Grafikkort knäcker trådlösa nätverk

Permalänk
Medlem

Nu är jag ingen expert, men om man använder ett vanligt WPA2-lösenord med t.ex. 256 bitar så får man väl 2^256 olika kombinationer. Med lite googlande så får jag fram att en vanlig värstingprocessor i dagsläget klarar av att kontrollera ett hundratal kombinationer per sekund. Multiplicera det med 100 så får vi tiotusentals kombinationer per sekund, men det gör ju i princip ingen skillnad alls, för det kommer fortfarande att ta löjligt lång tid att knäcka WPA2 med bruteforce. Så det känns ju inte som att WPA2 helt plötsligt blev osäkert. Däremot så kan WPA2 vara osäkert om man kör med ett kort lösenord, särskilt om det är ett ord eller liknande.

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av awqawq
Det låter ju sjukt att säkerhetsförtag knäcker säkerhet, vill dem göra nya säkerhets återgärda säkerhetsbristen???

Jag hoppas någon säger att jag är knäpp.

Du är knäpp. Om säkerhetsforskare kan övervinna ditt "säkra" system kan svarthattar också göra det. skillnaden är att om de senare kommer på metoden först får du inte veta att du är sårbar förrän det är för sent.

Hackers skapar inte säkerhetshål, de utnyttjar bara de du gett dem.

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Hjälpsam

Tur att ingen av mina grannar är ryss!
Skämt och sido, kör jag trådbundet.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

WEP e ju bara för att hålla ute slösurfare.

Visa signatur

GUD VÄLSIGNE DIG!
Ryzen 7 5700X3D - 64Gb DDR4 - RTX2060 - Coolermaster Stacker
---------------------------- www.roaddogs.se ------------------------
------- Bofors Interstellar - A Star Citizen Corporation --------
---------------------------------- Twitch ---------------------------------

Permalänk
Medlem

knäcka ett ricktigt ordentligt lösen är bara på film

Citat:

Ursprungligen inskrivet av perost
Nu är jag ingen expert, men om man använder ett vanligt WPA2-lösenord med t.ex. 256 bitar så får man väl 2^256 olika kombinationer. Med lite googlande så får jag fram att en vanlig värstingprocessor i dagsläget klarar av att kontrollera ett hundratal kombinationer per sekund. Multiplicera det med 100 så får vi tiotusentals kombinationer per sekund, men det gör ju i princip ingen skillnad alls, för det kommer fortfarande att ta löjligt lång tid att knäcka WPA2 med bruteforce. Så det känns ju inte som att WPA2 helt plötsligt blev osäkert. Däremot så kan WPA2 vara osäkert om man kör med ett kort lösenord, särskilt om det är ett ord eller liknande.

jo men de va inte ditt eller mitt lösen deras program skulle knäcka utan wpa2:s egna slumpade lösen och de blir ju inte lika många tecken som om du eller jag blandar ett lösen på tjugo till 40 tecken. fast vist de blir en jävla massa tecken kombinationer av ett tangent bord. går det att räckna ut över huvudtaget hur många kombinationer det blir. $€{[]}112323\!"#¤%123sfdgszgfujtrthggggggggregzregfrezsfsrewtgf

Visa signatur

64 X2 7750be @ 3.61ghz 6gig ddr2/kingston DDR2 800mhz
asus radeon eah 4850 512Mram
Asus m3n-h/hdmi socket a kylare på nordbryggan

Permalänk
Medlem

In Soviet Russia, Graphics card hacks YOU!

Visa signatur

We are the Microsoft. Resistance is futile. You will be bluescreened!

Permalänk

Grymt, dags att kontakta några ryska vänner och lära sig lite

Visa signatur

Intel Core 2 Q6600 G0 2.4Ghz@3,6Ghz | Tuniq Tower 120 |Gigabyte GA-P35-DQ6 | 4x1gb Corsair XMS2-6400 CL4
| XFX GTX260+ 896MB | Antec Three Hundred | Corsair HX520 | Intel 510 120GB | Samsung Spinpoint F1 750GB | Samsung Spinpoint F3 1TB | Windows 7 Pro x64

Permalänk
Avstängd
Citat:

Ursprungligen inskrivet av Foqnax
Nja, eller så sätter sig någon script kiddie och gör skit på ditt nätverk med motiveringen "höhö, har han ingen kryptering så förtjänar han det".

Grejen är det att han inte kan göra särskilt mycket mot min dator.. sitter inte med windows som är fullt med säkerhetshål.

Visa signatur

Knowledge is not achieved until shared.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Doctor Pepper
Det ordet ska jag börja använda

Då är vi två

Det ordet var helt enkelt geniskt.

