Gå til innhold

Knekker Wifi-kryptering med GPU


Anbefalte innlegg

Videoannonse
Annonse

Dette var en salig blanding av spekulasjon, reklame og hysteri.

 

Hva betyr dette her: "Programmet kan ikke bare knekke passord på trådløse nettverk, men på en lang rekke filformater, inkludert Office-file (alle versjoner tilbake til 97), Opendocument, PGP-filer, PKCS #12, PDF-filer, Windows-passord og MD5-hasher." ???

 

Office-fil-passordene har man kunnet knekke i årevis. I tillegg er det flere programmer som ikke bryr seg med dem, og bare åpner fila.

 

Hva er "PGP-filer"?? Er det filer kryptert med PGP-programvare? Da er selvfølgelig knekketid (brute-force) avhengig av nøkkel/passordlengden.

 

MD5-hasher: Hvordan mener artikkelforfatteren at en enveis MD5-funksjon kan "knekkes" av dette programmet? Hva innebærer det å "knekke" en MD5.

 

Å brute-force WPA2 "hundre ganger raskere" betyr at det nå kun tar 100 millioner år å greie det.

 

HW må ikke bare oversette artikler fra engelsk uten å skjønne hva som står i dem.

Lenke til kommentar

Dette viser bare nok en gang at GPUer er ekstremt mye kraftigere enn CPUer på oppgaver som i stro grad er gjentagende algoritmer. Grunnen er at moderne GPUer har opp til 800 beregningsmotorer (shadere) mens CPUer bare har opp mot 4 (kjerner). Selv om GPUene går på lavere klokkefrekvenser så har de altså så mange flere "hjerner" å jobbe med at de knuser CPUer på slike oppgaver. CPU har til gjengjeld mye smartere "hjerner" som kan gjøre mer uforutsigbare og ikke parallelliserbare instruksjonsmikser veldig bra. Der kommer GPUer til kort. GPUer er litt "dumme slaver" som elsker gjentagende enkle oppgaver i store mengder.

Lenke til kommentar
Støtter programmet Nvidia 7900GS ?

 

Litt av et ytelsesøkning for dem som kan aksellere med skjermkortet sitt.

Grafikkortet må støtte CUDA, teknologien som gjør dette mulig. Av det jeg har sett så må man ha GF8 eller nyere for å kunne bruke CUDA-grensesnittet, altså vil ikke dette programmet fungere på GF7 eller eldre. Et grafikkort kan ha flere hundre prosesseringsenheter, så det sier seg selv at oppgaver som kan parallelliseres vil kjøres mye raskere på et grafikkort enn på en helt standard CPU. Vet om flere siv.ing. studenter på NTNU som går 5. året, og skal skrive programmer for GPU, selvfølgelig mot CUDA-grensesnittet.

Lenke til kommentar

For alle som tror at dette betyr at WPA er knekt, så er det IKKE tilfelle... Vil bare roe ned folk som blir grepet av panikk pga hardware.nos litt urovekkende overskrift :p

 

For å finne et WPA passord, så må man rett og slett prøve seg frem, altså brute force. I motsetning til WEP som er DÅRLIG implementert, og man kan enkelt finne passordet på noen sekunder.

 

Det dette programmet gjør, er å være 100 ganger raskere til å prøve seg frem til et passord. men dersom man har en sikkelig passord, så skal ikke dette være noe problem.

 

Hvis man har et passord med 8 tegn, både tall, store- og små bokstaver, så finnes det ca 2 * 10^14 kombinasjoner. Dersom dette fantastiske programmet klarer å sjekke 1 million kombinasjoner per sekund (noe jeg tviler VELDIG på), så vil det ta ca 7 år å sjekke alle kombinasjoner. Det vil si at det i snitt vil ta 3.5 år å finne riktig kode, og det vil få kriminelle gidde...

 

Med mitt WPA passord med 16 tegn, finnes det 8 * 10^28 kombinasjoner... så lykke til å knekke det. Dersom programmet sjekker en million kombinasjoner i sekundet, vil det ta 2.5 * 10^15 år å sjekke alle....

 

Så, WPA funker fremdeles bra, hvis du ikke har navnet til katta di som passord... Men for all del, det er jo kult å vise hvordan GPU kan gjøre ting kjappere enn CPU.

Lenke til kommentar
Dette var en salig blanding av spekulasjon, reklame og hysteri.

 

Hva betyr dette her: "Programmet kan ikke bare knekke passord på trådløse nettverk, men på en lang rekke filformater, inkludert Office-file (alle versjoner tilbake til 97), Opendocument, PGP-filer, PKCS #12, PDF-filer, Windows-passord og MD5-hasher." ???

 

Office-fil-passordene har man kunnet knekke i årevis. I tillegg er det flere programmer som ikke bryr seg med dem, og bare åpner fila.

 

Hva er "PGP-filer"?? Er det filer kryptert med PGP-programvare? Da er selvfølgelig knekketid (brute-force) avhengig av nøkkel/passordlengden.

 

Elcomsoft har spesialisert seg i bruteforce programvare. Som du sier, er knekketid avhengig av lengde, som alltid når det ikke finnes kjente svakheter i passordalgoritmene.

 

MD5-hasher: Hvordan mener artikkelforfatteren at en enveis MD5-funksjon kan "knekkes" av dette programmet? Hva innebærer det å "knekke" en MD5.

