ElcomSoft предлагает взламывать WI-FI c помощью NVIDIA

image

Теги: Wi-Fi

Компания Elcomsoft подала заявку на патент нового алгоритма взлома технологии WPA/WPA2, обеспечивающей защиту данных, передающихся в беспроводных сетях.

Компания Elcomsoft подала заявку на патент с описанием новой технологии подбора паролей в беспроводных сетях, использующих стандарты безопасности WPA и WPA2. По заявлениям разработчиков, методика обеспечивает в десятки раз более высокую скорость подбора пароля по сравнению со стандартными средствами.

Уже несколько лет ElcomSoft выпускает программное обеспечение Distributed Password Recovery, предназначенное для подбора забытых паролей. Недавно вниманию общественности была представлена новая версия инструмента, в котором за перебор вариантов отвечает многофункциональный графический процессор от NVIDIA, а не стандартный CPU.

Проведенные испытания показали, что правильный ключ Wi-Fi подбирается в 10-15 раз быстрее при запуске решения от Elcomsoft на ноутбуке, укомплектованном видеокартой NVIDIA GeForce 8800M или 9800M. А использование того же самого ПО на настольном ПК, оснащенном двумя или несколькими картами NVIDIA GTX 280, повышает производительность приложения более чем в 100 раз.

Elcomsoft Distributed Password Recovery также может использоваться для получения доступа к Windows-системам, разблокирования защищенных паролем документов Microsoft Office и PDF и решения других задач. Компания продвигает свой продукт на рынке как рабочий инструмент для сотрудников спецслужб и госучреждений, а также коммерческих фирм, предоставляющих услуги по восстановлению паролей и данных

Между тем некоторые эксперты высказывают опасения, что инструментарий Elcomsoft Distributed Password Recovery может стать оружием в руках сетевых мошенников. Ведь теперь взлом защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и месяцы, а дни и, возможно, даже часы.


или введите имя

CAPTCHA
Страницы: 1  2  3  
1
14-10-2008 11:25:12
и правильные такие опасения высказывают однако (:
0 |
1
24-10-2008 00:14:54
Ну хуле, нужно новый стандарт придумывать, с более сложным алгоритмом, иначе скоро стойкие пассы на WiFi будут только под 50 символов )) По теме: хуйня тема, всё очевидно. Эти параметры можно ещё раз на 100 умножить и не ошибиться, если учесть очевидную грязь бейсик-кода ^_^ Уж настолько поспешили они со своими сенсационными заключениями. Если грамотно задействовать все 192 проца NVIDIA GTX 280, то и не такое можно выжать. А ещё ЦПУ подключить туда же. А ещё просто тупо грамотный алгоритм написать, без единой лишней операции.
0 |
1
14-10-2008 11:25:46
и что ? сколько времени будет подбираться пароль вид 13&vqh^8iT&?bRL@\\4GO0(9h Естественно пароль что ни будь типа root god и тд подбирается на ура
0 |
1
14-10-2008 11:34:55
видимо, некоторые пионеры не знают, что подбирается не пароль, а коллизия... или ключ... смотря что ломаем
0 |
1
14-10-2008 11:47:51
Исли ломаем WPA - то коллизия на соленый PKCS#5 на sha-1. Что при распостраненной энтропии парольных фраз практически равнозначно подбору пароля
0 |
1
14-10-2008 16:19:30
эээ.. сорри... я несколько другое имел ввиду: коллизия может найтись совершенно на другое сочетание символов поэтому вместо того, чтобы набирать такие умопомрачительные пароли, достаточно просто озаботиться, чтобы пароль не состоял из словарных частей ну и не был слишком коротким, естественно и захватывал символы из разных частей символьной таблицы.
0 |
1
14-10-2008 11:31:20
Я взломаю за минуту без инструмантария и карт NVIDIA. login: admin, pass: 123
0 |
1
14-10-2008 11:36:34
у WPA один ключ. Думаю заворачиваение критически важной информации в SSL/TLS должно стать стандартом. И дело не только в WIFI
0 |
1
14-10-2008 11:51:53
К сожалению методы защиты в wifi с самого начала были реализованы через жопу, wpa всего лишь очередной костыль, не решающий многих проблем. Самый правильный выход из этой ситуации - забыть что вообще есть какая-либо защита на wifi и рассматривать его как внешнюю враждебную среду, сходно с внешним каналом связи. соответственно защищаться так же, как бы вы это делали, если бы защищались от вторжения из-вне.
0 |
1
14-10-2008 11:53:04
Это глупо. Естественно - стоит относится к wifi как внешним каналам, но WPA достаточно адекватный протокол (на сегодняшний день).
0 |
1
14-10-2008 12:11:22
Использовать поверх него OpenVPN, а поверх него - SSL все равно лишним не будет.
0 |
1
15-10-2008 11:51:12
это уже параноя
0 |
1
22-10-2008 15:38:33
Скорее правда жизни ..
0 |
1
14-10-2008 11:33:38
скажем кратко: нвидиа предоставил API и SDK, а элкомсофт просто ловит свою волну в этой ситуации Между тем некоторые эксперты высказывают опасения"эксперты" идут на йух со своими опасениями стандарт надо криптостойкий принимать, а не заниматься разработками костылей к изначально кривой поделке кроме того на стойкость ключей оказывают сильное влияние криптографические ограничения на экспорт (например, в пиндостане длина ключа RC4 не может быть больше 40 бит в продуктах поставляемых на экспорт). а у нас в стране могут просто придти и попросить дать им ключ
0 |
1
14-10-2008 11:51:55
Ну сколько можно пукать в лужу. WPA - достойный протокол, даже при WPA-PSK. Экспортных ограничений его не касается - rc4+sha1+michael. Вполне достойно для слабого железа. Даже с учетом акселлерации он брутится достаточно тоскливо. Ну а управление ключами на парольных фразах всегда было и будет проблемой soho вариантов. Кого не устраивает - EAP/PEAP/802.1x в том же WPA спасет отцов русской демократии.
0 |
FUF
14-10-2008 17:43:43
например, в пиндостане длина ключа RC4 не может быть больше 40 бит в продуктах поставляемых на экспорт С выходом из анабиоза!
0 |
1
21-10-2008 15:31:02
Последние 10 лет где провели?
0 |
1
14-10-2008 12:23:08
Абсолютно пофигу. Пусть ломают (нажимая кнопочку на токене). Вот пароль на доступ в сеть - 081069. Протухнет где-то секунд через 30, к моменту отправки.
0 |
1
14-10-2008 12:57:14
Вы предлагаете данный способ всем пользователям WiFi, например командировочным в гостинничной сети? Одна GTX280 дает прирост до 100 раз, а современные метеринки обычных ПС способны работать с 4-мя(!) подобными картами.
0 |
1
14-10-2008 17:05:15
Вы не поняли. Это не пароль для WPA-PSK. Это одноразовый пароль для аутенфикации по WPA-EAP (через RADIUS сервер). Ну взломаете вы перехваченный пароль, толку-то? Он уже недействителен. Более того, он недействителен сразу после успешной аутенфикации, т.е. разгадав его даже за 1 секунду вы не сможете его применить.
0 |
1
20-10-2008 08:48:51
Одноразовые пароли - не всегда хорошо http://www.securitylab.ru/blog/personal/offtopic/6779.php
0 |
Страницы: 1  2  3