http://tweakers.net/nieuws/71889/hacker ... -10&u=1800Een hacker heeft software ontwikkeld die een clouddienst van Amazon gebruikt om de wpa-psk-sleutel van wifi-netwerken te kraken. Zelf slaagde de onderzoeker erin om in circa twintig minuten toegang tot een netwerk te krijgen.
De onderzoeker, Thomas Roth, betaalde Amazon 28 dollarcent per minuut voor de benodigde capaciteit om een wifi-netwerk te kraken, meldt Reuters. Het kraken van de wpa-psk-sleutel kostte hem daarmee in totaal 5,60 dollar; het kraken was in ongeveer twintig minuten voltooid. Het is onbekend hoe lang de sleutel van het netwerk was; de lengte heeft veel invloed op de tijd die nodig is om een sleutel te ontfutselen.
Roth zegt de software die hij heeft geschreven om de sleutel te kraken inmiddels te hebben verbeterd. Hetzelfde netwerk moet nu in zes minuten kunnen worden gekraakt, stelt Roth. De software maakt naast het uitvoeren van een brute force-aanval ook het aanleggen en uitlezen van rainbow tables mogelijk, om netwerken sneller te kraken.
De onderzoeker gebruikte de Elastic Compute Cloud-dienst van Amazon. De hacker huurde twee Tesla Fermi M2050-gpu's van Nvidia met elk 448 Cuda-cores en 3GB aan intern geheugen voor het rekenwerk. Met deze hardware konden 400.000 potentiële wachtwoorden per minuut worden geprobeerd. De server-side-software kan met een eveneens door Roth ontwikkelde client worden aangestuurd. De hacker presenteert zijn software op de Black Hat-hackersconfentie later deze maand en zal de software dan ook openbaar maken.
Een woordvoerder van Amazon stelde tegenover Reuters dat het bedrijf er geen problemen mee heeft als zijn servers worden gebruikt om beveiligingskwesties aan te kaarten, zoals Roth doet. Het is echter tegen de algemene voorwaarden om de dienst te gebruiken om zonder toestemming toegang te krijgen tot netwerken, gaf de woordvoerder aan.
Het uitvoeren van een brute force-aanval op wpa-psk-sleutels met gpu's is al langer mogelijk, maar voor zover bekend is Roths methode de enige die 400.000 sleutels per minuut kan proberen. Ook hoeft er met deze software geen prijzige hardware te worden aangeschaft, omdat een schaalbare clouddienst wordt gebruikt.
Hacker ontwikkelt snelle brute force-aanval op wpa-psk
- krisken
- userbase crew
- Berichten: 19763
- Lid geworden op: 07 nov 2006, 12:11
- Twitter: kriskenbe
- Locatie: Massemen - 91WET0
- Uitgedeelde bedankjes: 1857 keer
- Bedankt: 1035 keer
Internet = Orange 150/15Mbps + WirelessBelgië
Telefonie = EDPnet + OVH
GSM = Orange Go Extreme SE + Scarlet Red
TV = TVV App + Netflix + Disney+ + Streamz
Netwerk = Mikrotik + Ubiquiti
- TiTanium
- Moderator
- Berichten: 5797
- Lid geworden op: 27 feb 2007, 02:15
- Locatie: Antwerpen 2
- Uitgedeelde bedankjes: 721 keer
- Bedankt: 472 keer
Draadloos = bucht
Ik zal wel bij een utpkabel blijven.

Computer: Be Quiet! Dark Base 900 ~ i7 7820X ~ 32GB DDR4 ~ 1080Ti Strix OC
Home Assistant: NUC8i3BEH2 ~ 16GB DDR4 ~ Conbee II
Monitor: Asus 27" ROG Strix XG27WQ Curved
Mobile: Samsung S24 Ultra 1TB & Samsung Tab S9 Ultra 5G
Unifi: Dream Machine Switch: 2x 8 POE-60W ~ 2x Flex Mini AP's: U6-mesh ~ AC-Mesh
Provider: Telenet OneUP for 5 ~ CV8560E
Home Assistant: NUC8i3BEH2 ~ 16GB DDR4 ~ Conbee II
Monitor: Asus 27" ROG Strix XG27WQ Curved
Mobile: Samsung S24 Ultra 1TB & Samsung Tab S9 Ultra 5G
Unifi: Dream Machine Switch: 2x 8 POE-60W ~ 2x Flex Mini AP's: U6-mesh ~ AC-Mesh
Provider: Telenet OneUP for 5 ~ CV8560E
-
- Elite Poster
- Berichten: 2523
- Lid geworden op: 23 jan 2010, 15:45
- Uitgedeelde bedankjes: 86 keer
- Bedankt: 264 keer
WPA-PSK is even verouderd als WEP.
Ben je slim, gebruik je WPA2-AES. Werkt perfomanter dan WPA-PSK en beveiligd veeeeeeel beter. In de komende 5 jaar zou het waarschijnlijk niet gekraakt worden. (of toch al niet door brute-force.
Ben je slim, gebruik je WPA2-AES. Werkt perfomanter dan WPA-PSK en beveiligd veeeeeeel beter. In de komende 5 jaar zou het waarschijnlijk niet gekraakt worden. (of toch al niet door brute-force.
- honda4life
- Moderator
- Berichten: 6132
- Lid geworden op: 03 jan 2010, 21:42
- Locatie: 127.0.0.1
- Uitgedeelde bedankjes: 213 keer
- Bedankt: 391 keer
wpa(2) stelt sowieso al niet zo heel veel meer voor met dictionary attacks.
Als je je AP de standaard naam laat behouden (waarmee de keys gesalt worden), is het relatief eenvoudig om met rainbow tables deze te kraken btw.
Dan nog wat menselijke varianten zoals e > 3 en nog een cijfertje of 3 achteraan, en je komt al een hele eind op een paar dagen brute-forcen.
Goede raad.
Verander de default naam van je AP, en gebruik een key die volledig willekeurig is voor optimale veiligheid
Als je je AP de standaard naam laat behouden (waarmee de keys gesalt worden), is het relatief eenvoudig om met rainbow tables deze te kraken btw.
Dan nog wat menselijke varianten zoals e > 3 en nog een cijfertje of 3 achteraan, en je komt al een hele eind op een paar dagen brute-forcen.
Goede raad.
Verander de default naam van je AP, en gebruik een key die volledig willekeurig is voor optimale veiligheid

