mboost-dp1

Linksys

Grafikkort gør krypterede trådløse netværk usikre

- Via The Register - , redigeret af Emil

Det har længe været kendt, at WEP-kryptering på et trådløst netværk ikke er sikker nok til at holde data skjult for uønskede gæster. Derfor anbefales det typisk, at trådløse netværk konfigureres med WPA eller WPA2 kryptering, men det er ikke længere nok.

Et russisk firma ved navn ElcomSoft har udgivet et stykke software, der gør det muligt at bryde WPA- og WPA2-krypteringer 100 gange hurtigere end det før var muligt. Softwaren benytter NVIDIA GPU’er, som er bedre til parallelle udregninger end CPU’en og egner sig til at bryde koder.

Sikkerhedsfirmaer har før demonstreret, at det er muligt at bryde krypterede forbindelser som GSM-kommunikation hurtigt med en såkaldt FPGA, en chip der kan programmeres på hardware-niveau. Formentlig benytter regeringer og efterretningstjenester sig af denne teknologi. Det kræver dog eksperter at programmere en FPGA til at bryde koder.

Det nye er, at enhver person nu kan købe et stykke software samt et par NVIDIA-grafikkort og starte med at bryde koder. Udgivelsen af softwaren får sikkerhedsfirmaet Global Secure Systems til at sige, at firmaer skal benytte VPN på sine trådløse netværk, uanset hvilken WiFi-kryptering, de ellers bruger. Det kan desuden betyde, at firmaer, såsom banker, der går meget op i datasikkerhed, går fra at bruge trådløse til kablede netværk.

Læs mere om ElcomSofts software her.





Gå til bund
Gravatar #1 - Hald
13. okt. 2008 10:20
der er altid nogen der ik kan lade vær med at stikke en pind i tuen
Gravatar #2 - DarkFox
13. okt. 2008 10:25
Det er FUD... de prøver at skabe opmærksomhed om deres egne produkter.

De har "kun" gjort det ca. 100 gange hurtigere, dvs. hvis du har et password på dit wireless på +15 tegn, ville det stadig tage et par millioner år at cracke medmindre de er heldige ;-)
Gravatar #3 - farmerhe
13. okt. 2008 10:26
#2 jo længere tid der går jo kortere tid vil det tage fordi at regnekraften stiger og stiger... især hvis de har 10k computere til at regne på det samtidig... hvilket dem der kunne finde på at hacke en banks netværk let kunne have til rådighed via et botnet
Gravatar #4 - assassin2007
13. okt. 2008 10:26
Arh lækkert, altid dejligt at få af vide at man er en ekspert:)
Gravatar #5 - DarkFox
13. okt. 2008 10:33
#3 når kvantecomputere bliver større er vi jo alligevel screwed, men der ingen grund til at tage sorgerne 10 år på forhånd ;-)
Gravatar #6 - Eniac
13. okt. 2008 10:34
"Formentlig benytter regeringer og efterretningstjenester sig af denne teknologi. Det kræver dog eksperter at programmere en FPGA til at bryde koder"

Står det ikke skrevet som om at eksperter er noget regeringer og efterretningstjenester ikke er i besiddelse af?

Gider ikke engang skrive jokes om det...
Gravatar #7 - mathiass
13. okt. 2008 10:35
De har ikke gjort noget som helst reelt fremskridt. De har udelukkende brugt større regnekraft til at løse problemet på samme måde som man hele tiden har kunnet. Det er stadig fuldstændig urealistisk at bryde krypteringen og man kan altid gøre nøglen lidt længere for at gøre det eksponentielt sværere.
Gravatar #8 - mathiass
13. okt. 2008 10:36
#5 Der er ingen grund til at tro at kvantecomputere kan gøre noget særligt ved WPA. Det er en generel misforståelse at kvantecomputere kan bryde al krypteringen. De kan kun bruges til at løse visse matematiske problemer hurtigt som visse former for kryptering bygger op...
Gravatar #9 - starz#1
13. okt. 2008 10:39
ren FUD, det er stadig bruteforcing.
men hvis du gider bruge 1,27 milliarder år på at knække min WPA, så har du sku næsten fortjent access til min pr0n ;-)
Gravatar #10 - Lares
13. okt. 2008 10:55
Bruger banker trådløse netværk? Er de idioter eller hvad?
Gravatar #11 - tazly
13. okt. 2008 11:03
Derfor anbefales det typisk, at trådløse netværk konfigureres med WPA eller WPA2 kryptering, men det er ikke længere nok.


Det er noget forbandet ævl. En faktor 100 speedup på brute force cracking gør ikke WPA2 utilstrækkelig.

GSM cracking er helt anderledes nemmere, og det kunne man i forvejen - sågar i realtid. Uden russisk hardware.