 

Om en hash ikke kan knekkes, kan den vel "knekkes"? :)

Prosessen å sitte med hashen uten å vite hva som ble hashet er ofte litt frustrerende for script kiddies. Å bruteforce disse selv er i mange tilfeller unødvendige når man kan gjøre tabelloppslag, men hver sin smak.

 

Å brute-force WPA2 "hundre ganger raskere" betyr at det nå kun tar 100 millioner år å greie det.

 

HW må ikke bare oversette artikler fra engelsk uten å skjønne hva som står i dem.

 

WPA2 vil nok ta en stund å bruteforce, nyheten til Elcomsoft ligger vel i at deres løsning er både GPU aksellerert og distribuert, som gjør at man kan lage et rimelig stort passordknekke nettverk. Er desverre ikke kjent med testtid pr. nøkkel i et WPA2-PSK nettverk, men vil anta at man bør være litt mer forsiktig med korte passord.

Lenke til kommentar
Hvis man har et passord med 8 tegn, både tall, store- og små bokstaver, så finnes det ca 2 * 10^14 kombinasjoner. Dersom dette fantastiske programmet klarer å sjekke 1 million kombinasjoner per sekund (noe jeg tviler VELDIG på), så vil det ta ca 7 år å sjekke alle kombinasjoner. Det vil si at det i snitt vil ta 3.5 år å finne riktig kode, og det vil få kriminelle gidde...

Nå undervurderer du både GPU og programmererne kraftig. En geforce GTX 280 har en teoretisk beregnignskapasitet på 933 Gigaflops. Det vil si 933000 millioner beregninger per sekund. Selv om vi tar høyde for svært ineffektiv utnyttelse av kraften i programmet (10% utnyttelse) så vil det gå svært mye raskere enn du anslår. Nærmere bestemt 39 minutter i stedet for 7 år. Dersom vi beregner en god utnyttelse på 70% av GPU-kapasiteten så vil det ta under 8 minutter å kjøre gjennom alle kombinasjoner. Med uflaks tar det 8 minutter før man finner koden, med flaks finner man den med en gang. I gjennomsnitt litt under 4 minutter.

 

Men du kan ta det med ro selv siden ditt 16-tegns passord fortsatt er meget trygt.

Lenke til kommentar

nvidia korta har aldri "flere hundre" med unntak av GTX260B. eller core 216(216 shadere) eller kansje gtx280 og 260 ( de gamle) rundt 200 ?.

 

ati har rundt 800 i 4850 4870 2 i cf 1600 (4870x2) 4870x2 CFX = 3200 shadere og 4.8 terraflops.

kan sikkert clocke bitte litt så har man 5 terraflops.. woooh!

 

surt det bare er til nvidia kort da :p ati har jo mere rå shader kraft :p

 

ati stream computing og nvidia cuda sku vært slått sammen til en felles standard å slåss mot intels larabee som kommer en eller anna gang :p

Lenke til kommentar
oyvindne: Du sa i snitt 3.5 år for å finne ett passordet. Det er da med en pc, hva med botnet? Si en kriminel styrer over 1000 pc'er, som man jo gjerne gjør i ddos angrep, men bruker alle de til å knekke passord istedenfor, hvor lang tid snakker vi da?

Det kommer da an på helt andre ting. Her er de:

Hvor kraftige de infiserte pcene er

Om de har riktig grafikkkort som støtter CUDA

 

Hvis vi sier at alle pcene er i en klasse som kan kalles kraftig sammen med kort som støtter CUDA så vil man i praksis ha et veldig farlig botnet da de vil være i stand til å knekke nøkler på veldig kort tid om vi snakker om 1000 pcer noe som ikke egentlig er så mye.

Lenke til kommentar
Hmm, har alltid lurt på hvorfor det ikke er en sperre på hvor lang tid man har på å prøve seg fram fra et passord til et annet. F.eks 1 sekund mellom hvert forsøk. Det er jo idiotisk at man kan kjøre på med ubegrenset antall forsøk i sekundet??

 

Det funker da litt annerledes med bruteforce.

Man prøver forskjellige passord, men det er ikke sånn at man skriver de inn.

 

Programmet prøver først for eksempel 123456, da krypterer det dette passordet og sammenligner med det krypterte passordet. Om de matcher så vet du at passordet er 123456, om de krypterte versjonene ikke matcher så prøver programmet et annet passord, f.eks: 123455, krypterer det og sammenligner med det originale krypterte passordet igjen osv.

 

Om jeg ikke husker feil nå =P

Lenke til kommentar
Hmm, har alltid lurt på hvorfor det ikke er en sperre på hvor lang tid man har på å prøve seg fram fra et passord til et annet. F.eks 1 sekund mellom hvert forsøk. Det er jo idiotisk at man kan kjøre på med ubegrenset antall forsøk i sekundet??

 

Et angrep mot WPA/WPA2 må fungere ved at de observerer noe trafikk i nettet, og ved å vite hva noe av klarteksten er kan man forsøke å dekryptere deler av det som blir sendt. Når du først har observert nok data, har du jo en lokal kopi, og du trenger ikke å vente på et system som evt. har 3 sekunder mellom hver gang det lar deg forsøke å autentisere.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...