`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Игорь Дериев

Wi-Fi больше не безопасна?

+99
голосов

Как ни странно, начать этот пост придется с совершенно, казалось бы, далекого предмета. С использования современных графических чипов в «мирных целях» (почти в прямом смысле, поскольку обычно они применяются едва ли не исключительно во всевозможных стрелялках-убивалках ;).

Сегодня с их помощью пытаются ускорять различные вычисления. Но вряд ли это оправдано для банального калькулятора. Другое дело, скажем, криптография. А она, в свою очередь, суть не только шифрование, но и дешифрование, или взлом (во всех смыслах).

Видимо примерно таковой была и цепочка рассуждений специалистов российской компании «Элкомсофт», однажды уже фигурировавшей в громком деле (помните, Adobe vs. Скляров). Они как раз и разрабатывают различные взломщики паролей (с благой, вроде бы, целью восстановления информации) и возможности графических чипов в этом деле оказались весьма востребованы.

Во всяком случае последняя версия Elcomsoft Distributed Password Recovery уже вовсю их применяет (пока речь идет только о чипах NVidia последних серий), в том числе и для взлома паролей (методом грубой силы) WPA/WPA2. За счет этого достигается практически 100-кратное ускорение операций – понятно почему разработчики спешат запатентовать свое изобретение.

Это красивое техническое решение, однако, ставит под еще большее сомнение безопасность беспроводных технологий. Ведь для взлома можно применять даже банальные ноутбуки (а на самом деле ПО нужно буквально несколько пакетов), которые за час справятся с объемом работы, еще недавно требовавшим нескольких дней.

Правда, я не нашел реальных оценок конфигурации сервера/кластера, способного решить такую задачу за какое-то разумное время. Но все же думаю, что опасения многих экспертов обоснованы. Конечно, они не призывают полностью отказываться от Wi-Fi, но настоятельно рекомендуют в критичных местах применять дополнительные защитные средства, к примеру, VPN.

+99
голосов

Напечатать Отправить другу

Читайте также

Я не изучал механизм аутентификации WiFi по WPA, но, мне кажется, там предусмотрены меры как раз против перебора паролей методом грубой силы. Точнее говоря, клиенту, чтобы понять, приняла система его пароль или нет, требуется некоторое время. Поэтому перебрать "за час" все 8-символьные комбинации можно лишь теоретически, на практике не все так быстро.

насколько я понял из контекста, предполагается "офлайновый" подбор. т.е. собственно аутентификация не требуется.

Всё это мне напоминает эпопею с игрой STALKER. GSC Game World - умельцы PR'а. Напомню, что результатом грандиозной многолетней шумихи и танцов вокруг Сталкера публика получила глючный пшик. (Второй пример - их глава любит зявлять, что свой первый миллион он заработал в 16 лет. А теперь посчитаем, в каком году это было, и какие тогда ходили деньги.)

Аналогично здесь. Судя по комментариям в прессе "ВСЕМ ХАНА" и полному отсутствию отзывов специалистов - имеем дело с типичным PR Hype.

Теперь читаем внимательно Feature List (http://www.elcomsoft.com/edpr.html):

* WPA and WPA2 passwords (password recovery) (GPU accelerated!)

Программка подбирает пароль не из эфира - она подбирает пароль, сохраненный в компьютере. Учитывая длину пассфразы до 63 символов, тут "есть куда строить кластер" :)

А вот в эфире существует ротация ключей, и один только сбор статистики, позволяющей угадать PMK, может занять немало времени. Да и в самом худшем случае, всего лишь придётся перейти со статических ключей на 802.1x.

Так что не надо гнать волну - PR-щики Элкомсофт и GSC явно дружат домами ;)

Если ещё остались вопросы по безопасности Wi-Fi - готов помочь консультациями.

Вот иллюстрация:

Такхе Хобсон добавил, что новое "изобретение" Elcomsoft может подтолкнуть ряд компаний к переходу с беспроводных технологий передачи данных к старым добрым "витым парам". Security and the Net отмечает, что всего лишь за 600 евро можно построить сеть из двадцати компьютеров, которые будут заниматься подбором ключей. Таким образом, на "восстановление забытого пароля" у тех, кто воспользуется новой версией программы Elcomsoft Distributed Password Recovery, уйдет не пара лет, а всего лишь неделя. Разница, как можно заметить, довольно существенная.

http://webplanet.ru/news/security/2008/10/13/wpa_cracked.html

НЕДЕЛЯ! LOL

600 евро - это, конечно, смело ;)
но неделя - уже может быть опасно.

Ну а толку, что они неделю будут подбирать пароль, зашитый в ПК? :)
В Feature List'е возле "WPA/WP2 Password" чётко написано "recovery"
(Я немного подредактировал свой первый пост - не знаю, присылается ли об этом оповещение.)

так там всюду пишется recovery,
вы считаете, что это принципиально отличается от crack? :)

аналогично - не вижу разницы между пакетами на компьютере пользователя или перехваченными из эфира. к тому же свет клином не сошелся на конкретной программе, алгоритм вроде патентуется...

но вообще я тоже не призываю к панике по этому поводу. есть вещи и пострашнее. читайте свежий пост. ;))

Там не ПАКЕТЫ ;)
Вот Вы в винде когда пользуете этот самый Wireless Zero Config - Вы же пароль один раз вводите. Если соединение прошло успешно - винда его сохраняет и в след. раз уже не спрашивает.
Вот ЕГО они и расшифровывают.
Точно так же, как расшифровываются брут-форсом пароли из passwd/и т.д. Никакого перехвата пакетов и анализа траффика не ведется - решение ОФФЛАЙНОВОЕ. :)))

Т.е., если кто-то украл ваш ноут - у вас есть минимум неделя на смену статических (и только статических) паролей во всех Wi-Fi сетях, к которым вы подключались. Делов-то..

так не случайно же заголовок со знаком вопроса :)
понятно, что brute force это только brute force, и тем не менее.
тем более, что в списке функций заявленная возможность таки присутствует - http://elcomsoft.com/edpr.html#formats

Насколько я понял, то имеется в виду определение ключей шифрования зашитых в платы WiFi. После этого все становится прозрачным.

Что значит "зашитых в платы"?

По типу SIM-карт. Или в WiFi не так? Но я сомневаюсь, что для WiFi применяются более безопасные протоколы.

Ну, идейно Вы правы - см посты выше.
Сами карточки ничего не хранят - всё хранит ОС/прошивка девайса.

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT