Craccare con la CPU: come guardare la vernice che si asciuga

Mettiamo alla prova gli attuali standard di sicurezza Wi-Fi con diversi metodi.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Craccare con la CPU: come guardare la vernice che si asciuga

Wireless Security Auditor: i5-2500k

Se chi cerca di penetrare nella rete è dotato solamente di un processore desktop tradizionale, non preoccupatevi per la sicurezza della vostra rete WPA, perché le 16.388 trasformazioni SHA1 possono far fronte a tale potenza di fuoco. Nel nostro precedente articolo siamo stati in grado di craccare file compressi con WinZip a 20 milioni di password al secondo, ma si scende a 5000 contro WPA, affidandoci a un Core i5 2500K.

Tempo totale di ricerca

5000 password

WPA al secondo

Password fra

1 e 4 caratteri

Password fra

1 e 6 caratteri

Password fra

1 e 8 caratteri

Password fra

1 e 12 caratteri

Numeri

Istantaneo 4 minuti 6,5 ore 7,5 anni
Lettere minuscole 2 minuti 18 ore 1,5 anni 662'263 anni
Caratterici alfanumerici

(incluse maiuscole)

52 minuti 140 giorni 1481 anni Un'eternità
Tutti i caratteri ASCII

(stampabili)

5 ore 5 anni 48'644.66 anni Un'eternità

Non c'è davvero alcun modo di fare un attacco a forza bruta di una password alfanumerica più lunga di sei caratteri con un processore Core i5. Se state usando l'intero set ASCII, una password WPA più lunga di cinque caratteri è abbastanza sicura. E con Linux le prestazioni della CPU sono peggiori: usando CoWPAatty e Pyrit, si scende a 3307 password al secondo.

CoWPAtty: i5-2500k

Nella pagine seguenti mostreremo due numeri di Linux: il risultato dal benchmark Pyrit e il dato riportato da CoWPAtty usando la funzione Pyrit pass-through. Il benchmark di Pyrit evidenzia le prestazioni della GPU, ma non figura nell'ultima coppia di trasformazioni necessarie per passare da PMK a PTK. C'è un po' di overhead perché la conversione PMK-PTK avviene al di fuori di Pyrit.

3949.1 PMKs: Pyrit Benchmark on i5-2500k

CoWPAtty e Wireless Security Auditor di Elcomsoft testano la velocità con cui si controllano le masterkey "contro" l'informazione PTK contenuta all'interno dei pacchetti catturati. Come tali questi sono numeri reali che potete vedere nel corso di un attacco a forza bruta contro una rete protetta dal protocollo WPA.