Siti web

Nuovo servizio basato su cloud ruba password Wi-Fi

Web Development - Computer Science for Business Leaders 2016

Web Development - Computer Science for Business Leaders 2016
Anonim

Per US $ 34, un nuovo servizio di pirateria basato su cloud può decifrare una password di rete WPA (Wi-Fi Protected Access) in soli 20 minuti, dice il suo creatore.

Lanciato lunedì, il servizio WPA Cracker si autoalimenta come uno strumento utile per i revisori della sicurezza e i tester di penetrazione che vogliono sapere se possono entrare in determinati tipi di reti WPA. Funziona a causa di una vulnerabilità nota nelle reti di chiavi pre-condivise (PSK), solitamente utilizzate da utenti domestici e di piccole imprese.

Per utilizzare il servizio, il tester invia un piccolo file "handshake" che contiene un back-back iniziale e-avanti comunicazione tra il router WPA e un PC. Sulla base di tali informazioni, WPA Cracker può quindi stabilire se la rete sembra vulnerabile a questo tipo di attacco o meno.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Il servizio è stato lanciato da un noto ricercatore di sicurezza che si chiama Moxie Marlinspike. In un'intervista, ha detto di aver avuto l'idea di WPA Cracker dopo aver parlato con altri esperti di sicurezza su come accelerare l'auditing della rete WPA. "È una specie di trascinamento se ci vogliono cinque giorni o due settimane per ottenere i risultati", ha detto.

Gli hacker sanno da tempo che queste reti WPA-PSK sono vulnerabili a quello che viene chiamato un attacco dizionario, dove l'hacker indovina la password provando migliaia di password comunemente usate fino a quando finalmente funziona. Ma a causa del modo in cui è progettato WPA, ci vuole molto tempo per eseguire un attacco dizionario contro una rete WPA.

Poiché ogni password WPA deve essere sottoposta a hash migliaia di volte, un tipico computer può indovinare forse solo 300 password per in secondo luogo, mentre altri cracker di password possono elaborare centinaia di migliaia di parole al secondo. Ciò significa che il lavoro WPA Cracker di 20 minuti, che gestisce 135 milioni di possibili opzioni, richiederebbe circa cinque giorni su un PC dual-core, ha detto Marlinspike. "Ciò ha davvero ostacolato gli sforzi di cracking WPA", ha detto.

I clienti di WPA Cracker hanno accesso a un cluster di elaborazione a 400 nodi che utilizza un dizionario personalizzato, progettato specificamente per indovinare le password WPA. Se trovano troppo difficile il prezzo di $ 34, possono usare metà del gruppo e pagare $ 17, per quello che potrebbe essere un lavoro di 40 minuti. Marlinspike ha rifiutato di dire chi gestisce il suo cluster di calcolo.

L'attacco funzionerà se la password della rete è nel dizionario di 135 milioni di parole di Marlinspike, ma se è una password generata casualmente, probabilmente non sarà crackabile.

Il servizio potrebbe far risparmiare molto tempo ai revisori della sicurezza, ma probabilmente renderà più facile per il senior management capire i rischi che stanno affrontando, ha affermato Robert Graham, CEO della società di test di penetrazione Errata Security. "Quando mostro questo al management e dico che costerebbe $ 34 per crackare la password WPA, è qualcosa che possono capire", ha detto. "Questo mi aiuta molto."