Discussion:
беспроводных сетях
(слишком старое сообщение для ответа)
Alexander Konosevich
2008-10-21 10:53:31 UTC
Permalink
* Crossposted в RU.PHREAKS
* Crossposted в RU.HARDWARE.REPAIR.TRICKS
╒═══════════════════════════════════════════════════════════════════════════╕
Forward Alexander Konosevich (2:5004/9)
Area : RU.COMPUTERRA (RU.COMPUTERRA)
From : News Robot, 2:5030/1256
Name : All
Subj : беспроводных сетях
╘═══════════════════════════════════════════════════════════════════════════╛
Компьютерра
_____________________________________________________________________

беспроводных сетях

Опубликовано: 13.10.2008, 16:12

Компания "Элкомсофт" подала заявку на патент с описанием новой
технологии подбора паролей в беспроводных сетях, использующих
стандарты безопасности WPA и WPA2. По заявлениям разработчиков,
методика обеспечивает в десятки раз более высокую скорость
подбора пароля по сравнению со стандартными средствами.

Технология компании "Элкомсофт" основана на использовании
вычислительных мощностей графических акселераторов nVidia
GEFORCE восьмой и девятой серий. Для восстановления пароля могут
применяться как мобильные видеоадаптеры, так и ускорители,
предназначенные для установки в настольные компьютеры и рабочие
станции. По заявлениям Элкомсофта, восстановление паролей с
помощью нескольких графических адаптеров происходит в 50-100 раз
быстрее по сравнению с методами, предполагающими применение
только центрального процессора.

Hовая технология уже реализована [1] в последней версии
программного продукта ELCOMSOFT DISTRIBUTED PASSWORD RECOVERY.
Данный пакет позволяет находить пароли, используя вычислительные
мощности как локальных компьютеров, так и машин, объединенных в
сеть. Аппаратное ускорение на видеокартах GEFORCE возможно
только в операционных системах windows xp и windows server 2003
при наличии на ПК последней версии драйверов ForceWare.
Стоимость ELCOMSOFT DISTRIBUTED PASSWORD RECOVERY составляет от
18 тысяч рублей (с лицензией на 20 клиентов).

Между тем, некоторые эксперты высказывают опасения, что
инструментарий elcomsoft distributed password recovery может
стать оружием в руках сетевых мошенников. Ведь теперь взлом
защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и
месяцы, а дни и, возможно, даже часы.

[1]: http://www.elcomsoft.com/news/268.html

_____________________________________________________________________

Оригинал статьи на http://pda.compulenta.ru/?action=article&id=374340

[http://pda.compulenta.ru/?action=section&section_id=24299]: - Железо и гаджеты
- Интернет и связь - Телекоммуникации - Беспроводные сети
Valery Lutoshkin
2008-10-21 17:57:54 UTC
Permalink
Hi, Alexander!

21 Oct 2008 15:53, Alexander Konosevich wrote to All:
AK> станции. По заявлениям Элкомсофта, восстановление паролей с
AK> помощью нескольких графических адаптеров происходит в 50-100 раз
AK> быстрее по сравнению с методами, предполагающими применение
AK> только центрального процессора.

[skipped]

AK> Между тем, некоторые эксперты высказывают опасения, что
AK> инструментарий elcomsoft distributed password recovery может
AK> стать оружием в руках сетевых мошенников. Ведь теперь взлом
AK> защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и
AK> месяцы, а дни и, возможно, даже часы.

Сколько там будет-то возможных ключей, если ограничиваемся
заглавными/строчными латинского алфавита и цифрами? 63^64? Предлагаю
самостоятельно решить задачу оценки необходимой скорости перебора, чтобы
гарантированно подобрать ключ, скажем, за год. Если мне не изменяет арифметика,
то нужно перебирать более чем 4E107 ключей в секунду. Есть у меня определенные
сомнения в столь высокой производительности замечательных процессоров
графических адаптеров :)

Bye, Valery
Alexander Konosevich
2008-10-22 09:34:54 UTC
Permalink
Hello Valery Lutoshkin!

AK>> защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и
AK>> месяцы, а дни и, возможно, даже часы.

VL> Сколько там будет-то возможных ключей, если ограничиваемся
VL> заглавными/строчными латинского алфавита и цифрами? 63^64? Предлагаю
VL> самостоятельно решить задачу оценки необходимой скорости перебора, чтобы
VL> гарантированно подобрать ключ, скажем, за год. Если мне не изменяет
VL> арифметика, то нужно перебирать более чем 4E107 ключей в секунду. Есть у
VL> меня определенные сомнения в столь высокой производительности
VL> замечательных процессоров графических адаптеров :)

Ежели мой склероз не врёт, то там ещё имеется "дырочка" в алгоритме
авторизации/etc, позволяющая резко сократить пространство перебора
Valery Lutoshkin
2008-10-22 21:37:44 UTC
Permalink
Hi, Alexander!

