mboost-dp1

Linksys
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
"Formentlig benytter regeringer og efterretningstjenester sig af denne teknologi. Det kræver dog eksperter at programmere en FPGA til at bryde koder"
Står det ikke skrevet som om at eksperter er noget regeringer og efterretningstjenester ikke er i besiddelse af?
Gider ikke engang skrive jokes om det...
Står det ikke skrevet som om at eksperter er noget regeringer og efterretningstjenester ikke er i besiddelse af?
Gider ikke engang skrive jokes om det...
De har ikke gjort noget som helst reelt fremskridt. De har udelukkende brugt større regnekraft til at løse problemet på samme måde som man hele tiden har kunnet. Det er stadig fuldstændig urealistisk at bryde krypteringen og man kan altid gøre nøglen lidt længere for at gøre det eksponentielt sværere.
#5 Der er ingen grund til at tro at kvantecomputere kan gøre noget særligt ved WPA. Det er en generel misforståelse at kvantecomputere kan bryde al krypteringen. De kan kun bruges til at løse visse matematiske problemer hurtigt som visse former for kryptering bygger op...
Derfor anbefales det typisk, at trådløse netværk konfigureres med WPA eller WPA2 kryptering, men det er ikke længere nok.
Det er noget forbandet ævl. En faktor 100 speedup på brute force cracking gør ikke WPA2 utilstrækkelig.
GSM cracking er helt anderledes nemmere, og det kunne man i forvejen - sågar i realtid. Uden russisk hardware.
Det kræver dog eksperter at programmere en FPGA til at bryde koder.
Tjaa, så svært er det nu heller ikek at programmere en GPGPU
http://en.wikipedia.org/wiki/GPGPU#Programmability
#11 - Nu er der altså forskel på en grafikkort processor og en FPGA...;)
At lære FPGA programmering er dog i mine øjne ikke voldsomt meget sværere end så meget andet programmering - det kræver blot en anden tankegang. Desuden er det hovedsageligt to sprog der benyttes, VHDL eller Verilog - så der er ikke på samme måde "begynder-sprog" (VB, I'm looking at you), som med "normal" computer-programmering. Det kan derfor måske virke lidt mere langhåret at komme igang med, og desuden skal man have fat i et FPGA-board hvis man vil have sin kode til at køre udenfor en simulator;)
Desuden er kurser i FPGA'er ved at være standard på elektronik-orienterede ingeniøruddannelser...
At lære FPGA programmering er dog i mine øjne ikke voldsomt meget sværere end så meget andet programmering - det kræver blot en anden tankegang. Desuden er det hovedsageligt to sprog der benyttes, VHDL eller Verilog - så der er ikke på samme måde "begynder-sprog" (VB, I'm looking at you), som med "normal" computer-programmering. Det kan derfor måske virke lidt mere langhåret at komme igang med, og desuden skal man have fat i et FPGA-board hvis man vil have sin kode til at køre udenfor en simulator;)
Desuden er kurser i FPGA'er ved at være standard på elektronik-orienterede ingeniøruddannelser...
Vores computere er blevet hurtigere, både CPU og GPU mæssigt.
Men krypteringsalgoritmerne har heller ikke stået stille.
Den dårligste seriøst nøglelængde er 128Bit, og den er stadig særdeles sikker. Det kan ingen moderne CPU/GPU ændre på.
Større nøglelængder er tilgængelige, skulle 128 om nogle år, ikke længere være nok. Men jeg sover ikke uroligt ved den tanke...
Men krypteringsalgoritmerne har heller ikke stået stille.
Den dårligste seriøst nøglelængde er 128Bit, og den er stadig særdeles sikker. Det kan ingen moderne CPU/GPU ændre på.
Større nøglelængder er tilgængelige, skulle 128 om nogle år, ikke længere være nok. Men jeg sover ikke uroligt ved den tanke...
