View Full Version : Una GPU per forzare l'accesso alle reti WiFi
Redazione di Hardware Upg
13-10-2008, 07:35
Link alla notizia: http://www.hwupgrade.it/news/skvideo/una-gpu-per-forzare-l-accesso-alle-reti-wifi_26803.html
Grazie alla potenza di elaborazione parallela delle moderne GPU è possibile accedere in reti WiFi protette in tempi rapidi
Click sul link per visualizzare la notizia.
gianni1879
13-10-2008, 07:53
Ecco finalmente un buon uso del CUDA, adesso non ci sono più motivi per scegliere ATI :D
Scherzo nè :Prrr:
delysid.it
13-10-2008, 07:58
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
viper-the-best
13-10-2008, 08:04
involontariamente, fa anche pubblicità a nvidia
Sti russi fanno sempre paura
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
esiste il mac spoofing che è abbastanza semplice....quindi è un metodo non aggiunge granchè.....
bLaCkMeTaL
13-10-2008, 08:22
no, l'utilizzo del MAC address non è al 100% sicuro: i MAC address possono essere clonati!
danyroma80
13-10-2008, 08:24
bloccare i MAC address protegge dagli smanettoni, ma non da un hacker informatico che conosce anche un minimo di networking.
The_Coder
13-10-2008, 08:24
Ecco finalmente un buon uso del CUDA, adesso non ci sono più motivi per scegliere ATI :D
Scherzo nè :Prrr:
verissimo :sofico:
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
purtroppo non esiste un metodo che permetta di ottenere delle wireless sicure in senso assoluto. c'è sempre un escamotage che permette di bypassare i controlli, per esempio, per arginare il mac filter è sempre possibile utilizzare un programma tipo macdaddy che permette di cambiare l'indirizzo mac della scheda di rete con un altro.
ovviamente meglio un sistema di sicurezza in più rispetto ad uno in meno, non renderà la rete inviolabile ma, sicuramente, aggiungerà un pò di difficoltà ad un attaccante.
oltre al mac filter, ricordati di disabilitare ssid broadcast, l'uPnp, usa una cifratura robusta (in ordine wpa2--> wpa --> wep) e anche un buon firewall software (se usi mac osx o linux guarda come configurare iptables, è un ottimo sw, definirlo un firewall è riduttivo in quanto permette anche di effettuare QoS, nat,ids, macfilter ecc ecc, l'unico problema è che è abbastanza un incubo da configurare )
cmq questi russi mi pare che abbiano utilizzato cuda per accelerare un attacco bruteforce/dizionario se non ho capito male
Il Mac filtering è un'aiuto in più insieme agli altri accorgimenti, ma nulla di definitivo.
Da quanto ho capito con questo sistema non viene descriptata la passwork WPA/WPA2, ma la trasmissione.
Basta intercettare anche solo alcuni pacchetti criptati, e lavorare su quelli, è questo a renderlo insidioso, perchè un meccanismo di blocco dopo 3 login sbagliati non funzionerebbe.
Il "bello" è che la società che ha sviluppato la cosa, ufficialmente vende il servizio ad istituti che hanno "perso" la password :-)
Qualche dettaglio in più:
http://www.itwire.com/content/view/21098/53/
Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-)
Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-)
Sfortunatamente per i mobile non si può.
Qualcuno sa se esiste un metodo o un router che permetta cambiare la chiave di rete in tempo reale? Sarebbe una soluzione scegliere un elenco di chiavi che cambiano nel tempo in modo automatico in una finestra minore da quella che impiega la decodifica. Tipo la chiavi che ha la banca che ti da una password tramite una chiavetta ed e valida solo per un minuto.
Il Mac filtering è un'aiuto in più insieme agli altri accorgimenti, ma nulla di definitivo.
Da quanto ho capito con questo sistema non viene descriptata la passwork WPA/WPA2, ma la trasmissione.
Basta intercettare anche solo alcuni pacchetti criptati, e lavorare su quelli, è questo a renderlo insidioso, perchè un meccanismo di blocco dopo 3 login sbagliati non funzionerebbe.
Il "bello" è che la società che ha sviluppato la cosa, ufficialmente vende il servizio ad istituti che hanno "perso" la password :-)
Qualche dettaglio in più:
http://www.itwire.com/content/view/21098/53/
Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-)
dove lavoro io tutte le wireless sono categoricamente vietate e abbiamo un esteso cablaggio ethernet, il tutto controllato dalla sicurezza che gira con scanner portatili e dalla presenza di griglie metalliche per fare una specie di gabbia di faraday. secondo me tutto è fin troppo esagerato considerando che siamo ad almeno 400 metri da qualunque edificio non appartenente alla società ma hanno un estesa paura di spionaggio industriale lavorando conto terzi
Secondo me la paranoia va bene per le aziende che trattano dati sensibili e che quindi hanno bisogno di sicurezza (vedi post di !fazz). Per il privato una qualunque forma di criptazione, ACL con inseriti i mac address, accesso alla configurazione solo dalla rete cablata, disabilitazione del SSID broadcast e dhcp disattivato con utilizzo di una classe non banale... sono più che sufficienti per stare tranquilli. Il tutto si configura con pochissimi click.
RIcordo male forse.. in ambito aziendale alla WPA2 si associa mica anche un radius server? Sempre se non traviso mi pare fosse alla base del cambio passphrase ogni tot secondi.... mi informerò...
supermario
13-10-2008, 09:25
il mio coinquilino riesce a craccare una wep in 5minuti ormai, ora che scopre sta cosa so dolori :D
cmq secondo me, dove conviene ed è possibile, conviene fare come al politecnico di torino:
wifi assolutamente non criptata ma login obbligatorio e logging totale di tutto quello che succede...vai a craccare una rete del genere prima che se ne accorgano :)
purtroppo non esiste un metodo che permetta di ottenere delle wireless sicure in senso assoluto. c'è sempre un escamotage che permette di bypassare i controlli, per esempio, per arginare il mac filter è sempre possibile utilizzare un programma tipo macdaddy che permette di cambiare l'indirizzo mac della scheda di rete con un altro.
ovviamente meglio un sistema di sicurezza in più rispetto ad uno in meno, non renderà la rete inviolabile ma, sicuramente, aggiungerà un pò di difficoltà ad un attaccante.
oltre al mac filter, ricordati di disabilitare ssid broadcast, l'uPnp, usa una cifratura robusta (in ordine wpa2--> wpa --> wep) e anche un buon firewall software (se usi mac osx o linux guarda come configurare iptables, è un ottimo sw, definirlo un firewall è riduttivo in quanto permette anche di effettuare QoS, nat,ids, macfilter ecc ecc, l'unico problema è che è abbastanza un incubo da configurare )
Risposta davvero completa, mi permetto di aggiungere solo una cosa.
Premetto che non sono un esperto del settore, ma se l'accesso è basato su una lista di MAC address autorizzati e questi sono tutti attivi, un eventuale attaccante effettuando il MAC spoofing andrebbe a paralizare il traffico di rete del computer "clonato". Il computer preso di mira dovrebbe passare da una connesione senza problemi al blocco totale istantaneo, quindi se si ha la paranoia di eventuali intrusioni potrà sorgere qualche dubbio.
Ovviamente posso sbagliarmi e nel caso vi prego di correggermi.
il mio coinquilino riesce a craccare una wep in 5minuti ormai, ora che scopre sta cosa so dolori :D
cmq secondo me, dove conviene ed è possibile, conviene fare come al politecnico di torino:
wifi assolutamente non criptata ma login obbligatorio e logging totale di tutto quello che succede...vai a craccare una rete del genere prima che se ne accorgano :)
Non lo fanno solo a Torino, ma credo che non risolva il problema. Una volta effettuato l'accesso le comunicazioni avvengono in chiaro. Lo sniffing sarebbe ancora più facile e visto che non devi decifrare niente ti basterebbe anche la scheda video intgrata :asd:
Dato che tutte queste "sicurezze" si basano comunque su metodi matematici noti, qualsiasi tizio o gruppo di tizi dotato di buone conoscenze e strumenti adeguati potrà sempre, ora e in futuro, violare tutto ciò che qualcun altro avrà protetto.
"è l'informatica, bellezza"
supermario
13-10-2008, 09:57
Non lo fanno solo a Torino, ma credo che non risolva il problema. Una volta effettuato l'accesso le comunicazioni avvengono in chiaro. Lo sniffing sarebbe ancora più facile e visto che non devi decifrare niente ti basterebbe anche la scheda video intgrata :asd:
con il fatto che sia in chiaro, nulla ti vieta di usare 512bit di chiave per le trasmissioni o per la cifratura delle informazioni sul login ;)
non a caso su un bacino di 30mila e passa studenti(e alcuni fanno paura in quanto a conoscenze...uno ha trovato una falla nel GSM) nessuno l'ha mai violata, o ci ha provato
il responsabile per la sicurezza è consulete FBI se nn sbaglio :asd:
MarK_kKk
13-10-2008, 10:03
Io ho usato un metodo molto più semplice: ho regolato la potenza dell'antenna in modo ke funzioni tutto bene finkè sono in casa, ma se esco dal cortile nn riesco più ad avere abbastanza campo per connettermi. Ovvio ke ci sono mille modi di eludere sta cosa, ma se unita a una kiave wpa2 penso sia più ke sufficiente per proteggere una rete domestica.
con il fatto che sia in chiaro, nulla ti vieta di usare 512bit di chiave per le trasmissioni o per la cifratura delle informazioni sul login ;)
non a caso su un bacino di 30mila e passa studenti(e alcuni fanno paura in quanto a conoscenze...uno ha trovato una falla nel GSM) nessuno l'ha mai violata, o ci ha provato
il responsabile per la sicurezza è consulete FBI se nn sbaglio :asd:
Non metto in dubbio che il login sia sicuro, quello a cui mi riferisco è il traffico successivo. Se tu fai il login e poi navighi su siti non protetti, in teoria un qualsiasi estraneo potrebbe vedere quello che vedi tu, mentre se ci fosse una wireless protetta dovrebbe conoscerne la password. O sbaglio? :mbe:
Quello che non potrebbe comunque fare è accedere spacciandosi per te. Poi è chiaro che se l'autenticazione è blindata e poi ci si appoggia ad https o ssh (giusto per fare un esempio) non ci dovrebbero essere problemi.
beh se sono riusciti a craccare la wpa2 con un metodo bruteforce in un tempo umano... la wpa2 è morta :)
benvenga la 3!
c'è anche da considerare che al potenza di calcolo delle gpu cresce vertiginosamente e tra un paio d'anni le reti che oggi si credevano sicure diventeranno dei colabrodi.
per fortuna non vivo in russia, eil mio vicinato ha in media 70 anni :)
Perielio
13-10-2008, 10:20
Scusate ho una rete wep (a mio malincuore: il nintendo DS e altri apparecchi che ho a casa altrimenti non funzionerebbero) e naturalmente ho attivato tutte le principali misure di "sicurezza" ed ovviamente la nella lan non ci sono cartelle o stampanti condivise.
Volevo chiedere cosa si rischio se qualcuno crackasse la mia rete. Sicuramente può navigare in internet gratis con la mia connessione, in tal caso lo considererei il male minore anche se ci sono rischi riguardo gli abusi che ne potrebbero derivarne. La mia preoccupazione però è riguardo le miepassword dei forum, della posta (che su pop3 è impostato sullo standard SSL) e della mia postepay con cui ogni tanto faccio qualche piccola spesa online. Qualcuno sa dirmi cosa rischio davvero? I miei timori sono reali?