Det kræver dog eksperter at programmere en FPGA til at bryde koder.

Tjaa, så svært er det nu heller ikek at programmere en GPGPU
http://en.wikipedia.org/wiki/GPGPU#Programmability
Gravatar #12 - tazly
13. okt. 2008 11:04
Lares (10) skrev:
Bruger banker trådløse netværk?

Ja

Lares (10) skrev:
Er de idioter eller hvad?

Nej
Gravatar #13 - sonicwave
13. okt. 2008 11:11
#11 - Nu er der altså forskel på en grafikkort processor og en FPGA...;)

At lære FPGA programmering er dog i mine øjne ikke voldsomt meget sværere end så meget andet programmering - det kræver blot en anden tankegang. Desuden er det hovedsageligt to sprog der benyttes, VHDL eller Verilog - så der er ikke på samme måde "begynder-sprog" (VB, I'm looking at you), som med "normal" computer-programmering. Det kan derfor måske virke lidt mere langhåret at komme igang med, og desuden skal man have fat i et FPGA-board hvis man vil have sin kode til at køre udenfor en simulator;)

Desuden er kurser i FPGA'er ved at være standard på elektronik-orienterede ingeniøruddannelser...
Gravatar #14 - buchi
13. okt. 2008 11:18
Vi må også huske på, at i takt med at regnekraften stiger. så bliver krypteringerne jo også bedre, idet man kan kryptere hurtigere i real time.
Gravatar #15 - sKIDROw
13. okt. 2008 11:30
Vores computere er blevet hurtigere, både CPU og GPU mæssigt.
Men krypteringsalgoritmerne har heller ikke stået stille.

Den dårligste seriøst nøglelængde er 128Bit, og den er stadig særdeles sikker. Det kan ingen moderne CPU/GPU ændre på.

Større nøglelængder er tilgængelige, skulle 128 om nogle år, ikke længere være nok. Men jeg sover ikke uroligt ved den tanke...
Gravatar #16 - starz#1
13. okt. 2008 12:02
Lares (10) skrev:
Er de idioter eller hvad?

ja.

(fiksede stavefejl for dig ;-))
Gravatar #17 - sKIDROw
13. okt. 2008 12:04
Der er ingen grund til at undgå WIFI, hvis man ellers sætter det forsvarligt op. Det er der ikke ændret på... :)
Gravatar #18 - Scapegoat
13. okt. 2008 12:21
Jeg udnævner mig selv som den ultimative største hardcore WiFi-cracker, mine metoder er ukendte, så ukendte at jeg knapt nok selv er klar over det.

*spoiler* Hemmeligheden er at jeg altid gætter det rigtige første gang MWUAHAHAHAH!!! *spoiler*
Gravatar #19 - Mwuanno
13. okt. 2008 12:44
"alle trådløse netværk er nu usikre" .. eeh .. jow, hvis dit password er "kat"

Eksempelvis vil passwordet: saw4FGs34##fsts56#fgs7"9sdf[asiryfga4wq2 være meget svært at brute-force. 40 tegn, med 60 variationer (et meget normalt udsnit af ascii tabellen) vil give 1,3367494538843734067838845976576e+71 muligheder for et password. Realistisk, vil man nok ramme det rigtige efter halvdelen af disse forsøg. Ét grafikkort kan foretage 400mio forsøg i sekundet. (rundet af). Programmet understøtter op til 4 grafikkort pr maskine, og op til 10.000 maskiner i et grid. dvs 16.000.000.000.000 forsøg i sekundet. For eksemplets skyld, lad os sige vi kan benytte 2 milliarder pc'er i hele verden i ét netværk, og udstyrer allesammen med 4 grafikkort. Med 86400 sekunder i døgnet, 365 dage om året, vil det tage 6,6231323620444363524220563287671e+52 år at bryde dette password.

PC-regnekraft fordobler cirka hver 18 måned til samme pris. Det vil stadig tage længere end vores levetid at bryde så langt et password. Til sammenligning, vil det tage ét grafikkort på én maskine mellem 2 og 5 døgn at brute-force en kode på 8 tegn, med blandet store/små bogstaver, tal og tegn. Komplexiteten stiger proportionelt med længden af passphrase.

Og egentlig, så drop passphrase. Authenticate op mod en RADIUS server, og benyt én eller anden implementering af 3-factor authentication til at logge på din maskine/domæne. Eksempelvis en RSA SecurID token, eller chipkort eller fingerprint eller andet. Statiske passphrases er for besværlige.

2c
Gravatar #20 - tazly
13. okt. 2008 13:12
sonicwave (13) skrev:
#11 - Nu er der altså forskel på en grafikkort processor og en FPGA...;)


Jep. Tror vi misforstår hinanden. Nyheden omhandler moderne grafikkort, der bruges til at bryde kryptering - derfor jeg skrev om programmering af GPGPU.

