Mettere al sicuro la propria rete WPA

Mettiamo alla prova gli attuali standard di sicurezza Wi-Fi con diversi metodi.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Mettere al sicuro la propria rete WPA

Dormite sonni tranquilli. Da un punto di vista pratico, WPA è abbastanza sicuro. Tra hash, salting e chiavi derivate ci sono troppe variabili da elaborare. Persino con un paio di Radeon HD 6990 siamo rimasti limitati a circa 200.000 password al secondo e ciò significa che ogni password alfanumerica più lunga di sette caratteri è quasi impossibile da craccare in meno di un anno; è un tempo molto lungo da aspettare (meglio sfruttare tecniche di social engineering). Dopo aver aggiunto alcuni caratteri speciali, gli attacchi a forza bruta sembrano irrealizzabili con password più lunghe di sei caratteri.

E tra l'altro WPA/WPA2 non accetta password con meno di otto caratteri, quindi di fatto obbliga ad avere un parola di sicurezza molto resistente.

Sfortunatamente molti di noi usano password che includono parole, che sono vulnerabili ad attacchi "dizionario" (il sistema sceglie le possibili password tra un elenco molto ristretto). Una GeForce GTX 590 può gestire almeno 50.000 password al secondo contro una rete protetta da WPA. Anche se aggiungete alcune variazioni, vi basta spendere un giorno o due per trovare la password e scardinare il proverbiale lucchetto. Perché? Perché una vera parola è efficace quanto una singola lettera, come la "a". Perciò cercare "thematrix" è lo stesso di "12" in un attacco a forza bruta.

WPA Cracking: You'll need at least two 6990s

Idealmente dovreste evitare quanto segue se volete provare a rendere la vostra rete più sicura:

  • Evitate le parole del dizionario (in ogni lingua). Schede come la GeForce GTX 590 o la Radeon HD 6990 ci mettono poco a controllarle tutte.
  • Evitate le parole seguite da numeri. Aggiungere un 1 alla fine di una password non la rende più sicura. Con un paio di HD 6990 si riesce a scoprire la password in mezza giornata.
  • Evitate doppie parole o la semplice sostituzione di lettere. PasswordPassword raddoppia solo il numero di parole da cercare, ma è abbastanza facile considerando la velocità con la quale si possono esaminare i file. Inoltre p@55w0rd non è una password sicura. I cracker conoscono le sostituzioni più comuni.
  • Evitate sequenze comuni dalla vostra tastiera. Non è difficile aggiungere la parola qwerty alle altre.
  • Evitate sequenze numeriche comuni. 314159 potrebbe essere facile da ricordare (è il Pi greco), dopotutto, ma anche qualcosa di facile da testare.
  • Evitate qualcosa che sia legato personalmente a voi,  come la targa, il codice fiscale, numero di telefono del passato, il compleanno e così via. Viviamo in un modo dove la maggior parte delle informazioni sono di pubblico dominio e se avete un account Facebook o Twitter l'ammontare dei dati disponibili sul web è molto grande.

Contro un hacker "medio" il protocollo WPA regge abbastanza bene. La velocità di calcolo che abbiamo visto con le GPU è semplicemente troppo bassa, anche se si usa una password breve e semplice, per via delle grandi risorse necessarie per determinare la chiave di autenticazione (key derivation function).

Il vero pericolo è il calcolo distribuito. Acquistare quattro Radeon HD 6990 aiuta a raggiungere quasi mezzo milione di password al secondo, ma le schede da sole costano quasi 3000 euro. Ci saremmo potuti prendere la briga di modificare il codice di Pyrit, ma sarebbe stato possibile raggiungere lo stesso risultato per 8 dollari affittando 10 EC2 Cluster GPU Instances da Amazon. Se non potete far scalare il vostro codice per l'automazione, potete comunque raggiungere quel livello di prestazioni gestendo manualmente il carico di lavoro tra diversi server.

Le offerte distribuite attuali magari non hanno prestazioni impressionanti, ma non è la loro velocità a preoccuparci. È loro basso prezzo. L'hacker Moxie Marlinspike ha creato un servizio chiamato WPACracker che si può usare per craccare il sistema four-way handshake capture di WPA-PSK usando cluster con 400 CPU sulla cloud EC2 di Amazon. Un'idea che permette di macinare un dizionario di 135 milioni di parole in meno di 20 minuti.

Si tratta di circa 112.500 password al secondo (l'equivalente di una singola GTX 590), ma costa solo 17 dollari.

Tempo totale e costi di ricerca con un milione di password al secondo Password fra 1 e 4 caratteri Password fra 1 e 6 caratteri Password fra 1 e 8 caratteri Password fra 1 e 12 caratteri
Numeri Istantantaneo

Costo stimato: $0.74

Istantaneo

Costo stimato: $0.74

2 minuti

Costo stimato: $0.74

12.75 giorni

Costo stimato: $226

Lettere minuscole Istantaneo

Costo stimato: $0.74

5 minuti

Costo stimato: $0.74

2.5 giorni

Costo stimato: $44.40

3147 anni
Caratteri alfanumerici (incluse lettere maiuscole)

Istantaneo

Costo stimato: $0.74

16 ore

Costo stimato: $11.84

7 anni 103 981 388 anni
Tutti i caratteri ASCII (stampabili)

2 minuti

Costo stimato: $0.74

9 giorni

Costo stimato: $159.84

231 anni Un'eternitÃ