Io ho usato un metodo molto più semplice: ho regolato la potenza dell'antenna in modo ke funzioni tutto bene finkè sono in casa, ma se esco dal cortile nn riesco più ad avere abbastanza campo per connettermi. Ovvio ke ci sono mille modi di eludere sta cosa, ma se unita a una kiave wpa2 penso sia più ke sufficiente per proteggere una rete domestica.
Non serve per un semplice motivo se il hacker ha una antenna con un alto guadagno ti vede anche se tu imposti il router al minino della potenza :(
P.S.
Installando un ponte wireless wifi vedevo reti che se trovavano a qualche chilometro ed erano banali router domestici. E vero che il ponte ha una antenna direzionale con alto guadagno e non e proprio piccolo 45 cm ma il risultato e lo stesso.
La soluzione migliore e quella della gabbia di faraday con po' di carta stagnola se risolve il problema :D peccato che ci vuole un bel po' per incartare tutta la casa :(
Risposta davvero completa, mi permetto di aggiungere solo una cosa.
Premetto che non sono un esperto del settore, ma se l'accesso è basato su una lista di MAC address autorizzati e questi sono tutti attivi, un eventuale attaccante effettuando il MAC spoofing andrebbe a paralizare il traffico di rete del computer "clonato". Il computer preso di mira dovrebbe passare da una connesione senza problemi al blocco totale istantaneo, quindi se si ha la paranoia di eventuali intrusioni potrà sorgere qualche dubbio.
Ovviamente posso sbagliarmi e nel caso vi prego di correggermi.
ma un attaccante può sempre attaccare di notte e bisogna proteggersi cmq, per questo viene utile utilizzare iptables per bloccare l'accesso alla rete ad orari, protocolli ecc ecc oltre che ad utilizzarlo come ids ed effettuare un bel logging ( e i paranoici con poco traffico fanno logging su stampante in modo che non siano modificabili)
Imprecisioni: Il progetto è tedesco ed ha solo scopo didattico, infatti la crittografia e la rottura delle chiavi ha una forte importanza dal punto di vista computazionale.
Ecco il sorgente:
http://code.google.com/p/pyrit/
aspettavo con ansia che anche HWU riportasse questa notizia (che gira da 5 giorni) solo per postare questo commento:
brute forcing 128 bit encryption means searching a key space of 340282366920938463463374607431768211456 possibilities.
If a gtx280 could do 1.2 tera keys per second, which is it's theoretical ops per second. Then it will take an average of 8985747937130265067 years to crack a 128 bit key by brute force.
This article should be taken with a grain of salt.
a voi le conclusioni.
Phantom II
13-10-2008, 11:20
involontariamente, fa anche pubblicità a nvidia
In un periodo in cui nVidia è piuttosto bistrattata, tutto fa brodo :D
aspettavo con ansia che anche HWU riportasse questa notizia (che gira da 5 giorni) solo per postare questo commento:
a voi le conclusioni.
Semplice: In realtà WPA è 92+26, non 128 reali, E anche fossero 128 non potrebbe usarli tutti.
Una rete wifi si può definire sicura quando è spenta! :D
Questo perchè tra mac spoofing, crack wpa ecc. ecc. le reti wifi non garantiscono sicurezza al 100%, ma di sicuro fare un pò di hardening non costa niente e cioè:
- usare mac address list
- cifratura wpa2 con password lunghe e complesse
- disabilitare il dhcp
- creare configurazioni di reti non convenzionali e cioè invece del classico 192.168.0.1 usare alternative più fantasiose
- disabilitare l'ssid broadcasting
Tutto questo non garantisce sicurezza al 100% ma mette più ostacoli in mezzo.
IMHO il wifi è una delle grandi invenzioni in ambito tecnologico ma purtroppo soffre della debolezza di potere essere intercettato facilmente e quindi facilmente analizzabile, per il resto siamo in attesa di protocolli di crittografia più forti altrimenti con queste nuove schede video c'è lo mettono nel cuda....:D
Perielio
13-10-2008, 12:29
Ntropy più su ho fatto una serie di domande però nessuno mi ha risposto :( Tu puoi darmi una mano?
polkaris
13-10-2008, 12:34
Cavolo, in effetti l'altro giorno guardando fuori dalla finestra, a trastevere in una bella giornata di sole, osservavo un losco individuo che, davanti a un paio di computer appoggiati sulla sua scrivania scrivania, mi osservava ghignando. Da quello che leggo nel forum pare che l'unica difesa per proteggere il mio wifi sia di mirare con la fionda dritto sui pc del mio vicino :O
Scusate ho una rete wep (a mio malincuore: il nintendo DS e altri apparecchi che ho a casa altrimenti non funzionerebbero) e naturalmente ho attivato tutte le principali misure di "sicurezza" ed ovviamente la nella lan non ci sono cartelle o stampanti condivise.
Volevo chiedere cosa si rischio se qualcuno crackasse la mia rete. Sicuramente può navigare in internet gratis con la mia connessione, in tal caso lo considererei il male minore anche se ci sono rischi riguardo gli abusi che ne potrebbero derivarne. La mia preoccupazione però è riguardo le miepassword dei forum, della posta (che su pop3 è impostato sullo standard SSL) e della mia postepay con cui ogni tanto faccio qualche piccola spesa online. Qualcuno sa dirmi cosa rischio davvero? I miei timori sono reali?
Non conosco la tua rete ma faccio l'ipotesi più comune e cioè un modem/router/ap tramite cui condividi l'accesso ad internet fra più pc giusto?
Per il resto conosco questo problema, anche la psp di mio fratello non digerisce bene il wpa2 e così abbiamo deciso (a casa sua) di diabilitare il wpa e tenere solo il mac address come misura di sicurezza, penso che anche la ds come la psp ha la possibilità di conf. manualmente una rete giusto?
