Hace 15 años | Por --91323-- a securityartwork.es
Publicado hace 15 años por --91323-- a securityartwork.es

c&p «Se ha publicado recientemente que la empresa Elcomsoft ha desarrollado una nueva tecnología que permite utilizar la GPU de la tarjeta gráfica Nvidia para romper el cifrado de WPA/WPA2 hasta 100 veces más rápido que utilizando un PC normal. Aunque no dudo en absoluto que dicho anuncio sea cierto, permitidme una sarcástica carcajada para lo que es un phising comercial en toda regla (...)» Relacionada: triturador-claves-usando-tarjetas-graficas-ahora-tambien-revienta-wpa-

Comentarios

Kartoffel

#6 Nunca llueve a gusto de todos

heffeque

Lo que le he escrito (y a ver si se queda ahí o si lo censuran):

---

Por desgracia, aunque no estoy de acuerdo en las maneras de los que han escrito los comentarios, sí estoy de acuerdo en el mensaje: ignoras muchos detalles y aplicas datos falsos. La empresa en ningún momento menciona que utilicen una única GPU, tu ratio CPU:GPU es erróneo y además, como comenta superuser, utilizas la palabra phising de una manera totalmente equivocada que llevará a confusión a los que no sepan qué significa la palabra.

Una pena que ésto haya llegao a portada de Meneame

---

Pues eso, que una pena.

k

Si la gráfica que da #4 es correcta una clave de 8 caracteres se rompería en 190,36 días, teniendo en cuenta que puedes poner 5 o más GPUs la clave se rompería en sólo 38 días (con cinco GPUs).

Teniendo en cuenta que muchos vagos ponen sólo 4 caracteres (19 días) o claves numéricas (¿un día?) y que raro es el usuario normal que pone caracteres tipo @ o $ ( >19 días) queriendo no se tarda tanto en romper esas claves. Ahora, ¿quien va a molestarse en comprar cinco GPUs de las buenas para romper mi clave?

No sé cual es el número correcto de claves por segundo que rompe pero realmente no veo porque fiarme más del dato del artículo que de la gráfica. Si alguien pudiese arrojar luz...

ju4nk

#6 No sé si te has dado cuenta, pero las personas que estudiamos informática (descontando a las que le interesa la informática también) somos bastantes, y igual no has pensado que también estamos interesados en leer este tipo de artículos ...

D

Mucho frikismo sí, pero si fuera una noticia de Alonso o Nadal ahora mismo tendría más de 300 votos y no los 70 y pico que tiene ahora. Así que cual es el lobby más poderoso?

D

#8 Considero tu comentario totalmente fuera de lugar. Esta es una web de noticias de todo tipo y es evidente que todo el que la lea vera noticias que no le interesen, pero en ese caso pasas a la siguiente y se acabo.

Llamas "frikis" a gente que se interesa por una noticia sobre algo que de ser cierto hubiera sido una revolucion grandisima. No hace falta saber nada de informatica para darse cuenta de que romper las contraseñas tan rapido como decian era algo muy importante, pero tu vienes y criticas la noticia.

Y lo de que tenemos un lobby ...

j

Como dice Bruce Schneier, que para los que no estén tan metidos en esto de la seguridad es uno de los mayores expertos del mundo en criptología:

"Elcomsoft is claiming that the WPA protocol is dead, just because they can speed up brute-force cracking by 100 times using a hardware accelerator. Why exactly is this news? Yes, weak passwords are weak — we already know that. And strong WPA passwords are still strong. This seems like yet another blatant attempt to grab some press attention with a half-baked cryptanalytic result.”

Basicamente lo mismo que se ha dicho en el post de securityartwork, que las claves débiles siguen siendo débiles y que las fuertes siguen siendo fuertes, aunque es verdad que ha aumentado mucho la capacidad de cómputo, aún es insuficiente para que, como dice un post, el vecino del quinto puede romper tu WPA, a no ser que hayas elegido una contraseña debil. Según Schneier, simplemente un intento de la empresa por llamar la atención.

