Il cloud di Amazon usato per crackare il Wi-Fi

Il cloud di Amazon usato per crackare il Wi-Fi

Un ricercatore tedesco ha utilizzato le soluzioni cloud di Amazon per crackare il protocollo WPA2 utilizzato per la protezione delle reti Wi-Fi

di pubblicata il , alle 08:54 nel canale Sicurezza
Amazon
 

Cloud e sicurezza rimane un binomio ancora tutto da esplorare e descrivere. Il cloud computing porta con sè pesanti critiche in merito alla sicurezza dei dati, elementi di valore posti nelle mani e nelle infrastrutture di terzi. In quest'occasione si parla d'altro, ovvero di come il cloud computing possa essere usato per operazioni che violano la sicurezza di terzi.

Varie fonti online riportano oggi la notizia secondo cui  il ricercatore tedesco Thomas Rothè abbia trovato un modo per effettuare il cracking dell'algoritmo crittografico WPA-PSK, algoritmo tipicamente usato per la protezione delle reti wi-fi. Rothè segnala come il metodo da lui trovato renda questa operazione particolarmente rapida poichè fa uso di un'elevata potenza di calcolo offerta da Elastic Compute Cloud (EC2) di Amazon.

Nelle prime prove condotte l'operazione di cracking si è conclusa in circa 20 minuti, ma l'obiettivo futuro pare essere quello dei 6 minuti. Si tratta di un'operazione di brute forcing, non certo un metodo sofisticato, ma la possibilità di accedere a enormi capacità di calcolo distribuito rendono tale soluzione efficace.

Nel caso specifico, è stato anche previsto il costo necessario a ogni singola operazione ci cracking: solo $1,68. Questo valore si riferisce solo al costo da sostenere per poter accedere alle risorse EC2 di Amazon.

47 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
fendermexico17 Gennaio 2011, 10:00 #1
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?
nebbia8817 Gennaio 2011, 10:10 #2
Originariamente inviato da: deepdark
C'è da dire che cmq la password era abbastanza "stupida" (non alfanumerica), quindi possiamo stare ancora tranquilli

se come dice la nius è un vero bruteforce non c'è "intelligenza" che tenga...

e infatti:

"The possibility of doing so is nothing new: Moxie Marlinspike, a hacker/sailor/pyrotechnician, is running a service called WPACracker that can be used for cracking handshake captures of WPA-PSK using several, very large dictionaries on a 400 CPU cluster that runs on the Amazon cloud."

parla di 400k pmk al secondo... praticamente una decina di gpu moderne.. altro che bruteforce!

http://code.google.com/p/pyrit/
GoLdUcK17 Gennaio 2011, 10:16 #3
Originariamente inviato da: fendermexico
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?


Si, più set di caratteri includi più tempo ci vuol,e a decifrarla,

"analfabetatesting"
è meno sicura di
"4nAf4L8Et@t3stInG"
ed hanno la stassa lunghezza, ma, nella prima, ho usato solo caratteri minuscoli, nella seconda caratteri minuscoli, maiuscoli, numeri, simboli;
così facendo aumento i simboli da provare durante un attacco bruteforce, allungandone esponenzialemnte i tempi
p.s. questo vale solo per i brute force, un altro metodo come social engineering, qualche problema di sicurezza del programma o del SO, sniffing o altro, non tiene conto della complessita della password

ciaoo
blackshard17 Gennaio 2011, 10:17 #4
Originariamente inviato da: fendermexico
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?


Considerato l'approccio Cloud Computing riferito nella news, tutte le password sono uguali. Se non ci mette 20 minuti, ce ne metterà 30, che non fa alcuna differenza.

Comunque mancano i dettagli sulla password craccata, però in generale se l'ordine di grandezza del tempo impiegato è quello, tanti saluti alle password wpa-psk.
fgpx7817 Gennaio 2011, 10:18 #5
Originariamente inviato da: fendermexico
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?


Non proprio. Diciamo che se sai che la password è composta da sole lettere minuscole, un attacco bruteforce richiede X tentativi. Se l'attacco bruteforce fa in ordine sequenziale e parte dalla a, testando tutte le lunghezze, te la trovano in mezzo secondo "aaaaaaaaaaa". E nel caso peggiore cmq servono [numero di caratteri della stringa]^[numero di caratteri nel set] ovvero nel caso 15^25 (semplifico)

Se invece non sai a priori il set di caratteri usato, devi per forza pensare "in peggio". Quindi 25 lettere maiuscole 25 minuscole + 10 numeri + XX caratteri speciali (ne sceglierai un set, facciamo che sono 15) = 50 lettere possibili.

Una password da 10 caratteri con un set di 50 lettere porta a un numero di combinazioni assurdo...che dovrebbe essere 10^50 se non ricordo male (posto che *testi* solo le stringhe da 10 caratteri, cosa che non farai perché non sai la lunghezza, quindi ilo numero è la somma delle potenze di ogni "subset" di password (da 1, 2, 3, 4... caratteri)
nebbia8817 Gennaio 2011, 10:21 #6
Originariamente inviato da: blackshard
Comunque mancano i dettagli sulla password craccata, però in generale se l'ordine di grandezza del tempo impiegato è quello, tanti saluti alle password wpa-psk.

sì se usano password talmente comuni da essere in un dizionario -.-
blackshard17 Gennaio 2011, 10:42 #7
Originariamente inviato da: nebbia88
sì se usano password talmente comuni da essere in un dizionario -.-


Nel qual caso non si parla di attacco brute force ma di attacco dictionary-based.
avvelenato17 Gennaio 2011, 10:44 #8
scusate ma per le chiavi wpa2 si possono usare stringe composte da qualsiasi sequenza di bytes, compresi quelli non stampabili?
rb120517 Gennaio 2011, 11:08 #9
Originariamente inviato da: fendermexico
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?



La discriminante è come viene impostato l'attacco. Nel caso più generico possibile si provano tutti i 256 valori che un byte può assumere e si va avanti incrementando il numero di byte fino a che si trova la password. Questo è il "vero" metodo di brute forcing in quanto controlla il 100% delle combinazioni possibili per una data lunghezza. Ovviamente, è anche il più lungo.

Di conseguenza, molti attacchi di brute forcing reali cercano di concentrare i tentativi alle combinazioni più probabili, ad esempio scansionando prima tutti i numeri, poi tutti i numeri + minuscole, poi e maiuscole alla prima lettera o punteggiatura in findo, oppure basandosi su un dizionario aggiungendo o cambiando lettere in numeri, variando maiuscole con minuscole etc. etc.

Spesso le prime combinazioni analizzate in un attacco di brute forcing sono quelle date della ripetizione di n volte dello stesso carattere, principalmente perchè risulta quasi immediato da effettuare.

Quindi per concludere si, mettere caratteri diversi e, possibilmente, di diversi sottoassiemi del codice ascii (caratteri maiuscoli, minuscoli, numeri, punteggiatura, lettere accentate etc) senza pattern prevedibili (maiuscola alla prima lettera e punto alla fine, per esempio, oppure sostituire la A col 4 o la L con l'1) aumenta la resistenza di una password ai brute forcing "reali".
nebbia8817 Gennaio 2011, 11:09 #10
Originariamente inviato da: blackshard
Nel qual caso non si parla di attacco brute force ma di attacco dictionary-based.


http://www.hwupgrade.it/forum/showt...84#post34203284

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^