E quindi a questo punto ti consiglio:
- togliere il wep tanto si buca in pochi minuti con aircrack
- attiva il mac addess list filtering
- trova il mac address della ds e mettilo nella lista di accesso del tuo router/ap
- disabilita il dhcp e configura manualmente la rete così come ho postato prima.
- disabilita l'ssid broadcasting
E fin qui sono piccoli aggiustamenti ma che cmq rendono molto difficile la vita ad un ipotetico furbacchione che tuttalpiù potrebbe navigare a scrocco e solo questo a patto che tu aggiorni costantemente il tuo s.o. con le patch di sicurezza e che usi un antivirus/firewall sulla macchina dalla quale navighi e presumibilmente tieni salvate le tue password ma per il resto non dovresti preoccuparti ;)
MiKeLezZ
13-10-2008, 13:04
azz, serissima questa cosa
Più che limitarsi al wi-fi, questa cosa stravolge un po' tutti gli ambiti:
con uno SLI di GTX260 arriviamo a 1500 GFlops contro 40GFlops di un Quad Core Intel, significa che con codice debitamente ottimizzato possiamo metterci 35 volte di meno a crackare con bruteforce o dictionary
Cioè da 1 anno 24/24 si passa a 10 giorni
Il tanto bistrattato chippino TPM e le varie tecnologie Vanderpool, Trusted Computing, etc, acquistano quindi un valore inestimabile
p.s. Un altro metodo non citato di sicurezza Wi-Fi è l'utilizzo di antenne direzionali, come "padelle" e quant'altro. Si è limitati al punto-punto, ma si tagliano fuori gli attacchi già dal livello fisico
riva.dani
13-10-2008, 13:06
A dire il vero io ho problemi anche ad accedere coi miei PC alla rete WiFi a causa della debolezza del segnale! Basta spostarsi di due piani e già diventa difficile. Comunque sappiate che sono ancora fermo alle chiavi WEP + Mac filtering. L'indirizzo lo sapete, adesso venite pure tutti al mio paesino a cercare di crackare la mia vulnerabilissima rete. :ciapet: :asd:
SwatMaster
13-10-2008, 13:14
Certo che sta gente non c'ha proprio na sega da fare, eh... :what:
AndreaG.
13-10-2008, 13:24
oh raga... se volete venire a craccare la mia rete... non ci trovate niente dentro fate pure! :D
Se parliamo di aziende, con dati importanti... meglio il cavo! ma per gli altri? cioè se uno viene qui sotto casa mia e mi scrocca 2 ore di connessione o magari si vuole copiare qualche mondezza scaricata da internet sul mio hd... ma che mi frega?
Sarò troppo insensibile? :asd:
SwatMaster
13-10-2008, 13:40
Più che altro, c'è gente che si diverte a rompere i coglioni agli altri. E scusate l'espressione, ma ci vuole. :mad:
azz, serissima questa cosa
Più che limitarsi al wi-fi, questa cosa stravolge un po' tutti gli ambiti:
con uno SLI di GTX260 arriviamo a 1500 GFlops contro 40GFlops di un Quad Core Intel, significa che con codice debitamente ottimizzato possiamo metterci 35 volte di meno a crackare con bruteforce o dictionary
Cioè da 1 anno 24/24 si passa a 10 giorni
Il tanto bistrattato chippino TPM e le varie tecnologie Vanderpool, Trusted Computing, etc, acquistano quindi un valore inestimabile
p.s. Un altro metodo non citato di sicurezza Wi-Fi è l'utilizzo di antenne direzionali, come "padelle" e quant'altro. Si è limitati al punto-punto, ma si tagliano fuori gli attacchi già dal livello fisico
ma non è propriamente detto visto che anche con un mainframe ci vuole giusto qualche milione di anni per provare tutto lo spazio di chiave e calcolando che anche tpm e varie nulla sono se sistemi di cifratura similari alle wireless,
riprendendo il post di rutto
If a gtx280 could do 1.2 tera keys per second, which is it's theoretical ops per second. Then it will take an average of 8985747937130265067 years to crack a 128 bit key by brute force.
e supponendo (il che non è vero) di effettuare un tentativo in poco + di un flops e stimando quindi una velocità di 1200 giga keys al secondo ci vuole uno spropostio per craccare anche una sola chiave da 128 in bruteforce, calcolando che si stà già utilizzando aes a 1024 bit in ambito ad elevata sicurezza
solamente per violare il vecchio des in forza bruta in un tempo ragionevole c'è voluto parecchio tempo, e hanno progettato una macchina apposita in grado di provare le chiavi direttamente grazie a chip custom e non con cpu / gpu general pourpose
oh raga... se volete venire a craccare la mia rete... non ci trovate niente dentro fate pure! :D
Se parliamo di aziende, con dati importanti... meglio il cavo! ma per gli altri? cioè se uno viene qui sotto casa mia e mi scrocca 2 ore di connessione o magari si vuole copiare qualche mondezza scaricata da internet sul mio hd... ma che mi frega?
Sarò troppo insensibile? :asd:
No però se vengo sotto casa tua e con la tua rete faccio dei danni a qualche azienda, questa azienda si incazza con te :)
ciao,
una scheda gtx 280 fa piu di 11.000 chiavi al secondo con codice scritto di fretta e hardware datato.
Una workstation CUDA da 4.000 euro con tesla dovrebbe metterci almeno 60.000/70.000 chiavi al secondo, di piu se si ottimizza il codice.
Ricordandoci che lavoriamo in 92+26 bit il problema si rivela molto meno complesso del previsto.
Perielio
13-10-2008, 14:48
Non conosco la tua rete ma faccio l'ipotesi più comune e cioè un modem/router/ap tramite cui condividi l'accesso ad internet fra più pc giusto?
