přínosný?

honzaskypala: a i kdyby bylo, co by to řešilo ? Když vím inicializační heslo, tak už je mi pak jedno že se automaticky mění .. o tom to je ... rusáci jsou borci ..

+1
-1
-1
Je komentář přínosný?

Pánové zcela evidentně nasniffují pár 4-way handshake (a ty se dají vyprovokovat, aby nemuseli čekat) a pak udělají útok na passphrase. Nic nového pod sluncem a pro slovníkovou* passphrase a nešikovné** SSID to umí malé děti v reálném čase.

*) Dnes se slovníky nepoužívají hloupé, ale jen jako zdroj pro generátor, takže zapomeňte na to, že by vás zachránila passphrase typu "moj3h3slo111".
**) SSID je vstupem (solí) hashe. Pokud tedy máte SSID "běžné", hacker může použít plně předpočítanou tabulku passphrase X ssid a útok
je vskutku bleskový. Pro neočekávané SSID už bude muset všechny ty passphrase přepočítat a to už chvilku zabere.

Pro skutečně silnou passphrase, bez ohledu na SSID se soudruzi mohou jít klouzat CUDA neCUDA....

+1
0
-1
Je komentář přínosný?

nenik: presne tak, presne tak... vsetky WiFi spojenia boli zamerne z principu odflaknute tak aby nebol pre zainteresovanych pocuvat to co chcu.

+1
0
-1
Je komentář přínosný?

tohle tusim resili kluci z cfree.net pouzitim VPN tunelu a vypli veskere WEP/WPA/WPA2. wifi technologie je doprasena od zakladu, takze se neni cemu divit. naposled jsem se wifi zabyval pred 5-ti lety a pochybuji, ze se neco zmenilo krome snahy o lepsi "zabezpeceni".

+1
-2
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.