Hacker ontwikkelt snelle brute force-aanval op wpa-psk

Heb je problemen met het instellen van je netwerk, bedraad of draadloos, dan kan je hier altijd terecht!
Plaats reactie
Gebruikersavatar
krisken
userbase crew
userbase crew
Berichten: 19763
Lid geworden op: 07 nov 2006, 12:11
Twitter: kriskenbe
Locatie: Massemen - 91WET0
Uitgedeelde bedankjes: 1857 keer
Bedankt: 1035 keer

Een hacker heeft software ontwikkeld die een clouddienst van Amazon gebruikt om de wpa-psk-sleutel van wifi-netwerken te kraken. Zelf slaagde de onderzoeker erin om in circa twintig minuten toegang tot een netwerk te krijgen.

De onderzoeker, Thomas Roth, betaalde Amazon 28 dollarcent per minuut voor de benodigde capaciteit om een wifi-netwerk te kraken, meldt Reuters. Het kraken van de wpa-psk-sleutel kostte hem daarmee in totaal 5,60 dollar; het kraken was in ongeveer twintig minuten voltooid. Het is onbekend hoe lang de sleutel van het netwerk was; de lengte heeft veel invloed op de tijd die nodig is om een sleutel te ontfutselen.

Roth zegt de software die hij heeft geschreven om de sleutel te kraken inmiddels te hebben verbeterd. Hetzelfde netwerk moet nu in zes minuten kunnen worden gekraakt, stelt Roth. De software maakt naast het uitvoeren van een brute force-aanval ook het aanleggen en uitlezen van rainbow tables mogelijk, om netwerken sneller te kraken.

De onderzoeker gebruikte de Elastic Compute Cloud-dienst van Amazon. De hacker huurde twee Tesla Fermi M2050-gpu's van Nvidia met elk 448 Cuda-cores en 3GB aan intern geheugen voor het rekenwerk. Met deze hardware konden 400.000 potentiële wachtwoorden per minuut worden geprobeerd. De server-side-software kan met een eveneens door Roth ontwikkelde client worden aangestuurd. De hacker presenteert zijn software op de Black Hat-hackersconfentie later deze maand en zal de software dan ook openbaar maken.

Een woordvoerder van Amazon stelde tegenover Reuters dat het bedrijf er geen problemen mee heeft als zijn servers worden gebruikt om beveiligingskwesties aan te kaarten, zoals Roth doet. Het is echter tegen de algemene voorwaarden om de dienst te gebruiken om zonder toestemming toegang te krijgen tot netwerken, gaf de woordvoerder aan.

Het uitvoeren van een brute force-aanval op wpa-psk-sleutels met gpu's is al langer mogelijk, maar voor zover bekend is Roths methode de enige die 400.000 sleutels per minuut kan proberen. Ook hoeft er met deze software geen prijzige hardware te worden aangeschaft, omdat een schaalbare clouddienst wordt gebruikt.
http://tweakers.net/nieuws/71889/hacker ... -10&u=1800

Internet = Orange 150/15Mbps + WirelessBelgië
Telefonie = EDPnet + OVH
GSM = Orange Go Extreme SE + Scarlet Red
TV = TVV App + Netflix + Disney+ + Streamz
Netwerk = Mikrotik + Ubiquiti
Gebruikersavatar
TiTanium
Moderator
Moderator
Berichten: 5797
Lid geworden op: 27 feb 2007, 02:15
Locatie: Antwerpen 2
Uitgedeelde bedankjes: 721 keer
Bedankt: 472 keer
Provider

Draadloos = bucht :) Ik zal wel bij een utpkabel blijven.
Computer: Be Quiet! Dark Base 900 ~ i7 7820X ~ 32GB DDR4 ~ 1080Ti Strix OC
Home Assistant: NUC8i3BEH2 ~ 16GB DDR4 ~ Conbee II
Monitor: Asus 27" ROG Strix XG27WQ Curved
Mobile: Samsung S24 Ultra 1TB & Samsung Tab S9 Ultra 5G
Unifi: Dream Machine Switch: 2x 8 POE-60W ~ 2x Flex Mini AP's: U6-mesh ~ AC-Mesh
Provider: Telenet OneUP for 5 ~ CV8560E
Dima_2005
Elite Poster
Elite Poster
Berichten: 2523
Lid geworden op: 23 jan 2010, 15:45
Uitgedeelde bedankjes: 86 keer
Bedankt: 264 keer

WPA-PSK is even verouderd als WEP.