Un router-access point esatto.
Per il resto conosco questo problema, anche la psp di mio fratello non digerisce bene il wpa2 e così abbiamo deciso (a casa sua) di diabilitare il wpa e tenere solo il mac address come misura di sicurezza, penso che anche la ds come la psp ha la possibilità di conf. manualmente una rete giusto?
Si ce l'ha anche se purtroppo da quello che ho visto va solo con il wep
E quindi a questo punto ti consiglio:
- togliere il wep tanto si buca in pochi minuti con aircrack
- attiva il mac addess list filtering
- trova il mac address della ds e mettilo nella lista di accesso del tuo router/ap
- disabilita il dhcp e configura manualmente la rete così come ho postato prima.
- disabilita l'ssid broadcasting
E fin qui sono piccoli aggiustamenti ma che cmq rendono molto difficile la vita ad un ipotetico furbacchione che tuttalpiù potrebbe navigare a scrocco e solo questo a patto che tu aggiorni costantemente il tuo s.o. con le patch di sicurezza e che usi un antivirus/firewall sulla macchina dalla quale navighi e presumibilmente tieni salvate le tue password ma per il resto non dovresti preoccuparti ;)
Grazie per i consigli! La mia paura maggiore era che qualcuno intercettando i pacchetti inviati potesse scoprire le password che uso sul web :(
Window Vista
13-10-2008, 14:56
ma non è propriamente detto visto che anche con un mainframe ci vuole giusto qualche milione di anni per provare tutto lo spazio di chiave e calcolando che anche tpm e varie nulla sono se sistemi di cifratura similari alle wireless,
riprendendo il post di rutto
e supponendo (il che non è vero) di effettuare un tentativo in poco + di un flops e stimando quindi una velocità di 1200 giga keys al secondo ci vuole uno spropostio per craccare anche una sola chiave da 128 in bruteforce, calcolando che si stà già utilizzando aes a 1024 bit in ambito ad elevata sicurezza
solamente per violare il vecchio des in forza bruta in un tempo ragionevole c'è voluto parecchio tempo, e hanno progettato una macchina apposita in grado di provare le chiavi direttamente grazie a chip custom e non con cpu / gpu general pourpose
Ma precisamente, per quale azienda lavori, visto che hai tutta stà protezione?
E poi, in Italia? :)
Ma precisamente, per quale azienda lavori, visto che hai tutta stà protezione?
E poi, in Italia? :)
si in italia un'azienda che ha a che fare con prototipi di aziende concorrenti, cmq da noi non si usa una cifratura della wireless, è vietato completamente l'uso della wireless e la sicurezza gira con scanner per individuare emissioni em e il tutto è cmq ingabbiato in una struttura metallica per fare da gabbia di faraday, a mio avviso è fin troppo esagerato ma lo spionaggio industriale è una brutta bestia
si in italia un'azienda che ha a che fare con prototipi di aziende concorrenti, cmq da noi non si usa una cifratura della wireless, è vietato completamente l'uso della wireless e la sicurezza gira con scanner per individuare emissioni em e il tutto è cmq ingabbiato in una struttura metallica per fare da gabbia di faraday, a mio avviso è fin troppo esagerato ma lo spionaggio industriale è una brutta bestia
Visto il tipo di lavoro che fate direi che non è tutto troppo esagerato. Se un'azienda dovesse "trovare" dati di prototipi di aziende concorrenti sarebbe un bel vantaggio e un bel danno per l'azienda "derubata".
Non è questione di paranoia ma di percezione che devi dare alle aziende tue clienti :) E una guardia che gira con uno scanner (anche se manco sa come si usa) da sicurezza.
Window Vista
13-10-2008, 15:12
si in italia un'azienda che ha a che fare con prototipi di aziende concorrenti, cmq da noi non si usa una cifratura della wireless, è vietato completamente l'uso della wireless e la sicurezza gira con scanner per individuare emissioni em e il tutto è cmq ingabbiato in una struttura metallica per fare da gabbia di faraday, a mio avviso è fin troppo esagerato ma lo spionaggio industriale è una brutta bestia
Ah, ma che azienda? :)
Un router-access point esatto.
Si ce l'ha anche se purtroppo da quello che ho visto va solo con il wep
Grazie per i consigli! La mia paura maggiore era che qualcuno intercettando i pacchetti inviati potesse scoprire le password che uso sul web :(
Tranquillo la password che usi per postpay è crittografata dal browers tramite ssl, basata che fai attenzione, quando usi pagamenti online, che ci sia sempre in lucchetto nel browser che sta a indicare la connessione protetta. Piuttosto fai attenzione a quelle mail fasulle che ti mandano con link ai siti simil-poste italiane e che richiedono login e password, li si che corri il rischio di vederti svuotata la postpay.
Visto il tipo di lavoro che fate direi che non è tutto troppo esagerato. Se un'azienda dovesse "trovare" dati di prototipi di aziende concorrenti sarebbe un bel vantaggio e un bel danno per l'azienda "derubata".
Non è questione di paranoia ma di percezione che devi dare alle aziende tue clienti :) E una guardia che gira con uno scanner (anche se manco sa come si usa) da sicurezza.
tranquillo che sanno come si usa visto il cazziatone che han fatto ad un collega che si era dimenticato di disattivare la scheda wifi del nb.
dico che è esagerata in quanto la struttura è apposta parecchio isolata e i segnali non passano a causa della schermatura
gabi.2437
13-10-2008, 16:49
Insomma, da "pericolosi criminali hacker russi" a "tedeschi che fanno ciò per motivi scientifici"
:rolleyes:
Brutto quando la qualità degli articoli scende così a livello sensazionalistico :(
Eppoi anche con le ATI si può fare eh, nvidia avrà pure il suo cuda ma ATI può vantare CAL
riazzituoi
13-10-2008, 17:56
.
share_it
13-10-2008, 19:56
AES basato su WPA? sappiamo quel che diciamo?
pensiero laterale: in azienda c'è bisogno del wireless?
risposta: si vive anche senza
un bel rj45 cat6
pensiero laterale: in azienda c'è bisogno del wireless?
risposta: si vive anche senza
un bel rj45 cat6
Basta che non manchi mai il distibutore di caffè :D
Scusate ho una rete wep (a mio malincuore: il nintendo DS e altri apparecchi che ho a casa altrimenti non funzionerebbero) e naturalmente ho attivato tutte le principali misure di "sicurezza" ed ovviamente la nella lan non ci sono cartelle o stampanti condivise.