22 Oct 2008 14:34, Alexander Konosevich wrote to Valery Lutoshkin:
AK>>> защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и
AK>>> месяцы, а дни и, возможно, даже часы.
VL>> Сколько там будет-то возможных ключей, если ограничиваемся
VL>> заглавными/строчными латинского алфавита и цифрами? 63^64? Предлагаю
VL>> самостоятельно решить задачу оценки необходимой скорости перебора, чтобы
VL>> гарантированно подобрать ключ, скажем, за год. Если мне не изменяет
VL>> арифметика, то нужно перебирать более чем 4E107 ключей в секунду. Есть у
VL>> меня определенные сомнения в столь высокой производительности
VL>> замечательных процессоров графических адаптеров :)
AK> Ежели мой склероз не врёт, то там ещё имеется "дырочка" в алгоритме
AK> авторизации/etc, позволяющая резко сократить пространство перебора

Погуглил - упоминаний не нашел, кроме невнятных фраз о "недостатках Firmware
некоторых чипсетов, позволяющих удаленно получить нешифрованный трафик", но
это, впрочем, к самому алгоритму WPA никакого отношения не имеет.
Можно ссылочку на "дырочку"?

Bye, Valery
Anton Barabanov
2008-10-22 19:17:40 UTC
Permalink
Приветствую Вас, Valery!

23 Окт 08 года, в 02:37, Valery Lutoshkin (2:5005/77) -> Alexander Konosevich:

AK>> Ежели мой склероз не врёт, то там ещё имеется "дырочка" в алгоритме
AK>> авторизации/etc, позволяющая резко сократить пространство перебора

VL> Погуглил - упоминаний не нашел, кроме невнятных фраз о "недостатках
VL> Firmware некоторых чипсетов, позволяющих удаленно получить нешифрованный
VL> трафик", но это, впрочем, к самому алгоритму WPA никакого отношения не
VL> имеет. Можно ссылочку на "дырочку"?

Это вряд ли. Её в компьютерре не публиковали наверное. :)

Я тут ради интереса на пару месяцев включал точку вообще без защиты и с
выходом в инет. Так хоть кто бы воспользовался.

Пока.
Anton.

... Труд превратил обезьяну в человека, а лошадь - в транспорт.
Alexander Konosevich
2008-10-23 11:00:06 UTC
Permalink
Hello Valery Lutoshkin!

AK>> Ежели мой склероз не врёт, то там ещё имеется "дырочка" в алгоритме
AK>> авторизации/etc, позволяющая резко сократить пространство перебора

VL> Погуглил - упоминаний не нашел, кроме невнятных фраз о "недостатках
VL> Firmware некоторых чипсетов, позволяющих удаленно получить нешифрованный
VL> трафик", но это, впрочем, к самому алгоритму WPA никакого отношения не
VL> имеет. Можно ссылочку на "дырочку"?

Это мне надо архив поднимать и просматривать. У тебя интерес *практический* -
или так, "чистаканкретна, из любапыццва"(ц) ?
Valery Lutoshkin
2008-10-23 12:18:32 UTC
Permalink
Hi, Alexander!

23 Oct 2008 16:00, Alexander Konosevich wrote to Valery Lutoshkin:
AK>>> Ежели мой склероз не врёт, то там ещё имеется "дырочка" в алгоритме
AK>>> авторизации/etc, позволяющая резко сократить пространство перебора
VL>> Погуглил - упоминаний не нашел, кроме невнятных фраз о "недостатках
VL>> Firmware некоторых чипсетов, позволяющих удаленно получить нешифрованный
VL>> трафик", но это, впрочем, к самому алгоритму WPA никакого отношения не
VL>> имеет. Можно ссылочку на "дырочку"?
AK> Это мне надо архив поднимать и просматривать. У тебя интерес
AK> *практический* - или так, "чистаканкретна, из любапыццва"(ц) ?

Hу... эээ... я как бы занимаюсь построением корпоративных сетей, в том числе
и аспектами безопасности оных. Поэтому интерес у меня практический - с точки
зрения оценить возможные уязвимости схемы в WPA2/PSK, которая чаще всего
применяется.
Hа данный момент мне известно о потенциальной уязвимости базового для WPA
протокола RC4 - используя эту уязвимость, действительно можно сократить
пространство перебора. А вот для WPA2 с его AES - не представляю.

Bye, Valery

Loading...