Consejo: Claves lo más largas posibles y con mayusculas, minísculas, números y signos de puntuación, importante que NO estén en ni ningún diccionario de ninguna lengua real o literaria (tampoco palabras en elfico o cosas similares). Con eso debería ser suficiente, y si además cambiamos el SSID de nuestra red por uno poco común además nos evitamos que puedan utilizar Rainbow tables precompiladas contra nosotros, aunque si hemos seguido las indicaciones anteriores tampoco sería necesario. Si seguimos estas pautas podemos estar tranquilos, la cantidad de NVIDIAS necesarias para romper nuestra clave WPA en un tiempo razonable todavía no han sido fabricadas (y esto pretende ser un comentario jocoso, por supuesto, no literal).

unf

¿En los ataques por fuerza bruta tiene vigencia el Ataque de cumpleaños (http://es.wikipedia.org/wiki/Ataque_de_cumplea%C3%B1os)?

D

El derecho a réplica es lo mejor que se ha inventado nunca.

Permite que los legos (o los jueces es su caso) escuchen una segunda versión de la historia aunque la primera parezca cojonudamente real

a

Pues también hay algún que otro fallo de concepto en el artículo. WPA tiene por un lado la autenticación y por otro distinto el cifrado de datos. La clave de cifrado es impensable averiguarla porque cambia periódicamente (¿10 minutos?). Realmente lo único que se podría averiguar es la PSK en el caso de WPA-PSK para el mecanismo de autenticación ya que se puede capturar un mensaje sin cifrar y cifrado con la PSK y mediante fuerza bruta, haciendo pruebas descifrarlo según los cálculos del artículo, pero insisto, sólo la PSK no el cifrado AES oTKIP.

sotanez

Es que es de segundo de carrera, primera lección de algoritmia:

"La velocidad de los ordenadores aumenta con los avances técnicos como una constante: 10, 100, c veces más rápido que lo que hay ahora. Sin embargo, esto no es nada comparado con un problema cuya complejidad temporal sea no polinomial como, por ejemplo, de 2^n, siendo n el tamaño del problema"

t

una preguntilla tonta que creo que se debería hacer antes de cada estudio:

¿estamos hablando de romper el WPA por fuerza brutal sobre todas las claves?

Porque creo que para romper un WEP no se usa la fuerza bruta sobre el 100% de las posibles claves, sino que se basa en alguna vulnerabilidad del algoritmo de tal modo que los datos cifrados presentan unos patrones concretos que reducen el conjunto de claves a romper por fuerza bruta.

D

Y yo ilusionado con que podría hacerlo con mi ATI Radeon aunque le llevase todo el día ....

Nova6K0

La clave de las GPU, nunca mejor dicho es que son capaces de procesar muchísimos más hilos (threads) que las CPU. De tal manera que una GPU incluso con mucha menor frecuencia de relloj, es mejor que cualquier CPU. En lo que se refiere a procesado de datos. Puesto que los procesadores salvo excepciones no son capaces de procesar más de un dato por cada ciclo de reloj (procesamiento secuencial). Las GPU usan el llamado "procesamiento paralelo" de tal manera que son capaces de procesador muchos más datos que las CPU en el mismo tiempo.

Este enlace que pongo vereis la diferencia de potencia de procesamiento entre una CPU y una GPU. Primero como un robot crea una imagen de una cara sonriendo y luego como otro usando GPU pinta la mona lisa en 80 ms.

http://www.comolocuento.es/index.php?option=com_content&view=article&id=72:cpu-vs-gpu-cazadore

En este otro enlace lo que es resumidamente el "procesamiento paralelo". Realmente no es más que el uso de redes de microprocesadores. Con la característica que cada GPU tiene más de un procesador y/o unidad de proceso (unidades).

http://creaweb.ei.uvigo.es/creaweb/Asignaturas/PRP/apuntes/Tema1.pdf

Por último el problema es el software creado. Ya que mientras para realizar software para procesos secuenciales, es relativamente fácil (CPU). Para programar procesamientos paralelos es mucho más complicado. Aunque el lenguaje CUDA de nVidia tiende a facilitar un poco esto:

http://es.nvidia.com/object/cuda_what_is_es.html

Salu2

D

#11 creo que le estas respondiendo a #6 y no a #8

D

#12 Realmente era a #6 a quien queria responder. Es quien considero que el comentario esta fuera de lugar.

p

Que boca mas gordota tienes heffeque, podrías ir al post de Bruce Schneier ahora a faltarte con él.