Volevo chiedere cosa si rischio se qualcuno crackasse la mia rete. Sicuramente può navigare in internet gratis con la mia connessione, in tal caso lo considererei il male minore anche se ci sono rischi riguardo gli abusi che ne potrebbero derivarne. La mia preoccupazione però è riguardo le miepassword dei forum, della posta (che su pop3 è impostato sullo standard SSL) e della mia postepay con cui ogni tanto faccio qualche piccola spesa online. Qualcuno sa dirmi cosa rischio davvero? I miei timori sono reali?
Tieni in considerazione il fatto che hai qualcuno che potenzialmente può catturare tutto cio che invii e ricevi.
Quindi tutta l'informazione in chiaro può essere letta senza problemi.
Quella che passa su SSL invece è criptata, dunque è sicura, poichè solo tu possiedi la chiave per decifrare i messaggi, e a meno che l'invasore non riesca a penetrare nel tuo pc, sei al sicuro ;)
Il pericolo grosso per l'utente medio è che qualche vero malintenzionato si "agganci" alla sua rete e poi si metta a scambiare materiale pedoporno o terroristico.
gianluca.f
14-10-2008, 08:10
AES basato su WPA? sappiamo quel che diciamo?
certamente! Ti dirò di più, il wpa è basato sull'algoritmo del piglatin. :oink:
:doh: sarebbe un bel guaio. :D
Ma lo spionaggio industriale non è illegale? Bah. :mbe:
Blackapple
14-10-2008, 08:25
certamente! Ti dirò di più, il wpa è basato sull'algoritmo del piglatin. :oink:
:doh: sarebbe un bel guaio. :D
Ma lo spionaggio industriale non è illegale? Bah. :mbe:
oddio il pig-latin non me lo ricordavo nemmeno :D
cmq se è x quello è illegale anche scaricare dal mulo no? :read:
anche il falso in bilancio... ah no quello basta! :sofico:
pensiero laterale: in azienda c'è bisogno del wireless?
risposta: si vive anche senza
un bel rj45 cat6
risposta: dipende cosa ci devi fare. Ci sono particolari utilizzi che non possono prescindere dall'uso della rete wi-fi. E visto che mi da il pane questa tecnologia di usi ce ne sono a milioni.
http://www.elcomsoft.com/news/268.html
Su elcomsoft porta 100 volte più veloce, non 10.000 :P
Tornando invece ai commenti...
Il macaddress e l'ssid nascosto sono quasi del tutto inutili, perché ostacoli facilmente "aggirabili" da chi conosce un pò di teoria del "war driving" :)
L'unica soluzione è di adottare Wpa2/Wpa AES oppure TKIP con password superiore ai 12 caratteri (con simboli) e adottare un SSID non comune.
E, visto come si evolve la decryptazione, forse è meglio pensare a una passphrase di 64 caratteri alfanumerici + simboli. ;)
Qui i dettagli di queste scelte (da aggiornare prossimamente visto come va avanti il campo della decryptazione)
http://maurs.wordpress.com/2008/09/16/il-vostro-wireless-e-sicuro/
alvarez84
14-10-2008, 10:01
AES basato su WPA2?!
Non scherziamo..
Semmai il contrario..
AES basato su WPA2?!
Non scherziamo..
Semmai il contrario..
intende che si appoggia
Secondo me la paranoia va bene per le aziende che trattano dati sensibili e che quindi hanno bisogno di sicurezza (vedi post di !fazz). Per il privato una qualunque forma di criptazione, ACL con inseriti i mac address, accesso alla configurazione solo dalla rete cablata, disabilitazione del SSID broadcast e dhcp disattivato con utilizzo di una classe non banale... sono più che sufficienti per stare tranquilli. Il tutto si configura con pochissimi click.
Quoto tutto
evildark
14-10-2008, 13:07
un timeout di 20 minuti per ogni 3 password sbagliate nell'arco di 60 secondi no eh?
arriviamo a complicarci le cose chiamando in gioco aes? :-S
non capisco alle volte...! davvero!...
riazzituoi
14-10-2008, 13:25
.
velorius
14-10-2008, 15:29
cablaggio powah!
evildark
14-10-2008, 23:36
l'attacco è di tipo offline ;)
attacchi offline il router?... e come ci accedi se sei offline? :-P
devi fare richiesta. c'è l'autenticazione.
attacchi offline il router?... e come ci accedi se sei offline? :-P
devi fare richiesta. c'è l'autenticazione.
prendi un pacchetto qualsiasi e ci lavori sopra finche non riesci ad aprirlo.
evildark
15-10-2008, 08:33
prendi un pacchetto qualsiasi e ci lavori sopra finche non riesci ad aprirlo.
quindi si parla della protezione del traffico dati, non dell'accesso al router...
cmq per estrarre un pacchetto non bisogna poter accedere al flusso?
supermario
15-10-2008, 09:11
quindi si parla della protezione del traffico dati, non dell'accesso al router...
cmq per estrarre un pacchetto non bisogna poter accedere al flusso?
per esaminare una macchina ti devi per forza piazzare al centro dell'autostrada?
per prelevare una goccia d'acqua devi per forza farti la doccia?
