`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Тимур Ягофаров

Облачные вычисления на фронте борьбы с безопасностью

+24
голоса

До сих пор считалось, что алгоритм защиты беспроводных сетей WPA не может быть взломан с помощью «грубой силы». Это сумел опровергнуть Томас Рот (Thomas Roth), германский исследователь в области безопасности.

Для взлома паролей домашних сетей, базирующихся на протоколе WPA-PSK, он использовал облачные вычислительные ресурсы, а именно систему Amazon Elastic Cloud Computing (EC2). После публикации в своем блоге о достижении им первых положительных результатов, в СМИ появились статьи с заголовками типа «A German hacker claims to have used cloud computing to crack passwords stored in an algorithm that was developed by the NSA».

Видимо, это привело Томаса в замешательство, так как получается, что специалиста в области безопасности обвинили едва ли не в тягчайшем преступлении. И он попытался объяснить, что целью его исследований было не создание инструмента взлома, а изучение возможностей нового сервиса EC2, включающего доступ к ресурсам кластера GPU NVIDIA Tesla “Fermi” M2050. Дело в том, что алгоритм подбора паролей «в лоб» очень хорошо распараллеливается, а платформа Tesla прекрасно справляется с подобного рода задачами.

В результате, удалось решить тестовую задачу по подбору целого набора паролей длинной до 6 символов всего за 49 минут. И это при цене одного часа вычислений в $2.10.

В своем последнем посту, датированным 12 января 2011 года, Томас Рот пообещал, что представит доклад на грядущей конференции Black Hat, где продемонстрирует взлом WPA-PSK handshake со скоростью ~400.000 PMKs/s, а может быть « (if I get it finished till then) also at a speed of over 1.000.000 PMKs/s per second».

Так уж получилось, что буквально незадолго до того, как мне встретилась эта публикация, закончил читать «Цифровую крепость» Дэна Брауна. Не могу сказать, что остался в восторге от книги, а вспомнил ее, потому что автор описал супермощный параллельный компьютер, который способен взломать любой шифр. На самое сложное задание у него уходило не более десятка минут. Он был тщательно засекречен, дабы «темные силы» не знали о том, что у «хозяев мира» все под контролем. И вот оказалось, что эта неимоверная сила вышла на коммерческий рынок. И цена вопроса настолько смехотворна, что теряет всякий смысл идея хранить серьезные секреты в местах, куда возможен удаленный доступ.

Аналитики тут же начали успокаивать публику, что взлома домашних маршрутизаторов можно избежать, если периодически менять пароли и генерировать их достаточно длинными (не менее 20 символов) и небанальными (чтобы состояли они не из обычных слов, причем включаемые в их состав символы не должны заменять буквы по интуитивно понятному принципу типа "n1c3").

Думаю, что владельцы домашних Wi-Fi сетей точно могут быть спокойны – «органы» при желании точно взломают любую защиту, а вот коммерческим организациям точно есть о чем задуматься.

Все логично: «соревнование меча и щита» продолжается тысячелетия и вряд ли закончится когда-либо…

+24
голоса

Напечатать Отправить другу

Читайте также

http://www.youtube.com/profile?feature=iv&user=pritrue&annotation_id=ann...
i7 x 2*GeForceGTX460 ~ реально 30 мин. \ сеть в домашних условиях
и
Automated WPA Cracking Service Costs $34

Дифференциальный и даже линейный криптоанализ таки слабо помогают в случае WPA-PSK, и явных ослабляющих лаж в нем пока не широкой публике не известно. Чем он и хорош, в отличие от совсем плохого WEP. Но где-то так с 2008 года сервисы по взлому brute-force успешно предосталяются. Хотя гарантированно (и в описанном выше случае) взломать не получится.

ЗЫ. Любой крипто можно взломать методом «грубой силы». Просто некоторые алгоритмы теоретически требуют для этого энергий содержащихся в нескольких сверхновых\вселенных.
WPA не такой :)
Так что новость скорее о том, как можно использовать мощности. Также на Амазоне, наверняка, какие-нибуть северокорейцы под прикрытием расчитывают свои ракеты. Просто мы об этом не знаем.
ЗЫЫ. Органам точно незачем взламывать WPA. У них магистралки под контролем :))

Интересная новость, которая еще раз доказывает, что пора давно БЕЖАТЬ на WPA2/AES-CCMP с длинными PSK. Хотя и для WPA2 в итоге нагенерируют Rainbow Tables, и все сведется к http://ko.com.ua/node/48668. А для Enterprise - есть 802.1x/EAP/TLS/сертификаты, тем более, что в любой точке/контроллере Enterprise-класса есть RADIUS сервер. А в нормальной - RADIUS/LDAP-прокси. В такой ситуации никакие сборы пакетов не помогут, если не полениться и все правильно сконфигурировать.

P.S. Во второй ссылке ("доклад"), похоже опечатка в URL, у меня показывает: http://(http//blackhat.com/html/bh-dc-11/bh-dc-11-briefings.html

спасибо, исправил

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT