Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

WPA törés GPU-n

2008.10.14. 09:04 | buherator | 14 komment

A HUP elég jól összefoglalja a témát:

Az Elcomsoft névre hallgató orosz biztonsági cég állítása szerint egy olyan szoftvert adott ki, amely az újabb NVIDIA GPU-k masszív párhuzamos számítási teljesítményét kihasználva 100-szor gyorsabb WPA/WPA2 törésre képes. E cikk szerint Elcomsoft Distributed Password Recover-nek mindössze néhány elfogott csomagra van szüksége ahhoz, hogy sikeres támadást indítson. A szoftver lehetővé teszi NVIDIA GPU-val rendelkező gépek hálózatba szervezését és munkába fogását, így a WPA és WPA2 kulcsok töréséhez monstantól évek helyett csak hetekre vagy napokra van szükség.

A témát több oldal is felkapta. Van olyan oldal, amelyik odáig megy, hogy azt állítja, hogy csak WPA/WPA2-vel biztosítani hálózatot már nem elegendő.

Mások szerint ez a támadás továbbra is csak egy egyszerű "brute force" támadás, amely ha most az Elcomsoft-nak köszönhetően bizonyos esetekben (statikus ASCII kulcsok) gyorsabb is, de sikerességét lehet csökkenteni a kellően bonyolult jelszavak használatával. Továbbá a gyors feltöréshez erős rendszerek kellenek, amelyek high-end grafikus kártyákat tartalmaznak. Nem beszélve arról, hogy TKIP-t használva szintén megnehezíthető az ilyen típusú támadásokat indítók dolga. Van aki egyszerűen csak FUD-nak a témában megjelent cikket.

Én csak egy aprósággal egészíteném ki a dolgot: itt van open-source megoldás.

Címkék: kriptográfia gpu wpa

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Andrei 2008.10.14. 09:39:15

Ugye a WEP alapból gyenge, a WPA és WPA2 + radius sem megoldás, a Mac legyártható kérésre. Azon gondolkoztam, hogy akkor mit is használjak a wifi védlmére? A Mac+ WPA2 talán megvéd az amatőröktől? Azért baba, hogy a számításokat egyre többen a GPU-ra viszik át.

Andrei 2008.10.14. 09:42:51

Köszi a GGL code linket.

buherator · http://buhera.blog.hu 2008.10.14. 09:52:16

RADIUS-szal azért lehet okos dolgokat csinálni, de azért a WPA-t sem kell leírni: ez a 100x-os gyorsítás annyit jelent, hogy azonos erősség eléréséhez 1 karakterrel hosszab PSK-t kell választanod, feltéve, hogy használsz kisbetűt, nagy betűt, számokat meg egyebeket. Persze ha neked esnek egy elosztott hálózattal akkor ez nem sokat számít, de azért valljuk be, ez kevésbé jellemző.

synapse 2008.10.14. 11:09:09

Jo, most akkor 12 karakteres jelszo nagy keyspace-el a-zA-Z0-9 + 15 speckar mar eleg combos, arra tokmind1, hogy egymillo evig torod a vilag osszes gepevel vagy csak ezerig...

Wlan vedelmere meg vpn kozpont es csoki. Senkit nem engedsz sehova csak a vpnre kapcsolodni. Persze meg igy is dosolhato lesz a wlanrouter de az ellen nem sokat tudsz csinalni amugysem.

synapse

ipsec 2008.10.14. 11:26:43

"Azon gondolkoztam, hogy akkor mit is használjak a wifi védlmére? "

IPsec

Andrei 2008.10.14. 21:34:04

köszi az infókat. megyek és utána olvasok. IPsecet még nem toltam,de mintha arouter tudna valami ilyesmit, meg egyéb okosságokat. Köszi mégegszer.

gergo 2008.10.15. 10:35:16

pont tegnap kezdtem magam beleásni ebbe a témába :) köszi a cikket
az MD5 törés 250Millió jelszó/sec-cel megy nvidia GPU-val :D
itt az ingyenes progi hozzá
bvernoux.free.fr/md5/index.php