"alle trådløse netværk er nu usikre" .. eeh .. jow, hvis dit password er "kat"
Eksempelvis vil passwordet: saw4FGs34##fsts56#fgs7"9sdf[asiryfga4wq2 være meget svært at brute-force. 40 tegn, med 60 variationer (et meget normalt udsnit af ascii tabellen) vil give 1,3367494538843734067838845976576e+71 muligheder for et password. Realistisk, vil man nok ramme det rigtige efter halvdelen af disse forsøg. Ét grafikkort kan foretage 400mio forsøg i sekundet. (rundet af). Programmet understøtter op til 4 grafikkort pr maskine, og op til 10.000 maskiner i et grid. dvs 16.000.000.000.000 forsøg i sekundet. For eksemplets skyld, lad os sige vi kan benytte 2 milliarder pc'er i hele verden i ét netværk, og udstyrer allesammen med 4 grafikkort. Med 86400 sekunder i døgnet, 365 dage om året, vil det tage 6,6231323620444363524220563287671e+52 år at bryde dette password.
PC-regnekraft fordobler cirka hver 18 måned til samme pris. Det vil stadig tage længere end vores levetid at bryde så langt et password. Til sammenligning, vil det tage ét grafikkort på én maskine mellem 2 og 5 døgn at brute-force en kode på 8 tegn, med blandet store/små bogstaver, tal og tegn. Komplexiteten stiger proportionelt med længden af passphrase.
Og egentlig, så drop passphrase. Authenticate op mod en RADIUS server, og benyt én eller anden implementering af 3-factor authentication til at logge på din maskine/domæne. Eksempelvis en RSA SecurID token, eller chipkort eller fingerprint eller andet. Statiske passphrases er for besværlige.
2c
Eksempelvis vil passwordet: saw4FGs34##fsts56#fgs7"9sdf[asiryfga4wq2 være meget svært at brute-force. 40 tegn, med 60 variationer (et meget normalt udsnit af ascii tabellen) vil give 1,3367494538843734067838845976576e+71 muligheder for et password. Realistisk, vil man nok ramme det rigtige efter halvdelen af disse forsøg. Ét grafikkort kan foretage 400mio forsøg i sekundet. (rundet af). Programmet understøtter op til 4 grafikkort pr maskine, og op til 10.000 maskiner i et grid. dvs 16.000.000.000.000 forsøg i sekundet. For eksemplets skyld, lad os sige vi kan benytte 2 milliarder pc'er i hele verden i ét netværk, og udstyrer allesammen med 4 grafikkort. Med 86400 sekunder i døgnet, 365 dage om året, vil det tage 6,6231323620444363524220563287671e+52 år at bryde dette password.
PC-regnekraft fordobler cirka hver 18 måned til samme pris. Det vil stadig tage længere end vores levetid at bryde så langt et password. Til sammenligning, vil det tage ét grafikkort på én maskine mellem 2 og 5 døgn at brute-force en kode på 8 tegn, med blandet store/små bogstaver, tal og tegn. Komplexiteten stiger proportionelt med længden af passphrase.
Og egentlig, så drop passphrase. Authenticate op mod en RADIUS server, og benyt én eller anden implementering af 3-factor authentication til at logge på din maskine/domæne. Eksempelvis en RSA SecurID token, eller chipkort eller fingerprint eller andet. Statiske passphrases er for besværlige.
2c
sonicwave (13) skrev:#11 - Nu er der altså forskel på en grafikkort processor og en FPGA...;)
Jep. Tror vi misforstår hinanden. Nyheden omhandler moderne grafikkort, der bruges til at bryde kryptering - derfor jeg skrev om programmering af GPGPU.
Tak for masser af nørdeinfo om FPGA-programmering! :-) Apropos cracking med FPGA, så er GSM A5/1 ved at blive afløst af A5/3, som har en noget hårdere kryptering.
Er der nogen, der er kloge nok her, til at fortælle om anvendelsesforskellene mellem FPGA og GPGPU?
- Begge tilbyder stor-skala parallelitet.
- GPGPU kodes med API'er, som historisk er afledt af grafik-behandling, FPGA med fx VHDL eller Verilog.