D

Me ha dejado un poco mas tranquilo el articulo.
El nivel de alarmismo al que me/nos llevo el otro, daba a entender que cualquier hijo de vecino con una Gforce 4mx, te podia reventar la wifi por mucho WPA2 TKIP+AES que tuvieses...

D

Actualización 20/10, 11:45h (N.d.E.): Mientras espero la contestación de Roberto Amado a los comentarios realizados, tanto aquí como en el blog, hay varios aspectos que es necesario comentar.

El primero es que aunque quizá el término “phising comercial” esté algo cogido por los pelos, decir que “WPA/WPA2 protected networks are not immune against distributed attacks performed with GPU-accelerated algorithms“, como Elcomsoft hace en su nota de prensa, es cuanto menos amarillista; sólo hay que echar un vistazo a Google para ver hasta qué punto ha calado el mensaje. La seguridad de WPA2 sigue siendo igual de robusta hoy que antes del anuncio de Elcomsoft, siempre y cuando, como es habitual, la contraseña tenga una longitud mínima y sus correspondientes reglas de complejidad.

En segundo lugar, aunque no se menciona el uso de una única GPU, utilizar 5, 10, 100 o 1000 no resulta un factor decisivo comparado con el incremento temporal que tienen dos o tres caracteres adicionales; descontando por supuesto que no todo el mundo dispone de tal cantidad de dispositivos.

En tercer lugar, comparar la seguridad de WEP con WPA/WPA2 carece totalmente de sentido, y no hay mucho más que decir al respecto.

En cuarto lugar, para la velocidad de crackeo por fuerza bruta es necesario el uso de tablas precomputadas, que pueden incrementar la velocidad hasta cerca de 40,000 los passwords por segundo; no obstante, dichas tablas, aparte de tener que calcularlas, dependen del SSID de la red, por lo que en muchas ocasiones resultan de escasa utilidad. Al respecto, alguno parece haber asumido que el crackeo se hace haciendo pruebas con la Wifi, cuando en el artículo jamás se menciona ese punto. Otra persona dice que los ataques de fuerza bruta no se usan desde hace 20 años, pero me abstendré de contestar a dicha afirmación.

Para acabar, resulta más bien decepcionante (aunque previsible, por otro lado) que en lugar de aportar argumentos convincentes, algunas personas (no todas, afortunadamente) se limiten a insultar o a rebatir el artículo con afirmaciones vacías, tanto aquí como en el blog. En breve espero tener una respuesta de Roberto con todos los detalles. Hasta entonces, espero que apliquemos, antes de soltar los dedos, esa cautela que tanto se pide.

p

todo depende del largo de la clave. si es corta la puedes romper hasta con un ábaco

timeout

Por lo que yo tenia entendido el algoritmo que usa el air crack, no es un algoritmo de fuerza bruta clasico, se basa en la utilización de diccionario de datos para calcular las posibles claves, pues hay que tener en cuenta que no se usan todos los caracteres para escribir las claves

D

TANVIEN BALE PARA CRAQUEAR EL MESENYER ¿

r

Puede que hayan exagerado con el tiempo pero para informacion del autor, el procesamiento de calculo sobre gpu es muy muy muy superior, ademas es un campo que las universidades esta empezando a explotar. El problema es que hay muy pocos programadores de Cuda.
Hay que informarse un poquito por que cuando eres ironico y la cagas, quedas bastante mal...
Dale dos o tres años mas al campo y...

D

HE LEIDO ESTA NOTÍCIA PORQUE HA LLEGADO A PORTADA.

Voy a copiar ahora dos comentarios del blog con los que estoy de acuerdo al 100%

pero como se puede tener la boca tan grandota, como no tienes ni puta idea de lo que hablas pues a despotricar, mejor dedicate al porno gay porque como bloger no tienes futuro

estoy de acuerdo con bocachancla. devuelvanme mis 3 minutos.

a
DukeVante

HOYGAN HALLUDEN A DIESINUEBE KAVRONES

GRASIAS DE HANTEVRASO

neocalder0n

#19 Así es, claro que el sistema funciona con un mínimo de ortografía. No es para ti.

D

Esta portada muestra abiertamente el nivel de "frikismo" en Menéame.

¿Se puede decir que esta información es comprensible e ¿interesante? para una parte mayoritaria de la que pasa por aquí?

Sí, me dirán que es democracia sí, pero un lobby es lo que tenemos amigos, un lobby...