:D
per esaminare una macchina ti devi per forza piazzare al centro dell'autostrada?
:D
:asd:
riazzituoi
15-10-2008, 11:35
.
evildark
16-10-2008, 09:36
per esaminare una macchina ti devi per forza piazzare al centro dell'autostrada?
per prelevare una goccia d'acqua devi per forza farti la doccia?
:D
beh se vuoi vederla dentro devi aspettare che ti investe :D
cmq non mi risulta che l'handshake sia criptato o che porti con se alcun tipo di informazione riguardante la password. al massimo riporta informazioni circa i protocolli di criptazione.
sentito parlare di four way handshake?
cmq già così la password si rigenera ogni 3600 secondi massimo (l'hash ovviamente). Quella che inserisci manualmente durante l'autenticazione risiede all'interno del router e non viaggia mai all'esterno, altrimenti non sarebbe un checksum crittografico!
ricordo che l'hash è codificato con AES ed è di 256bit dunque con un dizionario non ci fai niente. L'unica cosa è il bruteforce, ma dovresti ottenere la soluzione in meno di 3600 secondi (ammesso che il sistemista non sia paranoico ed abbia ridotto questo valore).
dunque tornando alla tua metafora... beh si... per conoscerlo devi piazzarti al centro dell'autostrada e farti investire, dopodichè devi prendere il volante e dirigerti all'interno dell'abitazione del conducente, aprirgli la cassaforte e rubarti i codici del bancomat.
supermario
16-10-2008, 09:45
beh se vuoi vederla dentro devi aspettare che ti investe :D
cmq non mi risulta che l'handshake sia criptato o che porti con se alcun tipo di informazione riguardante la password. al massimo riporta informazioni circa i protocolli di criptazione.
a quanto ne so io, de-autentichi un client, catturi i 4-5 pacchetti dell'handshake della nuova connessione...e lavori su quelli
evildark
16-10-2008, 10:12
a quanto ne so io, de-autentichi un client, catturi i 4-5 pacchetti dell'handshake della nuova connessione...e lavori su quelli
la pmk non viene rilevata nell'handshake.
non otterrai l'acknowledge con la sola ptk.
riazzituoi
16-10-2008, 12:00
.
supermario
16-10-2008, 12:40
...
come ha detto riazzituoi, stai confondendo l'ordine cronologico dell'autenticazione, sai come funziona vero? no perchè gli attacchi bruteforce si fanno sull'handshake dai tempi dei primi crack wep
attualmente è solo una questione di potenza elaborativa, probabilmente qualcuno in futuro troverà un debolezza nell'algoritmo stesso
beh se vuoi vederla dentro devi aspettare che ti investe :D
cmq non mi risulta che l'handshake sia criptato o che porti con se alcun tipo di informazione riguardante la password. al massimo riporta informazioni circa i protocolli di criptazione.
sentito parlare di four way handshake?
cmq già così la password si rigenera ogni 3600 secondi massimo (l'hash ovviamente). Quella che inserisci manualmente durante l'autenticazione risiede all'interno del router e non viaggia mai all'esterno, altrimenti non sarebbe un checksum crittografico!
ricordo che l'hash è codificato con AES ed è di 256bit dunque con un dizionario non ci fai niente. L'unica cosa è il bruteforce, ma dovresti ottenere la soluzione in meno di 3600 secondi (ammesso che il sistemista non sia paranoico ed abbia ridotto questo valore).
dunque tornando alla tua metafora... beh si... per conoscerlo devi piazzarti al centro dell'autostrada e farti investire, dopodichè devi prendere il volante e dirigerti all'interno dell'abitazione del conducente, aprirgli la cassaforte e rubarti i codici del bancomat.
mi sa che stai facendo un pò di confusione, attacco dizionario è possibilissimo e non c'è cifrario che tenga, se l'attaccante non utilizza pwd robuste ma mette come password un nome abbastanza comune (es pippo) la pwd è trovata in pochi secondi anche se cifri con aes 1024 bit
questo perchè l'attacco dizionario è cmq un attacco di tipo bruteforce ma prova a ripetizioni password comuni.
evildark
16-10-2008, 14:22
mi sa che stai facendo un pò di confusione, attacco dizionario è possibilissimo e non c'è cifrario che tenga, se l'attaccante non utilizza pwd robuste ma mette come password un nome abbastanza comune (es pippo) la pwd è trovata in pochi secondi anche se cifri con aes 1024 bit
questo perchè l'attacco dizionario è cmq un attacco di tipo bruteforce ma prova a ripetizioni password comuni.
si ma pippo viene hashato pertanto la password generata (e inconvertibile in quanto HASH) sarà una serie di codici alfanumerici a 256 bit di lunghezza.
quella devi trovare, non pippo.
a cosa ti serve un dizionario con una password alfanumerica?
.
secondo me vi state facendo un po' troppe seghe mentali per sta' roba sulla WPA :D:D
si ma pippo viene hashato pertanto la password generata (e inconvertibile in quanto HASH) sarà una serie di codici alfanumerici a 256 bit di lunghezza.
quella devi trovare, non pippo.
a cosa ti serve un dizionario con una password alfanumerica?
calcolando che l'algoritmo di hash è pubblico..... se non posso tornare indietro calcolo l'hash di pippo. lo confronto ed ecco che cade.
riazzituoi
16-10-2008, 14:46
.
evildark
16-10-2008, 15:42
non ho capito se stiamo parlando della stessa cosa.
prima di tutto vorrei capire (e nessun professore qui presente me l'ha detto fin'ora) qual'è il procedimento che avete in mente per decriptare il codice. Ovviamente nessuno di voi lo sa e a quanto pare gli unici a saperlo sono i 2 "cervelloni" di cui parla l'articolo di hwupgrade che sostengono di esserci riusciti (e questo lo dicono loro senza averlo dimostrato).