Tak for masser af nørdeinfo om FPGA-programmering! :-) Apropos cracking med FPGA, så er GSM A5/1 ved at blive afløst af A5/3, som har en noget hårdere kryptering.

Er der nogen, der er kloge nok her, til at fortælle om anvendelsesforskellene mellem FPGA og GPGPU?
- Begge tilbyder stor-skala parallelitet.
- GPGPU kodes med API'er, som historisk er afledt af grafik-behandling, FPGA med fx VHDL eller Verilog.
Gravatar #21 - jfs
13. okt. 2008 13:22
Hvorfor kan man ikke stemme nyheder ned... det her er nok det værste vrøvl der har været på newz i et stykke tid.
Gravatar #22 - GurliGebis
13. okt. 2008 13:30
Hvis man holder sig til at bruge WPA/WPA2 Enterprise modellen med certifikater, så vil de højest kunne aflæse trafikken på netværket, ikke få adgang til at logge på netværket.
Gravatar #23 - sonicwave
13. okt. 2008 13:55
#20: Forskellen mellem programmering af en FPGA og en typisk processor (fx en CPU/GPU/MCU/etc) er at man i en processor skriver kode der afvikles af eksisterende hardware i processoren - hvorimod man i FPGA skriver kode der derimod beskriver hardwaren i FPGA-chippen.

Hvis man vil kan man så skrive FPGA-kode der beskriver en processor, lægge dette ned i chippen, og så ellers bruge sin FPGA chip som enhver anden processor. Man kan derimod også skrive en forbasket masse små mini-processorer som er optimeret til at lave lige netop den type beregninger man har brug for - typisk fx billedbehandling, eller som i dette tilfælde, bruteforcing af kryptering.

Det der gør grafikkort velegnede til lignende formål, er at disse allerede har en masse små processorer, samt en arkitektur som er godt optimeret til disse parallelle beregninger. I teorien kan man altså godt få samme funktionalitet ud af en FPGA som af en GPU, man skal bare skrive en ligeså god chip som folkene hos fx nVidia allerede har gjort...;) Derudover kan grafikchips typisk køre med langt højere clockfrekvenser end standard FPGA-chips.
Gravatar #24 - mathiass
13. okt. 2008 14:07
Komplexiteten stiger proportionelt med længden af passphrase.
Nej, den stiger altså eksponentielt, ikke proportionelt. Hvis den steg proportionelt ville det jo netop give mening bare at kyle mere hardware efter det...
Gravatar #25 - tazly
13. okt. 2008 15:39
mathiass (24) skrev:
Nej, den stiger altså eksponentielt[...]


Ja, men det gælder kun for brute force angreb. Ofte finder krypto-forskerne algoritme-svagheder, der reducerer tidskompleksisteten fra det perfekte O(2^n) til noget mere overkommeligt.
Gravatar #26 - Bastardo
13. okt. 2008 19:10
Hvad med MAC-adresse godkendelse?

Er jeg haabloest bagefter eller er det ikke mere end rigeligt til de fleste netvaerk?
Gravatar #27 - hvedehapser2
13. okt. 2008 19:13
#26

Nej MAC adresse godkendelse er falsk tryghed efter min mening.
Selvom netværket er krypteret, kan man se de MAC adresser der er forbundet til det, så er bare at ændre ens netkorts MAC adresse til en af dem, og så er man på.
Gravatar #28 - GoofyChristoffer
13. okt. 2008 22:21
Synes Newz mangler en mulighed for at rate indlæg "GODLIKE!!" eller lignende... (#19)
Gravatar #29 - sKIDROw
13. okt. 2008 22:26
#26

MAC filtrering er fint til at holde nogen, fra at tilgå dit netværk ved en fejl. Men det er også den eneste berettigelse til den feature.
Gravatar #30 - T_A
13. okt. 2008 22:50
LOL det er et stort reklame stunt den artikel.

#25 Sandt nok det er hvad sådan forskere gør, der er bare ikke fundet en alvorlig fejl ved WPA krypteringen endnu, som gør det muligt at få adgang til netværket uden Brute force.
Før man gør det vil det ikke nytte en skid om man kan udnytte hardware der forbedre hastigheden med faktor 10, 100 eller 10.000 gange som #19 så fint har skåret det ud i pap.

Altså hvis det er en ordentlig key der udnytter WPA's muligheder.
Gravatar #31 - Steffe
14. okt. 2008 20:59
Så er det måske ligefrem godt at bruge en 63 cifret WPA kode med alle tegn :P
www.kurtm.net/wpa-pskgen/
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login