Visa signatur

Modifikationer blir alltid dyrare än man tänkt sig.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av perost
Nu är jag ingen expert, men om man använder ett vanligt WPA2-lösenord med t.ex. 256 bitar så får man väl 2^256 olika kombinationer. Med lite googlande så får jag fram att en vanlig värstingprocessor i dagsläget klarar av att kontrollera ett hundratal kombinationer per sekund. Multiplicera det med 100 så får vi tiotusentals kombinationer per sekund, men det gör ju i princip ingen skillnad alls, för det kommer fortfarande att ta löjligt lång tid att knäcka WPA2 med bruteforce. Så det känns ju inte som att WPA2 helt plötsligt blev osäkert. Däremot så kan WPA2 vara osäkert om man kör med ett kort lösenord, särskilt om det är ett ord eller liknande.

Kan väl prova miljontals kombinationer per sekund i vissa sammanhang men som du säger spelar inte det ingen större roll när ett år 'bara' är runt 30 millioner sekunder(om jag inte räknar fel) och det finns billiontals billioner kombinationer.
32 bitar blir circa 4,3 milljarder kombinationer, säg att man kunde bruteforce det på en sekund och där tog vi i riktigt ordentligt. 64 bitar är runt 18 milljader milljarder vilket gör att en-sekunds 32 bitars-knäckardatorn plötsligt behöver 143 år.
64 bitar har med marginal så vitt jag vet inte knäckts ännu, 256 eller kanske till och med 128 bitars kommer kanske/troligtvis aldrig någonsin kunna bruteforcas i praktiken på grund av fysiska begränsningar.

På kul tänkte jag mig att om en viss bitlängd på ett lösenord plötsligt blir knäckbart på i snitt en sekund med diverse smarta tekniker för att se samband i kombinationer etc, hur mycker behövs då för att göra det säkert igen?
Lägger vi till 4 tecken så är vi uppe i över 2 år, 5 tecken över 200 år.

Stor reservation för felberäkningar i ovanstående exempel hehe.

Hur som helst så är det väl inte lösenordet de bruteforcar med det här programmet.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av zowix
Ett säkerhetsföretag som knäcker lösenord :s >.>

De är väl det hela deras affärside går ut på. De åker till företag och visar hur värdelös deras säkerhet är och sen säljer en bättre lösning till dom, de tjänar pengar och kunden kan sova lungt en natt till.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av The Sailor
varför ska alla klaga går ju alltid att spärra mac adresserna

Jag körde spärr på macadress som gick till min egen + sambons dator. Lite förvånad jag då blev då styvfarsan kom in iaf. Så den funktionen verkar vara en av de få som fungerar väldigt dåligt på min Linksys.

Permalänk
Medlem

Just snyggt säkerhetsföretag som utvecklar och lägger tid på saker som gör precis tvärtom, samt går ut med informationen på internet. Visserligen gör ju detta att säkrare standarder bildas, men ändå.

Visa signatur

System: R5 5600X, GTX 1080 TI

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Total_Cu
Jag körde spärr på macadress som gick till min egen + sambons dator. Lite förvånad jag då blev då styvfarsan kom in iaf. Så den funktionen verkar vara en av de få som fungerar väldigt dåligt på min Linksys.

Bara plocka fram en lista på anslutna datorer / mac-adresser, sen spoofa sin egen.
Tar max 15 sekunder om någon är ansluten, annars är det bara sitta och vänta på din tur...

När din sambo slår på sin dator, PANG så har din styvfar hennes MAC-adress och då är ditt skydd helt värdelöst.

OAVSETT ROUTER/ACCESSPUNKT

Visa signatur

Besök JimNelin.com eller Jim Nelin på LinkedIn

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av ed76

Hur som helst så är det väl inte lösenordet de bruteforcar med det här programmet.

Vad är det man bruteforcar då? Jag antog att det var just lösenordet, eftersom de flesta källorna jag läst har skrivit att det mest är enkla och korta lösenord som man kan bruteforca med den här metoden. Läser man på wikipedia om WPA så verkar det även där stå att det är just lösenordet som användaren väljer som är det som är sårbart för bruteforcning. Men jag kan egentligen ingenting om just sån här kryptering, så det kan hända att jag har helt fel.

I källartikeln för den här nyheten står det ju förresten följande:

Citat:

The only way to break WPA and WPA2 encryption is to use a brute force attack, which involves trying all possible passwords in the hope to discover the only correct one. With billions of possible combinations, it can take years to break into a WPA/WPA2 protected network.

Jag tolkar detta som att det tar flera år att knäcka en WPA2-nyckel om man har miljardtals kombinationer att testa, men oftast har man ju många fler kombinationer. En 30-bitars nyckel har ju ungefär en miljard kombinationer, men oftast använder man ju minst 128 bitar. Så att bruteforca WPA2 tycker jag bara verkar genomförbart om nyckeln är kort nog, eller så får man ha rejält med datorkraft.