✂ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
-
- Pro Member
- Berichten: 383
- Lid geworden op: 16 maa 2010, 14:41
- Uitgedeelde bedankjes: 2 keer
- Bedankt: 2 keer
Idd .. ik geloof niet erg in zulke verhalen behalve als de gebruikte keys voor de hand liggende persoonlijke combinaties zijn of "standaard dictionary" entries zijn ... Ik zou wel eens willen weten hoe lang dat ding zou moeten rekenen om een 128 char key met volledig random characters te kraken ...
.. In principe kan elke beveiliging gekraakt worden maar het nut van de operatie wordt twijfelachtig als het 5 of 10 jaar (of langer!) high level rekenwerk vergt om de code te vinden 


- honda4life
- Moderator
- Berichten: 6132
- Lid geworden op: 03 jan 2010, 21:42
- Locatie: 127.0.0.1
- Uitgedeelde bedankjes: 213 keer
- Bedankt: 391 keer
Zo moet dat hé.
Natuurlijk ik zo'n PW op een client ingeven wat lastiger
Natuurlijk ik zo'n PW op een client ingeven wat lastiger

✂ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
- tomw
- Premium Member
- Berichten: 593
- Lid geworden op: 04 sep 2008, 13:32
- Uitgedeelde bedankjes: 15 keer
- Bedankt: 10 keer
Inderdaad, met wat snel rekenwerk weet je dat het hele verhaal beetje overroepen is.
20 minuten rekenen aan 400000 keys per seconde betekent dat hij 480000000 mogelijkheden heeft moeten onderzoeken.
480000000 komt ongeveer overeen met het aantal mogelijkheden van een 29 bit key.
Als we nu een 128 bit key nemen betekent dit dat er 3.40282367 × 10^38 mogelijkheden ontstaan.
Met dit aantal mogelijkheden zou het met zijn systeem 2.69757077 × 10^25 jaar duren voor hij de sleutel gekraakt heeft.
En in plaats van 5.60 dollar zou het dan 3.96996095 × 10^30 dollar kosten.
Ik weet niet of het helemaal duidelijk is, maar ik wil dus aantonen dat hier ofwel met een dictionary gewerkt is, of met een heel kleine key.
Met een random sleutel van 128 bit of meer zijn we dus nog voor een hele tijd veilig genoeg.
20 minuten rekenen aan 400000 keys per seconde betekent dat hij 480000000 mogelijkheden heeft moeten onderzoeken.
480000000 komt ongeveer overeen met het aantal mogelijkheden van een 29 bit key.
Als we nu een 128 bit key nemen betekent dit dat er 3.40282367 × 10^38 mogelijkheden ontstaan.
Met dit aantal mogelijkheden zou het met zijn systeem 2.69757077 × 10^25 jaar duren voor hij de sleutel gekraakt heeft.
En in plaats van 5.60 dollar zou het dan 3.96996095 × 10^30 dollar kosten.
Ik weet niet of het helemaal duidelijk is, maar ik wil dus aantonen dat hier ofwel met een dictionary gewerkt is, of met een heel kleine key.
Met een random sleutel van 128 bit of meer zijn we dus nog voor een hele tijd veilig genoeg.

-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Los van het feit dat dit iets logisch is zie ik niet in wat het met security te maken heeft ?honda4life schreef:Verander de default naam van je AP
- honda4life
- Moderator
- Berichten: 6132
- Lid geworden op: 03 jan 2010, 21:42
- Locatie: 127.0.0.1
- Uitgedeelde bedankjes: 213 keer
- Bedankt: 391 keer
De naam wordt gebruikt als salt.
Voor de 1000 meest voorkomende namen (fabrieksinstellingen dus) zijn er rainbow tables iets gelijkaardigs ter beschikking die te tijd aanzienlijk reduceren
Voor de 1000 meest voorkomende namen (fabrieksinstellingen dus) zijn er rainbow tables iets gelijkaardigs ter beschikking die te tijd aanzienlijk reduceren

✂ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –