PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : CUDA - NV-GPUs machen WLANs unsicher


AnarchX
2008-10-11, 12:49:54
WiFi is no longer secure enough to protect wireless data.

Global Secure Systems has said that a Russian's firm's use of the latest NVidia graphics cards to accelerate WiFi ‘password recovery' times by up to an astonishing 10,000 per cent proves that WiFi's WPA and WPA2 encryption systems are no longer enough to protect wireless data.[...]
http://www.scmagazineuk.com/WiFi-is-no-longer-a-viable-secure-connection/article/119294/

Da hat wohl die Industrie nicht mit gerechnet, dass dem Privatnutzer so schnell TFLOPs an Rechenleistung für einige hundert Dollar/Euro zur Verfügung stehen bzw. es verdrängt.

Hvoralek
2008-10-11, 18:30:58
Wie lange würde man denn damit ungefähr brauchen, um ein WPA- Netz zu knacken? Es ist ja immer noch Brute Force, nur halt mit deutlich mehr "Force" als auf einer CPU.

VoooDooo
2008-10-11, 21:05:49
viel zu großer Hype/Aufregung überall um die Meldung. Wenn man ein vernünftiges Passwort wählt braucht auch dieses Wunderding ne Ewigkeit.

Philipus II
2008-10-11, 22:34:16
Aber die Festplattenpasswörter müssen weit länger gewählt werden duch diesen Leistungssprung.
Da ich aber eh im Bereich der 40 Stellen bin, habe ich mich da schon seit 2 Jahren dafür gerüstet.

Gast
2008-10-12, 04:02:41
neulich als ich bei einem Kumpel war, wollte ich mich auch in sein WLAN einloggen - er legte mir einen solchen 40 Zeichensatz vor die Nase... nachdem ich bei der ersten Eingabe dieser wirren Zeichenkette wohl einen Fehlermachte, beschloss ich, dass UMTS auch ausreicht - und dafür reicht mein 6stelliger PIN. Fazit: Mit 40 Zeichen ist es so sicher, dass ich mich nichtmal mit PW freiwillig einlogge.

=Floi=
2008-10-12, 09:10:56
ich habe mir auch schon gedacht fritz 12 und cuda und jeder sli besitzer hat eine maschine die unbesiegbar ist...

Gast
2008-10-12, 11:19:33
ich würde mal sagen das ganze wird ziemlich übertrieben.

+10000% schaut mal toll aus, ist aber im endeffekt "nur" 100-fache geschwindigkeit und man würde heute sicher keine verschlüsselung mehr empfehlen die mit 100-facher geschwindigkeit bereits zu knacken wäre.

deekey777
2008-10-12, 11:37:49
ich würde mal sagen das ganze wird ziemlich übertrieben.

+10000% schaut mal toll aus, ist aber im endeffekt "nur" 100-fache geschwindigkeit und man würde heute sicher keine verschlüsselung mehr empfehlen die mit 100-facher geschwindigkeit bereits zu knacken wäre.
http://3.14.by/ru/md5
Итак, у нас есть очень эпическое название, и пожалуй придется прикладывать усилия, чтобы поддерживать статус-кво. На данный момент на nVidia 9600GT/C2D 3Ghz CUDA-версия проверяет 350 миллионов ключей в секунду, а SSE2 - 108 миллионов. Посмотреть на результаты тестирования многих известных MD5-ломалок можно тут. Обсудить можно на форуме.
Kurz und knapp: Die CUDA-Version prüft mit einem System mit 9600GT+C2D mit 3,0 GHz 350 Mio Schlüssel, die SSE2-Version 108 Mio.

Und da der Autor bald eine HD4870 bekommt, ist die Wahrscheinlichkeit hoch, dass auch Radeons unterstützt werden.

ESAD
2008-10-12, 13:10:22
schauen wir mal obs gefährlich wird also:

es sind wichtige daten also >20 zeichen
29 mal Kleinbuchstaben
29 mal Großbuchsteben
9 Zahlen +9 zahlen vom Numbad
~34 sonderzeichen

=110 möglichkeiten pro zeichen

110^20 = 6,72749994932560009201e+40 möglichkeiten sind 6095074970397187877808581,5757049 Jahre (bei 350000000 pro sekunde)

T50 ist also 3047537485198593938904290,7878524 jahre. happy calculating

Sorkalm
2008-10-12, 13:43:26
es sind wichtige daten also >20 zeichen

Bei einem normalen WLAN-Netz? Und darum gehts hier ja wohl... da sind das sicher nur Passwörter in normaler Länge, im Schnitt denke ich also 8-10 Zeichen.

ESAD
2008-10-12, 14:25:42
Bei einem normalen WLAN-Netz? Und darum gehts hier ja wohl... da sind das sicher nur Passwörter in normaler Länge, im Schnitt denke ich also 8-10 Zeichen.

was es für daten sind ist egal. wenn mir die daten wichtig sind dann verwende ich entsprechende passwörter. wenn die mir nicht oder weniger wichtig sind dann verwende ich eben kürzere. da tut wlan oder nicht wlan nichts zur sache

Botcruscher
2008-10-12, 15:01:02
Es macht mehr Sinn für das Brechen eines sehr langen Schlüssels direkt den pmk zu bruteforcen, dieser ist 256 bit lang und der generelle Schlüssel für dieses Netzwerk. Er wurde aus der ESSID und der Passphrase generiert.

Die 2^256 Versuche würden 1.15792089*10^77 Operationen entsprechen. Diese Operationen können außerdem wesentlich schneller ausgeführt werden, als die Tests der Passphrase. Etwa mit einer Geschwindigkeit von 100.000 Tests pro Sekunde. Also etwa 1.158*10^72 Sekunden, oder etwa 3.67*10^64 Jahre.

Dieses Ergebnis ist doch schon wesentlich angenehmer.

http://wardrivingforum.de/forum/showthread.php?t=65847

Crazy_Chris
2008-10-13, 13:31:11
neulich als ich bei einem Kumpel war, wollte ich mich auch in sein WLAN einloggen - er legte mir einen solchen 40 Zeichensatz vor die Nase... nachdem ich bei der ersten Eingabe dieser wirren Zeichenkette wohl einen Fehlermachte, beschloss ich, dass UMTS auch ausreicht - und dafür reicht mein 6stelliger PIN. Fazit: Mit 40 Zeichen ist es so sicher, dass ich mich nichtmal mit PW freiwillig einlogge.

Normalerweise bekommt man so ein Passwort ja dann auch in einer Textdatei (z.b per USB Stick) um es dann per Copy&Paste eingeben zu können. ;D

Mein WPA Passwort nutzt jedenfalls auch alle 64 Zeichen.

Sven77
2008-10-15, 12:13:45
Normalerweise bekommt man so ein Passwort ja dann auch in einer Textdatei (z.b per USB Stick) um es dann per Copy&Paste eingeben zu können.

Am besten mit Truecrypt, mit 40 Zeichen abgesichert :)

Tybalt
2008-10-15, 12:18:23
Naja man kann zumindest fürs Heimnetz einfach nach MacAdresse sperren. Dann sollte es auch irrelevant sein wie gut man verschlüsselt hat.

san.salvador
2008-10-15, 12:19:38
Die lässt sich aber auch ändern.

Gast
2008-10-15, 12:38:06
Naja man kann zumindest fürs Heimnetz einfach nach MacAdresse sperren. Dann sollte es auch irrelevant sein wie gut man verschlüsselt hat.
WLAN-Security at it's best *clapclap*

Crazy_Chris
2008-10-15, 12:45:40
Naja man kann zumindest fürs Heimnetz einfach nach MacAdresse sperren. Dann sollte es auch irrelevant sein wie gut man verschlüsselt hat.

Der Witz des Tages? ;D

Ein MAC Adressenfilter bringt überhaupt nichts.

Tybalt
2008-10-15, 12:54:26
Kann man echt ohne weiteres eine MAC Adresse fälschen? Wie kommt man denn an die Daten, wenn ich zB an meinem Router nur 3 MAC Adressen freigebe. Irgendwoher muss der Hacker die sachen herbekommen, ohne die kommt er ja nicht in mein Netz rein, damit er sich die holen kann.

Vermutung: Bei unzureichender Verschlüsselung einfach Pakete durchsuchen. Ansonsten das ganze per Bruteforce knacken und Pakete durchsuchen. Bleibt dann noch immer die Frage des MAC Adressen fälschens.

Gast
2008-10-15, 12:55:36
Man kann aber sehen welche Clients mit dem Router verbunden sind und hat dann auch deren MAC. Muss man entweder warten bis die draussen sind oder schmeisst sie raus (Abhaengig vom Router).

Pinoccio
2008-10-15, 13:24:44
Kann man echt ohne weiteres eine MAC Adresse fälschen? Wie kommt man denn an die Daten, wenn ich zB an meinem Router nur 3 MAC Adressen freigebe. Irgendwoher muss der Hacker die sachen herbekommen, ohne die kommt er ja nicht in mein Netz rein, damit er sich die holen kann.Die MAC-Adresse muß aus unvermeidbaren Gründen übermittelt werden, und zwar unverschlüsselt. Die kann man also mitsniffen.

@topic: Naja, brute force auf schwache Passwörter ist jetzt nicht so die Neuigkeit. Und daß das mit neuer und/oder speziellerer Hardware ebend besser geht überrascht auch nicht.
Um mal einen der dortigen Kommentatoren zu zitieren:"The claim is nothing more than a PR stunt."
Und Schneier (http://www.schneier.com/blog/archives/2008/10/speeding_up_wif.html) lästert auch:"This seems like yet another blatant attempt to grab some press attention with a half-baked cryptanalytic result."

mfg