Permalänk
Medlem

Vet ej, någon nämde det i tråden plus att jag förmodligen antog att det borde gå för långsamt att testa lösenord mot en router, man tycker ju de borde tänkt på det när de tänkte ut WPA etc. Kanske inte vore praktiskt möjligt att sakta ner det med hur wireless fungerar. Hur som helst, har inte läst källan.
Om det det är normal bruteforcing av lösenordet förstår jag inte riktigt vad som nyhetsstoff.

Permalänk
Hedersmedlem
Citat:

Ursprungligen inskrivet av ed76
Vet ej, någon nämde det i tråden plus att jag förmodligen antog att det borde gå för långsamt att testa lösenord mot en router, man tycker ju de borde tänkt på det när de tänkte ut WPA etc. Kanske inte vore praktiskt möjligt att sakta ner det med hur wireless fungerar. Hur som helst, har inte läst källan.
Om det det är normal bruteforcing av lösenordet förstår jag inte riktigt vad som nyhetsstoff.

Man testar inte "live" mot en router utan man har avlyssnat vissa paket som man sedan lokalt testar på, då man antagligen vet vad headern i paketet ska vara så ser man när man fått den rätta nyckeln.

Nyheten var att företaget har tagit fram ett program för detta ändamål att köra direkt på grafikkorten som har mycket mer beräkningskraft än en vanlig processor i specifika tillämpningar.

Visa signatur

Forumregler | Feedbackforumet | Något som behöver modereras? Tryck på Anmäl inlägget och ge en anledning, någon moderator kommer granska inlägget och göra (egen) bedömning
"Fate. Protects fools, little children and ships named Enterprise." - Riker - ST:TNG

Permalänk
Medlem

Jo men att bruteforce med med GPU är ju inte "en nyhet", inte med detta program i vilket fall. Lite som om nästa månads rubriker skulle lyda "GPU knäcker md5".

Hur som helst, om det handlar om lösenord och det är som artikeln säger att det är "upp till hundra gånger snabbare" borde det motsvara ungefär ett extra tecken i lösenordet, eller 2 om man vill ha säkrare än förut.

Permalänk
Medlem

Och de kallar sig för säkerhetsföretag? Hmm. Tur man kör WPA2 med ett 48 tecken långt lösenord. Men å andra sidan, vill någon ta sig in så gör de det, dock så håller det snyltande grannar ut ur nätverket.

Visa signatur

- In the beginning the Universe was created. This has made a lot of people very angry and has been widely regarded as a bad move
- The Guide is definitive. Reality is frequently inaccurate.
Douglas Adams

Permalänk
Hjälpsam

Man får väl anpassa skyddet efter omgivningen och verksamheten.
I ett lugnt villaområde räcker oftast ett enkelt skydd om du inte har något som behöver hållas hemligt.
Tuffare krav i ett Studentområde.
Ännu hårdare krav för ett företag, de flesta företag kör nog inte med trådlöst, och många har ett eller flera helt isolerade nät.
Ett nät som inte ens är inkopplat till Internet måste hackas på plats.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Hedersmedlem

börjar så smått skratta när jag kollar hur många av grannarna som inte ens har någon kryptering alls.
Man ska nog kunna en del innan man ens köper trådlös router, då få ens klarar av att aktivera kryptering i huvudtaget. Får en känsla av att kunden blir glad bara det går att surfa, oavsett om de ens är ens egen AP som de surfar via

Visa signatur

Samlingstråd om SSD/HDD | PC:amd ryzen 9 5900x, 64gb, nvme SSDs | Silverstone ft03 svart | Seasonic x460FL Server:Intel, 8GB, 20+TB,Ubuntu | Kamera:Canon 5d mk4 oj vad gammal länk MySpace

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av perost
Vad är det man bruteforcar då? Jag antog att det var just lösenordet, eftersom de flesta källorna jag läst har skrivit att det mest är enkla och korta lösenord som man kan bruteforca med den här metoden. Läser man på wikipedia om WPA så verkar det även där stå att det är just lösenordet som användaren väljer som är det som är sårbart för bruteforcning. Men jag kan egentligen ingenting om just sån här kryptering, så det kan hända att jag har helt fel.

I källartikeln för den här nyheten står det ju förresten följande:

Jag tolkar detta som att det tar flera år att knäcka en WPA2-nyckel om man har miljardtals kombinationer att testa, men oftast har man ju många fler kombinationer. En 30-bitars nyckel har ju ungefär en miljard kombinationer, men oftast använder man ju minst 128 bitar. Så att bruteforca WPA2 tycker jag bara verkar genomförbart om nyckeln är kort nog, eller så får man ha rejält med datorkraft.

Med rainbowtables knäcker man de flesta wpa2-lösen väldigt fort.

Visa signatur

!
!
!

Permalänk
Medlem

Rainbow tabeller är inga "silver bullets". Med tanke på den begränsade mängd diskutrymme som man kan ha tillgång till (säg ett par TB som max) så är det redan vanligtvis inte praktiskt att skapa rainbow tabeller för lösenord längre än 9 tecken.

Lägg sedan till faktumet att SSID-en kombineras med ASCII-lösenordet i WPA2 för att generera den "riktiga" 256-bitars nykelsträngen som används i AES vilket effektivt betyder att ditt lösenord helt plötsligt egentligen är "lösenord + SSID" långt.

Whoops... ungefär samma problem som för saltade lösenordshashar!

16 teckens alfanumeriska lösenord? Tja... det kommer inte finnas tillräckligt med datakraft i hela världen för att bruteforca ditt WPA2-skyddade nätverk i detta decennium (såvidda det inte upptäcks någon hittils ej allmänt känd svaghet i WPA2 eller i själva AES).

Visa signatur

"Nothing is impossible because impossible itself says I M Possible..."

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Langos
Och de kallar sig för säkerhetsföretag? [...]

Är ju så säkerhetsföretag jobbar. De visar hur dålig säkerheten är hos företag för att sedan kunna erbjuda bättre. Vad skulle de annars göra? De påvisar också som i detta fallet säkerhetsproblem för att man ska kunna jobba på att lösa dem. Skillnaden mot illasinnade hackers (egentligen crackers) är att de inte utnyttjar hålen för illasinnade ändåmål.

Visa signatur

Antec P280 | Corsair RM750x | ASUS ROG Crosshair VIII Dark Hero | Ryzen 9 5900X | G.Skill Trident Z RGB 3200MHz CL14 @3600MHz CL16 2x16GB | ASUS RTX 3080 TUF OC | WD SN850 1TB | Samsung 970 Pro 1TB | Samsung 860 Pro 1TB | Samsung 850 Pro 1TB | Samsung PM863a 3.84TB | Sound Blaster Z | 2x ASUS PG279Q

Permalänk
Medlem

Om nu grafikkort är så snabba.. Finns det inget zip-program som klarar att utnyttja grafikkortet?

Permalänk
Hedersmedlem

Här får ni lite kött på benen flickor. Någon som verkar vara lite mer påläst om kryptering.
http://www.aliceochbob.se/teori.html

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Weeblie
[...]Lägg sedan till faktumet att SSID-en kombineras med ASCII-lösenordet i WPA2 för att generera den "riktiga" 256-bitars nykelsträngen som används i AES vilket effektivt betyder att ditt lösenord helt plötsligt egentligen är "lösenord + SSID" långt.[...]

'
Wow, det visste jag inte. Betyder det att SSID:t effektivt fungerar som ett salt och att jag då får högre säkerhet (mot förskapade tabeller) med ett längre SSID?

Visa signatur

Fractal Design Define R3 | HP ZR24w & Hyundai L90D+ | Corsair HX520W | Asus P8P67 Pro | i5 2500k @ 4,0 | Samsung 850 Evo 500GiB | GTX960 | 16 GB

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Mösheröshen
Elcomsoft jobbar väl mer med program för att återställa lösenord om jag har fattat det hela rätt. Fast igentligen är det nog ett gäng hackers som döljer sig bakom ett lagligt företag.

Citat:

Ursprungligen inskrivet av Stalked
Finns nog inte ett enda seriöst säkerhets företag i världen på mjukvaru sidan som inte har/är hackers.

Jag tycker det är lite illa att folk på ett dator-forum inte vet skillnaden på en Hacker och en Cracker.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Pedbor
Jag tycker det är lite illa att folk på ett dator-forum inte vet skillnaden på en Hacker och en Cracker.

Ser man på Wikipedia är skillnaden väldigt svårtolkad, speciellt om man jämför svensk/engelsk. Hur ser du på det?

Visa signatur

Fractal Design Define R3 | HP ZR24w & Hyundai L90D+ | Corsair HX520W | Asus P8P67 Pro | i5 2500k @ 4,0 | Samsung 850 Evo 500GiB | GTX960 | 16 GB

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av nME
Ser man på Wikipedia är skillnaden väldigt svårtolkad, speciellt om man jämför svensk/engelsk. Hur ser du på det?

Om man lägger fram det enkelt så är det:
Hacker - snäll - bygger saker
Cracker - elak - förstör saker

Dem gör i princip samma sak bara att Hackers håller sig till lagen och letar hål i säkerheten för att kunna täppa igen dem. En Cracker letar efter hål för att kunna utnyttja dem.

Hoppas det svarade på lite frågor.