Mettere al sicuro la propria rete WPA

Leggi l'articolo completo →

Mettere al sicuro la propria rete WPA

Dormite sonni tranquilli. Da un punto di vista pratico, WPA è abbastanza sicuro. Tra hash, salting e chiavi derivate ci sono troppe variabili da elaborare. Persino con un paio di Radeon HD 6990 siamo rimasti limitati a circa 200.000 password al secondo e ciò significa che ogni password alfanumerica più lunga di sette caratteri è quasi impossibile da craccare in meno di un anno; è un tempo molto lungo da aspettare (meglio sfruttare tecniche di social engineering). Dopo aver aggiunto alcuni caratteri speciali, gli attacchi a forza bruta sembrano irrealizzabili con password più lunghe di sei caratteri.

E tra l'altro WPA/WPA2 non accetta password con meno di otto caratteri, quindi di fatto obbliga ad avere un parola di sicurezza molto resistente.

Sfortunatamente molti di noi usano password che includono parole, che sono vulnerabili ad attacchi "dizionario" (il sistema sceglie le possibili password tra un elenco molto ristretto). Una GeForce GTX 590 può gestire almeno 50.000 password al secondo contro una rete protetta da WPA. Anche se aggiungete alcune variazioni, vi basta spendere un giorno o due per trovare la password e scardinare il proverbiale lucchetto. Perché? Perché una vera parola è efficace quanto una singola lettera, come la "a". Perciò cercare "thematrix" è lo stesso di "12" in un attacco a forza bruta.

WPA Cracking: You'll need at least two 6990s

Idealmente dovreste evitare quanto segue se volete provare a rendere la vostra rete più sicura:

Contro un hacker "medio" il protocollo WPA regge abbastanza bene. La velocità di calcolo che abbiamo visto con le GPU è semplicemente troppo bassa, anche se si usa una password breve e semplice, per via delle grandi risorse necessarie per determinare la chiave di autenticazione (key derivation function).

Il vero pericolo è il calcolo distribuito. Acquistare quattro Radeon HD 6990 aiuta a raggiungere quasi mezzo milione di password al secondo, ma le schede da sole costano quasi 3000 euro. Ci saremmo potuti prendere la briga di modificare il codice di Pyrit, ma sarebbe stato possibile raggiungere lo stesso risultato per 8 dollari affittando 10 EC2 Cluster GPU Instances da Amazon. Se non potete far scalare il vostro codice per l'automazione, potete comunque raggiungere quel livello di prestazioni gestendo manualmente il carico di lavoro tra diversi server.

Le offerte distribuite attuali magari non hanno prestazioni impressionanti, ma non è la loro velocità a preoccuparci. È loro basso prezzo. L'hacker Moxie Marlinspike ha creato un servizio chiamato WPACracker che si può usare per craccare il sistema four-way handshake capture di WPA-PSK usando cluster con 400 CPU sulla cloud EC2 di Amazon. Un'idea che permette di macinare un dizionario di 135 milioni di parole in meno di 20 minuti.

Si tratta di circa 112.500 password al secondo (l'equivalente di una singola GTX 590), ma costa solo 17 dollari.

Tempo totale e costi di ricerca con un milione di password al secondo Password fra 1 e 4 caratteri Password fra 1 e 6 caratteri Password fra 1 e 8 caratteri Password fra 1 e 12 caratteri
Numeri Istantantaneo

Costo stimato: $0.74

Istantaneo

Costo stimato: $0.74

2 minuti

Costo stimato: $0.74

12.75 giorni

Costo stimato: $226

Lettere minuscole Istantaneo

Costo stimato: $0.74

5 minuti

Costo stimato: $0.74

2.5 giorni

Costo stimato: $44.40

3147 anni
Caratteri alfanumerici (incluse lettere maiuscole)

Istantaneo

Costo stimato: $0.74

16 ore

Costo stimato: $11.84

7 anni 103 981 388 anni
Tutti i caratteri ASCII (stampabili)

2 minuti

Costo stimato: $0.74

9 giorni

Costo stimato: $159.84

231 anni Un'eternità
Leggi l'articolo completo →