A HUP elég jól összefoglalja a témát:
Az Elcomsoft névre hallgató orosz biztonsági cég állítása szerint egy olyan szoftvert adott ki, amely az újabb NVIDIA GPU-k masszív párhuzamos számítási teljesítményét kihasználva 100-szor gyorsabb WPA/WPA2 törésre képes. E cikk szerint Elcomsoft Distributed Password Recover-nek mindössze néhány elfogott csomagra van szüksége ahhoz, hogy sikeres támadást indítson. A szoftver lehetővé teszi NVIDIA GPU-val rendelkező gépek hálózatba szervezését és munkába fogását, így a WPA és WPA2 kulcsok töréséhez monstantól évek helyett csak hetekre vagy napokra van szükség.
A témát több oldal is felkapta. Van olyan oldal, amelyik odáig megy, hogy azt állítja, hogy csak WPA/WPA2-vel biztosítani hálózatot már nem elegendő.
Mások szerint ez a támadás továbbra is csak egy egyszerű "brute force" támadás, amely ha most az Elcomsoft-nak köszönhetően bizonyos esetekben (statikus ASCII kulcsok) gyorsabb is, de sikerességét lehet csökkenteni a kellően bonyolult jelszavak használatával. Továbbá a gyors feltöréshez erős rendszerek kellenek, amelyek high-end grafikus kártyákat tartalmaznak. Nem beszélve arról, hogy TKIP-t használva szintén megnehezíthető az ilyen típusú támadásokat indítók dolga. Van aki egyszerűen csak FUD-nak a témában megjelent cikket.
Én csak egy aprósággal egészíteném ki a dolgot: itt van open-source megoldás.
Andrei 2008.10.14. 09:39:15
Andrei 2008.10.14. 09:42:51
buherator · http://buhera.blog.hu 2008.10.14. 09:52:16
synapse 2008.10.14. 11:09:09
Wlan vedelmere meg vpn kozpont es csoki. Senkit nem engedsz sehova csak a vpnre kapcsolodni. Persze meg igy is dosolhato lesz a wlanrouter de az ellen nem sokat tudsz csinalni amugysem.
synapse
ipsec 2008.10.14. 11:26:43
IPsec
Andrei 2008.10.14. 21:34:04
gergo 2008.10.15. 10:35:16
az MD5 törés 250Millió jelszó/sec-cel megy nvidia GPU-val :D
itt az ingyenes progi hozzá
bvernoux.free.fr/md5/index.php
EQ · http://rycon.hu 2008.10.15. 14:04:59
állandóan megy a faszverés h én csináltam meg a leggyorsabb hashtörő cuccot... úúú és?
Itt már sosem az a lényeg hogy kihúzod wikipediaról a kódot és leforgatod vmi különleges arch-ra azt szevasz örülsz h tör pár millával, ezt 10éve is megírtam volna.
Mellesleg sghctoma is megírta amit előzőleg írtál (btw jól tetted hogy beírtad).
Igazából annyit nem értek, hogy amikor fél éve kijött egy pépör hogy 43lépésre lecsökkentették az sha-1 algót és ott még/már van részben collision és lehet hogy 43/64-szer kevesebb lépésben számol ki bármit (na erre nem volt komment kb), akkor majd ha ezt implementálja vki GPU-ra akkor elmehet mindenki a ...-ba mert ott már tényleg lesz érdem és teljesítmény. Maga a hír meg csak hírverés h megvegyék az oroszok szarját.
Sry
buherator · http://buhera.blog.hu 2008.10.15. 14:15:31
Részben egyetértek, ugyanakkor szerintem fontos, hogy mindenki tisztába kerüljön azzal a ténnyel, hogy a brute-force technológia nem áll meg az egy CPU-n futtatott JtR-nél.
A hírverésről meg annyit, hogy a blogszféra nagyrészt éppen azért posztol erről a témáról, hogy ne az oroszok "szarát" vegyék meg.
De igazából sem a magszintű, sem a node-szintű, sem az algoritmikus gyorsítás nem ér sokat egy exponenciális problémával szemben, amilyen a brute-force jelszótörés is. Btw. az SHA gyorsítós témára tudsz dobni linket?
EQ · http://rycon.hu 2008.10.15. 15:51:11
Akinek van esze az úgysem veszi meg.
Természetes, hogy nem ér semmit, de nem mindegy, hogy milyen az az exponenciális függvény :)
SHA-1-es témát meg itt találtam, anno te postoltad.
50oldalas angol paper asszem. ghost és egyéb hírek mellett...
buherator · http://buhera.blog.hu 2008.10.15. 16:04:07
buhera.blog.hu/2008/08/21/hash_tamadasok
Itt csak arról van szó, hogy vannak olyan impementációk, ahol nem viszik végig az algoritmus összes körét és ezek törhetők, maga az algoritmus ettől még 64 körös marad per def.
EQ · http://rycon.hu 2008.10.15. 16:55:16
buherator · http://buhera.blog.hu 2008.10.15. 19:36:19
www.heise-online.co.uk/news/European-cryptologists-attack-hash-functions--/111370
"The attacks work for reduced round versions of SHA-1 up to a *maximum* of 45 of the *80 rounds*, which is comparable to collision attacks on SHA-1 four years ago, when theoretical attacks of up to 53 rounds were possible. It does not appear, at this time, that these attacks can be extended to the full 80 rounds."
A támadás nem a lépésszámot csökkenti, hanem a "lusta", kevés kört használó megoldások gyengeségét használja ki (bár nem tudom, hogy léteznek-e ilyenek IRL).
en.wikipedia.org/wiki/Preimage_attack
en.wikipedia.org/wiki/SHA
EQ · http://rycon.hu 2008.10.16. 14:31:09
Amúgy az md5-re él amit írtam tutira :)