2) Qual'è il vostro fine? loggarvi nel router e modificare i settaggi? (non credo si stia parlando di questo perciò chi ha capito che l'obiettivo è questo è pregato di non intervenire a sproposito).
Volete invece intercettare il traffico e da questo decifrare la password?
prima di tutto come fate ad intercettare il traffico se questo è in unicast ed è crittografato in AES?
Mi chiedo: state parlando anche voi di WPA2? ora nell'ambito della WPA2 ci stiamo occupando di quella con chiave pubblica o della enterprise che si appoggia su server radius?
mi pare di aver capito che si parla di quella a chiave pubblica. -Bene
accettati questi presupposti si può iniziare il discorso:
mi dite (anche se poco chiaramente) che la decodifica avviene tramite il bruteforcing dei pacchetti di handshaking.
dunque il wpa2 utilizza il four hand shaking che funziona così:
Il client non invia la sua chiave all'access point senza che il canale di comunicazione sia protetto, dunque viene generata una prima password casuale (per quanto possibile) dall'access point e viene inviata al client. questo replica con il codice generato dall'access point più un "message integrity control" codificato con l'algoritmo michael che protegge l'intero pacchetto in più previene attacchi replay poichè ingloba un contatore.
ricevuto questo pacchetto, l'access point invia un'altra chiave temporanea unita ad un secondo message integrity control.
a questo punto la PTK (chiave temporanea per mezzo della quale far passare la chiave privata) è generata e verrà suddivista in 5 parti. una di queste 5 sarà proprio la chiave sotto cui passerà il temporaneo traffico unicast.
ora far riautenticare il client serve soltanto a spoofare i macaddress che serviranno a costituire il primo MIC!... e cio' è possibile farlo solo nel sistema WEP che invece di michael utilizza l'algoritmo ICV.
ora mi spieghereste esattamente su quale di questi 10 codici volete utilizzare il bruteforce?
sulla ptk?
sul nonce di inizializzazione? (già, bel dilemma eseguire un attacco dizionario sul nonce, vorrei proprio capire!)
sul MIC1?
sul MIC2?
o sulle 5 porzioni di ptk?
evildark
16-10-2008, 16:11
Con un attacco a dizionario (o bruteforce) provi tutte le possibili password, utilizzando la tua wordlist, le quali verranno poi derivate per ricavare l'hash. Quando l'hash corrisponde vuol dire che hai trovato la password :sofico:
dubito che pippo sia presente sul dizionario...
inoltre se la pass è una parola composta il dizionario non serve a nulla.
basta anche un solo numero per rendere il dizionario inefficace.
le passfrase utilizzate da alice e libero sono alfanumeriche a 20 cifre...
ad ogni modo all'hash viene aggiunto un nonce quindi la tua lista di hash non corrisponderà in nessun modo all'hash in questione.
evildark
16-10-2008, 16:25
Con un attacco a dizionario (o bruteforce) provi tutte le possibili password, utilizzando la tua wordlist, le quali verranno poi derivate per ricavare l'hash. Quando l'hash corrisponde vuol dire che hai trovato la password :sofico:
bravissimo! hai trovato la PTK! ora non ti resta che inviare all'AP la PMK! :D :D
riazzituoi
16-10-2008, 17:08
.
riazzituoi
16-10-2008, 17:11
.
evildark
16-10-2008, 17:50
boh, non mi sembra di aver scritto in cinese :stordita:
comunque, l'articolo, come hai giustamente detto tu, riguarda la wpa e wpa2-psk (probabilmente si riferisce al progetto pyrit)
L'attacco in questione necessita solamente dei pacchetti dell'handshake della fase di autenticazione (come ricavarli è un discorso a parte, infatti esistono tecniche apposite).
Adesso carichiamo i pacchetti ottenuti nell'apposito programma di bruteforce (ad esempio quello della elcomsoft che supporta la tecnologia CUDA, o pyrit, o quello che ti pare). Il software utilizzerà un attacco bruteforce o dizionario, o combinato, per ricavare la PSK (l'SSID lo conosciamo). Successivamente deriverà questa chiave utilizzando il metodo PBKDF2, per ricavare la PMK.
Adesso utilizzerà i valori necessari presenti nei pacchetti dell'handshake (ANonce ed SNonce) per ricavare la PTK. E se la PSK calcolata è giusta allora il MIC corrisponderà, quindi l'attacco sarà andato a buon fine.
Se vuoi vedere come funziona, in rete ci sono molti video sull'argomento.
finalmente ora sei stato chiarissimo!
cmq come fanno ad esserci video se l'hacking è tenuto segreto? :confused:
la pmk inoltre viene trasferita sotto ptk soltanto dopo che l'handshake è andato a buon fine. la ptk varierà nuovamente in breve tempo nonchè al prossimo handshake.
ricavare la ptk non serve a niente. questa serve solo a proteggere il canale attraverso il quale verrà inviata la vera password pmk.
con tutta sta procedura hai sprotetto solo la fase di autenticazione nonchè di invio della pmk. ora devi conoscere comunque la pmk per inoltrarla all'AP.
riazzituoi
16-10-2008, 18:33
.
evildark
17-10-2008, 09:42
Veramente questa tipologia di attacco è vecchia di anni.
La novità è che adesso è possibile sfruttare la GPU, con tutte le conseguenze del caso
ma non era attuabile per i lunghi tempi dovuti al forcing che non facevano in tempo a risolvere la password che questa cambiava.
ora hanno ridotto il tempo di 10 volte, ma dubito che questo sia utile.
ad ogni modo se la cosa è grave questa volta credo che si risolva con un firmware nuovo poichè non si tratta di generare un algoritmo più complesso che i chip dei router non riescono a gestire.
riazzituoi
17-10-2008, 16:57
.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.