Hvis man holder sig til at bruge WPA/WPA2 Enterprise modellen med certifikater, så vil de højest kunne aflæse trafikken på netværket, ikke få adgang til at logge på netværket.
#20: Forskellen mellem programmering af en FPGA og en typisk processor (fx en CPU/GPU/MCU/etc) er at man i en processor skriver kode der afvikles af eksisterende hardware i processoren - hvorimod man i FPGA skriver kode der derimod beskriver hardwaren i FPGA-chippen.
Hvis man vil kan man så skrive FPGA-kode der beskriver en processor, lægge dette ned i chippen, og så ellers bruge sin FPGA chip som enhver anden processor. Man kan derimod også skrive en forbasket masse små mini-processorer som er optimeret til at lave lige netop den type beregninger man har brug for - typisk fx billedbehandling, eller som i dette tilfælde, bruteforcing af kryptering.
Det der gør grafikkort velegnede til lignende formål, er at disse allerede har en masse små processorer, samt en arkitektur som er godt optimeret til disse parallelle beregninger. I teorien kan man altså godt få samme funktionalitet ud af en FPGA som af en GPU, man skal bare skrive en ligeså god chip som folkene hos fx nVidia allerede har gjort...;) Derudover kan grafikchips typisk køre med langt højere clockfrekvenser end standard FPGA-chips.
Hvis man vil kan man så skrive FPGA-kode der beskriver en processor, lægge dette ned i chippen, og så ellers bruge sin FPGA chip som enhver anden processor. Man kan derimod også skrive en forbasket masse små mini-processorer som er optimeret til at lave lige netop den type beregninger man har brug for - typisk fx billedbehandling, eller som i dette tilfælde, bruteforcing af kryptering.
Det der gør grafikkort velegnede til lignende formål, er at disse allerede har en masse små processorer, samt en arkitektur som er godt optimeret til disse parallelle beregninger. I teorien kan man altså godt få samme funktionalitet ud af en FPGA som af en GPU, man skal bare skrive en ligeså god chip som folkene hos fx nVidia allerede har gjort...;) Derudover kan grafikchips typisk køre med langt højere clockfrekvenser end standard FPGA-chips.
#26
Nej MAC adresse godkendelse er falsk tryghed efter min mening.
Selvom netværket er krypteret, kan man se de MAC adresser der er forbundet til det, så er bare at ændre ens netkorts MAC adresse til en af dem, og så er man på.
Nej MAC adresse godkendelse er falsk tryghed efter min mening.
Selvom netværket er krypteret, kan man se de MAC adresser der er forbundet til det, så er bare at ændre ens netkorts MAC adresse til en af dem, og så er man på.
Synes Newz mangler en mulighed for at rate indlæg "GODLIKE!!" eller lignende... (#19)
LOL det er et stort reklame stunt den artikel.
#25 Sandt nok det er hvad sådan forskere gør, der er bare ikke fundet en alvorlig fejl ved WPA krypteringen endnu, som gør det muligt at få adgang til netværket uden Brute force.
Før man gør det vil det ikke nytte en skid om man kan udnytte hardware der forbedre hastigheden med faktor 10, 100 eller 10.000 gange som #19 så fint har skåret det ud i pap.
Altså hvis det er en ordentlig key der udnytter WPA's muligheder.
#25 Sandt nok det er hvad sådan forskere gør, der er bare ikke fundet en alvorlig fejl ved WPA krypteringen endnu, som gør det muligt at få adgang til netværket uden Brute force.
Før man gør det vil det ikke nytte en skid om man kan udnytte hardware der forbedre hastigheden med faktor 10, 100 eller 10.000 gange som #19 så fint har skåret det ud i pap.
Altså hvis det er en ordentlig key der udnytter WPA's muligheder.
Så er det måske ligefrem godt at bruge en 63 cifret WPA kode med alle tegn :P
www.kurtm.net/wpa-pskgen/
www.kurtm.net/wpa-pskgen/
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.