Ben je slim, gebruik je WPA2-AES. Werkt perfomanter dan WPA-PSK en beveiligd veeeeeeel beter. In de komende 5 jaar zou het waarschijnlijk niet gekraakt worden. (of toch al niet door brute-force.
Gebruikersavatar
honda4life
Moderator
Moderator
Berichten: 6132
Lid geworden op: 03 jan 2010, 21:42
Locatie: 127.0.0.1
Uitgedeelde bedankjes: 213 keer
Bedankt: 391 keer
Provider

wpa(2) stelt sowieso al niet zo heel veel meer voor met dictionary attacks.
Als je je AP de standaard naam laat behouden (waarmee de keys gesalt worden), is het relatief eenvoudig om met rainbow tables deze te kraken btw.
Dan nog wat menselijke varianten zoals e > 3 en nog een cijfertje of 3 achteraan, en je komt al een hele eind op een paar dagen brute-forcen.

Goede raad.
Verander de default naam van je AP, en gebruik een key die volledig willekeurig is voor optimale veiligheid :wink:
✂ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
Regulus
Pro Member
Pro Member
Berichten: 383
Lid geworden op: 16 maa 2010, 14:41
Uitgedeelde bedankjes: 2 keer
Bedankt: 2 keer

Idd .. ik geloof niet erg in zulke verhalen behalve als de gebruikte keys voor de hand liggende persoonlijke combinaties zijn of "standaard dictionary" entries zijn ... Ik zou wel eens willen weten hoe lang dat ding zou moeten rekenen om een 128 char key met volledig random characters te kraken ... :P .. In principe kan elke beveiliging gekraakt worden maar het nut van de operatie wordt twijfelachtig als het 5 of 10 jaar (of langer!) high level rekenwerk vergt om de code te vinden 8)
Gebruikersavatar
honda4life
Moderator
Moderator
Berichten: 6132
Lid geworden op: 03 jan 2010, 21:42
Locatie: 127.0.0.1
Uitgedeelde bedankjes: 213 keer
Bedankt: 391 keer
Provider

Zo moet dat hé.
Natuurlijk ik zo'n PW op een client ingeven wat lastiger :p
✂ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
Gebruikersavatar
tomw
Premium Member
Premium Member
Berichten: 593
Lid geworden op: 04 sep 2008, 13:32
Uitgedeelde bedankjes: 15 keer
Bedankt: 10 keer

Inderdaad, met wat snel rekenwerk weet je dat het hele verhaal beetje overroepen is.
20 minuten rekenen aan 400000 keys per seconde betekent dat hij 480000000 mogelijkheden heeft moeten onderzoeken.
480000000 komt ongeveer overeen met het aantal mogelijkheden van een 29 bit key.
Als we nu een 128 bit key nemen betekent dit dat er 3.40282367 × 10^38 mogelijkheden ontstaan.
Met dit aantal mogelijkheden zou het met zijn systeem 2.69757077 × 10^25 jaar duren voor hij de sleutel gekraakt heeft.
En in plaats van 5.60 dollar zou het dan 3.96996095 × 10^30 dollar kosten.

Ik weet niet of het helemaal duidelijk is, maar ik wil dus aantonen dat hier ofwel met een dictionary gewerkt is, of met een heel kleine key.
Met een random sleutel van 128 bit of meer zijn we dus nog voor een hele tijd veilig genoeg. :wink:
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 434 keer
Bedankt: 1972 keer

honda4life schreef:Verander de default naam van je AP
Los van het feit dat dit iets logisch is zie ik niet in wat het met security te maken heeft ?
Gebruikersavatar
honda4life
Moderator
Moderator
Berichten: 6132
Lid geworden op: 03 jan 2010, 21:42
Locatie: 127.0.0.1
Uitgedeelde bedankjes: 213 keer
Bedankt: 391 keer
Provider

De naam wordt gebruikt als salt.
Voor de 1000 meest voorkomende namen (fabrieksinstellingen dus) zijn er rainbow tables iets gelijkaardigs ter beschikking die te tijd aanzienlijk reduceren :wink:
✂ – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
Plaats reactie

Terug naar “Netwerken en Security”