Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 18 Gen 2011 11:33 Oggetto: WPA violato in 20 minuti con Amazon |
|
|
Commenti all'articolo WPA violato in 20 minuti con Amazon
Il cloud computing offerto da Amazon permette di indovinare la password di una rete Wi-Fi in poco tempo.
Foto via Fotolia
|
|
Top |
|
|
TheBigPit Eroe in grazia degli dei
Registrato: 26/03/10 09:15 Messaggi: 165 Residenza: Castel de Callèr
|
Inviato: 18 Gen 2011 14:26 Oggetto: |
|
|
Sconcertante... ma fino ad un certo punto.
Questa è l'ennesima dimostrazione che qualsiasi sistema di sicurezza (non parlo solo di informatica) ideato o costruito dall'uomo può essere decriptato od oltrepassato da un altro uomo. |
|
Top |
|
|
Eretico Eroe in grazia degli dei
Registrato: 28/07/10 09:54 Messaggi: 120
|
Inviato: 18 Gen 2011 14:41 Oggetto: |
|
|
L'eterna lotta tra guardie e ladri...
ma piuttosto
Citazione: |
Abbinando EC2 a un software scritto da lui, Roth ha dunque impiegato solo 20 minuti per accedere a una rete Wi-Fi protetta con una password "comune" ma pensa che, raffinando ulteriormente il codice, il tempo necessario possa scendere a soli 20 minuti.
|
rimarca il concetto di non usare password facili o comuni per i dispositivi elettronici. |
|
Top |
|
|
{Osvaldo} Ospite
|
Inviato: 19 Gen 2011 11:30 Oggetto: |
|
|
Non essendo esperto del settore, chiedo: ma è possibile tentare un accesso ad una rete per "400.000 volte al secondo"?
1) mi sembrano tantine (lo so, una CPU frulla ad alcuni GHz);
2) parrebbe "logico" che il software di gestione di una rete wi-fi debba avere "qualche perplessità" quando un apparecchio ti invia centinaia di migliaia di password diverse al secondo... dove lavoro io, mi bloccano l'account se sbaglio tre volte di fila la password.. cos'è che mi sfugge?
saluti |
|
Top |
|
|
aldorote Eroe in grazia degli dei
Registrato: 01/06/07 13:33 Messaggi: 132
|
Inviato: 19 Gen 2011 12:07 Oggetto: |
|
|
Eretico ha scritto: | L'eterna lotta tra guardie e ladri...
ma piuttosto
Citazione: |
Abbinando EC2 a un software scritto da lui, Roth ha dunque impiegato solo 20 minuti per accedere a una rete Wi-Fi protetta con una password "comune" ma pensa che, raffinando ulteriormente il codice, il tempo necessario possa scendere a soli 20 minuti.
|
rimarca il concetto di non usare password facili o comuni per i dispositivi elettronici. |
vero, ma una pw composta da 40 caratteri ascii random sarebbe scomoda |
|
Top |
|
|
dany88 Dio maturo
Registrato: 12/02/09 11:14 Messaggi: 1300
|
Inviato: 19 Gen 2011 14:55 Oggetto: |
|
|
tanto per capirci, considerando che generalmente si usa una password a 24 caratteri, che contiene numeri e\o lettere, abbiamo un totale di combinazioni pari a 36^24 = 2.24522577 × 10^37 password. E queste sono "solo" tutte le password di 24 caratteri, con un ritmo di 400.000 al secondo, ci vuole piu' o meno 5.61306443 × 10^31 secondi, ossia qualche anno di bruteforce .
A meno che l'algoritmo non abbia qualche modo per scartare "rami" dall'albero delle combinazioni, ma sinceramente non credo proprio. |
|
Top |
|
|
mda Dio maturo
Registrato: 01/11/06 09:39 Messaggi: 6648 Residenza: Figonia
|
Inviato: 19 Gen 2011 20:04 Oggetto: |
|
|
dany88 ha scritto: | tanto per capirci, considerando che generalmente si usa una password a 24 caratteri, che contiene numeri e\o lettere, abbiamo un totale di combinazioni pari a 36^24 = 2.24522577 × 10^37 password. E queste sono "solo" tutte le password di 24 caratteri, con un ritmo di 400.000 al secondo, ci vuole piu' o meno 5.61306443 × 10^31 secondi, ossia qualche anno di bruteforce .
A meno che l'algoritmo non abbia qualche modo per scartare "rami" dall'albero delle combinazioni, ma sinceramente non credo proprio. |
Il guaio è che quando si potrà fare (non è lontano) miliardi di "ritmo" questo sistema e già bello che fregato dal classico pischello!
Urge trovare un sistema nuovo come le password grafiche!
Ciao |
|
Top |
|
|
Kar.ma Eroe in grazia degli dei
Registrato: 24/01/10 21:01 Messaggi: 125
|
Inviato: 21 Gen 2011 01:14 Oggetto: |
|
|
mda ha scritto: | Il guaio è che quando si potrà fare (non è lontano) miliardi di "ritmo" questo sistema e già bello che fregato dal classico pischello!
Urge trovare un sistema nuovo come le password grafiche!
Ciao |
Un momento, guardiamo bene i numeri.
L'esempio di dany88 (lo chiamo caso "A") produce circa 2 × 10^37 combinazioni.
Se invece di usare solo lettere minuscole e numeri si usano anche maiuscole e caratteri speciali si arriva a molto di più, non meno di 80^24 = 4.7 x 10^45 (caso B). Se invece usassimo una password di lunghezza qualsiasi e con un set qualsiasi si arriverebbe ai limiti dell'encrypting del WPA2, cioè 256 bit ovvero circa 10^77 combinazioni (caso C).
Al ritmo di 400.000 password al secondo il tempo necessario è
A -> 1.5 x 10^24 anni
B -> 3.7 x 10^32 anni
C -> 9.2 x 10^63 anni
Immaginiamo il caso A, il più facile da crackare. Immaginiamo un sistema (magari cloud) 1000 volte più potente rispetto al sistema usato nell'articolo. Siamo ancora a 1.5 x 10^21 anni. Immaginiamo un sistema mille miliardi di miliardi di volte più potente. Servono ancora circa 1500 anni per provare tutte le combinazioni possibili.
Conclusione: non credo che mai si arriverà a queste potenze di calcolo. A meno che non ci siano svolte clamorose con processori a quantum dots o cose del genere. |
|
Top |
|
|
mda Dio maturo
Registrato: 01/11/06 09:39 Messaggi: 6648 Residenza: Figonia
|
Inviato: 21 Gen 2011 01:41 Oggetto: |
|
|
Kar.ma ha scritto: | mda ha scritto: | Il guaio è che quando si potrà fare (non è lontano) miliardi di "ritmo" questo sistema e già bello che fregato dal classico pischello!
Urge trovare un sistema nuovo come le password grafiche!
Ciao |
Un momento, guardiamo bene i numeri.
(....)
Al ritmo di 400.000 password al secondo il tempo necessario è
(...)
Conclusione: non credo che mai si arriverà a queste potenze di calcolo. A meno che non ci siano svolte clamorose con processori a quantum dots o cose del genere. |
Infatti io dico MILIARDI non per niente. Quello che ti salva è il tempo di latenza (nel caso in esame) in quanto se forzi da console un miliardo di tentati al secondo con un Pentium li fai tranquillamente.
Ciao |
|
Top |
|
|
dany88 Dio maturo
Registrato: 12/02/09 11:14 Messaggi: 1300
|
Inviato: 24 Gen 2011 11:41 Oggetto: |
|
|
mda ha scritto: |
Il guaio è che quando si potrà fare (non è lontano) miliardi di "ritmo" questo sistema e già bello che fregato dal classico pischello!
Urge trovare un sistema nuovo come le password grafiche!
Ciao |
è lontano, molto piu' di quello che pensi, con i computer tradizionali, considerando la legge di Moore, parliamo di secoli per ottenere una potenza di calcolo per crakkare una password di X caratteri (X>20) con caratteri,numeri,simboli non case sensitive.
Tutt'altra storia se riusciranno a creare computer quantistici, ma quelli non sarebbero computer tradizionali. |
|
Top |
|
|
limolimo Mortale pio
Registrato: 16/09/10 22:17 Messaggi: 22
|
Inviato: 25 Gen 2011 14:19 Oggetto: |
|
|
{Osvaldo} ha scritto: | Non essendo esperto del settore, chiedo: ma è possibile tentare un accesso ad una rete per "400.000 volte al secondo"?
1) mi sembrano tantine (lo so, una CPU frulla ad alcuni GHz);
2) parrebbe "logico" che il software di gestione di una rete wi-fi debba avere "qualche perplessità" quando un apparecchio ti invia centinaia di migliaia di password diverse al secondo... dove lavoro io, mi bloccano l'account se sbaglio tre volte di fila la password.. cos'è che mi sfugge?
saluti |
Osvaldo, non si fa un invio di 400.000 pwd al secondo alla rete wifi, anche perché dovresti avere la rete vicino al cloud amazon per far questo
L'attacco funziona caricando sul cloud un handshake contenente la password criptata. La forza computazionale tenta poi di trovare la chiave corretta in modalità 'offline' |
|
Top |
|
|
|