Una GPU per forzare l'accesso alle reti WiFi

Una GPU per forzare l'accesso alle reti WiFi

Grazie alla potenza di elaborazione parallela delle moderne GPU è possibile accedere in reti WiFi protette in tempi rapidi

di pubblicata il , alle 08:35 nel canale Schede Video
 

L'utilizzo di modalità di trasmissione WiFi di tipo criptato sembra essere diventato uno degli ambiti teorici di utilizzo delle più recenti GPU dotate di architettura parallela, la cui adozione è giustificata non solo per la grafica 3D ma anche per elaborazioni di calcolo parallelo.

Un gruppo di hakers russi sembra aver scelto proprio una scheda video dotata di GPU NVIDIA, in abbinamento alla tecnologia CUDA, quale strumento per effettuare una operazione di ricerca della password di accesso di una rete WiFi protetta. Mancano dettagli su quale GPU sia stata utilizzata, ma stando ai dati attualmente disponibili questo avrebbe portato ad una riduzione dei tempi di ricerca sino a 10.000 volte.

L'utilizzo di tecniche di elaborazione parallela per la ricerca di password di accesso di reti WiFi è nota da tempo, ma per ma prima volta vi sono report che alla base di questa operazione sia stata utilizzata una GPU di ultima generazione al posto di una serie di processori x86.

I sistemi di criptaggio che sono stati violati da questo gruppo di hacker utilizzando una GPU sono quelli WPA e WPA2. Global Secure Systems, per mezzo del proprio managing director David Hobson, ha evidenziato come le tradizionali tecniche di protezione delle reti WiFi possano non essere più sufficienti allo scopo ora che anche le GPU possano venir utilizzate per effettuare una ricerca della chiave di accesso della rete

Il suggerimento avanzato, almeno in ambito aziendale, è quello di utilizzare delle VPN, le quali sono tuttavia basate nella maggior parte dei casi su sistemi di criptaggio AES che a loro volta sono basati sul sistema di criptaggio WPA2. Una diffusione di software scritti per utilizzare le GPU con tale finalità potrebbe quindi rendere questi sistemi di criptaggio sempre più vulnerabili anche con investimenti in sistemi di elaborazione complessivamente molto ridotti.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

89 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
gianni187913 Ottobre 2008, 08:53 #1
Ecco finalmente un buon uso del CUDA, adesso non ci sono più motivi per scegliere ATI

Scherzo nè
delysid.it13 Ottobre 2008, 08:58 #2
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.
viper-the-best13 Ottobre 2008, 09:04 #3
involontariamente, fa anche pubblicità a nvidia
Issivan13 Ottobre 2008, 09:04 #4
Sti russi fanno sempre paura
marabo13 Ottobre 2008, 09:16 #5
Originariamente inviato da: delysid.it
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.


esiste il mac spoofing che è abbastanza semplice....quindi è un metodo non aggiunge granchè.....
bLaCkMeTaL13 Ottobre 2008, 09:22 #6
no, l'utilizzo del MAC address non è al 100% sicuro: i MAC address possono essere clonati!
danyroma8013 Ottobre 2008, 09:24 #7
bloccare i MAC address protegge dagli smanettoni, ma non da un hacker informatico che conosce anche un minimo di networking.
The_Coder13 Ottobre 2008, 09:24 #8
Originariamente inviato da: gianni1879
Ecco finalmente un buon uso del CUDA, adesso non ci sono più motivi per scegliere ATI

Scherzo nè


verissimo
!fazz13 Ottobre 2008, 09:26 #9
Originariamente inviato da: delysid.it
Molto interessante. In ogni caso volevo sapere da voi se gestendo l'accesso alle reti wireless per mezzo del MAC adress fosse un metodo che realmente incrementi di molto la sicurezza.


purtroppo non esiste un metodo che permetta di ottenere delle wireless sicure in senso assoluto. c'è sempre un escamotage che permette di bypassare i controlli, per esempio, per arginare il mac filter è sempre possibile utilizzare un programma tipo macdaddy che permette di cambiare l'indirizzo mac della scheda di rete con un altro.

ovviamente meglio un sistema di sicurezza in più rispetto ad uno in meno, non renderà la rete inviolabile ma, sicuramente, aggiungerà un pò di difficoltà ad un attaccante.

oltre al mac filter, ricordati di disabilitare ssid broadcast, l'uPnp, usa una cifratura robusta (in ordine wpa2--> wpa --> wep) e anche un buon firewall software (se usi mac osx o linux guarda come configurare iptables, è un ottimo sw, definirlo un firewall è riduttivo in quanto permette anche di effettuare QoS, nat,ids, macfilter ecc ecc, l'unico problema è che è abbastanza un incubo da configurare )


cmq questi russi mi pare che abbiano utilizzato cuda per accelerare un attacco bruteforce/dizionario se non ho capito male
Mparlav13 Ottobre 2008, 09:32 #10
Il Mac filtering è un'aiuto in più insieme agli altri accorgimenti, ma nulla di definitivo.

Da quanto ho capito con questo sistema non viene descriptata la passwork WPA/WPA2, ma la trasmissione.
Basta intercettare anche solo alcuni pacchetti criptati, e lavorare su quelli, è questo a renderlo insidioso, perchè un meccanismo di blocco dopo 3 login sbagliati non funzionerebbe.
Il "bello" è che la società che ha sviluppato la cosa, ufficialmente vende il servizio ad istituti che hanno "perso" la password :-)
Qualche dettaglio in più:
http://www.itwire.com/content/view/21098/53/

Mi sa' che a lavoro "resuscito" il buon vecchio cablaggio :-)

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^