EQ · http://rycon.hu 2008.10.15. 14:04:59

Parasztkodom egy pöppet:
állandóan megy a faszverés h én csináltam meg a leggyorsabb hashtörő cuccot... úúú és?
Itt már sosem az a lényeg hogy kihúzod wikipediaról a kódot és leforgatod vmi különleges arch-ra azt szevasz örülsz h tör pár millával, ezt 10éve is megírtam volna.
Mellesleg sghctoma is megírta amit előzőleg írtál (btw jól tetted hogy beírtad).
Igazából annyit nem értek, hogy amikor fél éve kijött egy pépör hogy 43lépésre lecsökkentették az sha-1 algót és ott még/már van részben collision és lehet hogy 43/64-szer kevesebb lépésben számol ki bármit (na erre nem volt komment kb), akkor majd ha ezt implementálja vki GPU-ra akkor elmehet mindenki a ...-ba mert ott már tényleg lesz érdem és teljesítmény. Maga a hír meg csak hírverés h megvegyék az oroszok szarját.

Sry

buherator · http://buhera.blog.hu 2008.10.15. 14:15:31

@EQ
Részben egyetértek, ugyanakkor szerintem fontos, hogy mindenki tisztába kerüljön azzal a ténnyel, hogy a brute-force technológia nem áll meg az egy CPU-n futtatott JtR-nél.
A hírverésről meg annyit, hogy a blogszféra nagyrészt éppen azért posztol erről a témáról, hogy ne az oroszok "szarát" vegyék meg.
De igazából sem a magszintű, sem a node-szintű, sem az algoritmikus gyorsítás nem ér sokat egy exponenciális problémával szemben, amilyen a brute-force jelszótörés is. Btw. az SHA gyorsítós témára tudsz dobni linket?

EQ · http://rycon.hu 2008.10.15. 15:51:11

Persze persze, csak azt akartam mondani, hogy csökkentett algókat is lehet implementálni nem csak a wikiről "lopni" az eredetit.
Akinek van esze az úgysem veszi meg.
Természetes, hogy nem ér semmit, de nem mindegy, hogy milyen az az exponenciális függvény :)
SHA-1-es témát meg itt találtam, anno te postoltad.
50oldalas angol paper asszem. ghost és egyéb hírek mellett...

buherator · http://buhera.blog.hu 2008.10.15. 16:04:07

Erre gondolsz?
buhera.blog.hu/2008/08/21/hash_tamadasok

Itt csak arról van szó, hogy vannak olyan impementációk, ahol nem viszik végig az algoritmus összes körét és ezek törhetők, maga az algoritmus ettől még 64 körös marad per def.

EQ · http://rycon.hu 2008.10.15. 16:55:16

Erre gondoltam, hát az mind1 hány körös (amúgy 4körös és 64lépés úgytudom), ha le lehet csökkenteni és így collisionokat találni benne. Ha ezt implementálja valaki, akkor 43lépésből meg tudja mondani azt az értéket, amivel collisiont csalhat elő azon a pár byteon. Na mind1, szakdolgozat ebből lesz, 1év és elolvashatjátok magyarul a véglegeset :) fél év és lehet a draftot is

buherator · http://buhera.blog.hu 2008.10.15. 19:36:19

@EQ
www.heise-online.co.uk/news/European-cryptologists-attack-hash-functions--/111370

"The attacks work for reduced round versions of SHA-1 up to a *maximum* of 45 of the *80 rounds*, which is comparable to collision attacks on SHA-1 four years ago, when theoretical attacks of up to 53 rounds were possible. It does not appear, at this time, that these attacks can be extended to the full 80 rounds."

A támadás nem a lépésszámot csökkenti, hanem a "lusta", kevés kört használó megoldások gyengeségét használja ki (bár nem tudom, hogy léteznek-e ilyenek IRL).

en.wikipedia.org/wiki/Preimage_attack
en.wikipedia.org/wiki/SHA

EQ · http://rycon.hu 2008.10.16. 14:31:09

elolvasom majd énis és akkor okoskodok megint :)
Amúgy az md5-re él amit írtam tutira :)