Cracker une protection WPA2 avec une attaque force brute

Forum dédié aux discussions concernant les réseaux sans fil tels que IEEE 802.11a, 802.11b, bluetooth et tous les autres standards que l'on peut trouver sur le marché.

Modérateur: modos Ixus

Messagepar Stirner » 17 Oct 2008 13:28

SAlut,


Et si je mobilise 10*22.687 (22.687 en exposant) PC il me faut combien de temps pour cracker une WPA à 19 caracts (avec chiffres lettres majuscules/minuscules symbole...) sachant 23.65895% de ces machines on accès 56K ?


ok je -->[]
Avatar de l’utilisateur
Stirner
Vice-Amiral
Vice-Amiral
 
Messages: 777
Inscrit le: 06 Jan 2006 07:45
Localisation: Calva...Dos...

Messagepar badkarma » 18 Oct 2008 21:16

jdh je pense que tu sous estime la capacité et le ciblage des réseau de zombies disponible sur le marché criminel!! Aujourd'hui, je pense qu'en effet, la spécification "réseau de pc qui ont une carte graphique avec 128 ou 256 cores" ne doit pas exister, ou du moins, pas serieusement.

cependant, les autres critères, plus traditionnels :
- connectivité
- charge
- mtbf
- etc...

..des reseau de PC loués par certains groupes (souvent en europe de l'est), sont pris en compte, a des prix tout a fait abordables!!! [1]

Ce nouveau critère relevant de la puissance totale de calcul (CPU + GPU), sera très rapidement pris en compte également, j'en suis sur

Il y a quelques mois, les cartes graphiques qui nous interessaient pour le calcul étaient de dernière génération, maintenant c'est dernière ET avant derniere génération... combien de temps avant qu'une frange non négligeable des PC soient équipés de cartes graphiques de ce type? 2 ans tout au plus... ce qui, en terme de sécurité, n'apporte pas de grande évolution...

[1] cf la tres bonne rubrique sécu du washington post

PS : oui du coup de thread se tranforme plus en etude de menace potentielle, et non plus de menace reelle
badkarma
Matelot
Matelot
 
Messages: 5
Inscrit le: 15 Oct 2008 22:04

Messagepar badkarma » 18 Oct 2008 21:23

Pour repondre a m1c, a propos de freerainbowtabes.com, je pense que c'est difficile a appliquer au WPA. J'ai deja trouve des rainbow tables pour WPA, mais ils avaient du prendre en compte le nom de l'AP, vu que le cryptage est salé avec. Ca réduit considérablement les possiblité. Dans le cas que j'ai rencontré ils avaient pris les 100 premiers noms d'AP, en fréquence, aux US... autant dire queca limite l'interet :)

Sinon, excellent site en effet pour les RT MD5 et Windows notamment !! :)
badkarma
Matelot
Matelot
 
Messages: 5
Inscrit le: 15 Oct 2008 22:04

Messagepar jdh » 18 Oct 2008 22:37

Relis l'article qui teste le "fameux" logiciel !

Il améliore d'un facteur de 100. Soit. On peut le multiplier par 1000, 10000, ...

Avec ce programme,

on cracke une clé de 5 caractères en 1 jour 18 heures (au lieu de 16 jours 4 heures : coefficient de 10 et beaucoup mieux avec 2 cartes).

Pour une clé de 10 caractères, le temps (estimé ?) est 1,551 milliards de jours : il faut le traduire pour comprendre : 4,25 millions d'années !!!!

Alors, dans un monde idéal, avec 1 million de PC, il suffirait de 4 années et 1 trimestre. Cela devient très raisonnable ... pour une clé de 10 caractères !

Même, si on peut, statistiquement, estimer que l'on aura trouvé cette clé de 10 caractères à la moitié du temps, comme il se doit.


Il est clair que la loi de moore joue. Il est clair que l'on peut acheter 1000, 10000 pc pour faire quelque chose.

Mais là, j'attendais une faille du protocole ... Il n'y a pas à être surpris de l'augmentation de puissance des processeurs graphiques du fait du jeu réduit d'instructions.


Par exemple, concernant MD5 (puisque tu le mentionnes), la page http://fr.wikipedia.org/wiki/MD5 montre (semble montrer ?) que MD5 est faillible dans le sens où on peut produire des collisions.

Je suppose que tu utilises la techniques des "Rainbow Table" pour cracker des MD5. Encore une fois Wikipedia fournit une page intéressante http://fr.wikipedia.org/wiki/Table_arc-en-ciel (dont les informations chiffrées subissent la loi de moore ...). Je lis "le mot de passe Windows "Fgpyyih804423" est déchiffré en 160 secondes".


En attendant pour WPA, je pense qu'utiliser AU MOINS 20 caractères cela doit suffire pour pauvre box ... malgré les méchants zombies !
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar jdh » 30 Oct 2008 00:39

J'ai été choqué par le peu de réflexion scientifique sur ce sujet.

Badkarma semble connaitre quelque chose mais ne va pas au bout des raisonnements ...
Je n'ai rien à dire au webmaster d'un site "attrape-nigaud" ! (au sens premier de nigaud)


Aussi, je cite le blog de Cedric BLANCHER et la page précise http://sid.rstack.org/blog/index.php/29 ... les-boules

Il s'agit d'un ingénieur, féru de sécurité, employé pour cela par différentes sociétés, rédacteur d'articles dans des revues connues sur la place, professeur et intervenant dans diverses conférences.

Le lien indiqué est relatif à cette pseudo information sur le crack WPA.

Il a un bien meilleur talent que moi pour démontrer le caractère "pipo" de ce très lamentable buzz !
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar ccnet » 30 Oct 2008 02:06

J'ai lu un peu tout cela. Je crains que pour beaucoup de personnes cet article ne sème le trouble inutilement. WPA est sûr. Il est sûr parce que sa force réside dans la clé et non dans le secret de l'algorithme. Il n'existe pas à ce jour de faiblesse connue dans la conception de WPA.
Il est de la responsabilité (je dirai presque de la compétence) de chacun de choisir une longueur de clé fournissant un degré de sécurité suffisant. Arguer de la faiblesse prétendue de WPA avec la découverte par calcul exhaustif d'une clé de 5 caracrères par exemple relève de la bêtise ou de l'ignorance.
Par ailleurs cette focalisation sur la puissance des processeurs est elle aussi une illusion. Il se trouve que pour divers raisons je me suis à nouveau penché sur les écrits de Phil Zimmernan. Plus que la puissance brute du processeur, c'est la vitesse d'accès à la mémoire qui va être déterminante dans la recherche d'une clé, cela quelque soit la technologie de chiffrage (WPA, RSA, 3DES, etc ....).

In fine la vente de fichiers comportant des clés qui représentent un pouième de l'espace totale possible est intellectuellement dérisoire.

On ne peut pas mettre MD5 sur le même plan que WPA. Il est depuis le début évident que potentiellement MD5 produit statistiquement des collisions. Il suffit de réfléchir aux conséquence de sa longueur. Enfin l'usage n'est absolument pas le même.
ccnet
Amiral
Amiral
 
Messages: 2687
Inscrit le: 27 Mai 2006 12:09
Localisation: Paris

Messagepar Grandhibou » 12 Nov 2008 17:44

Tout ça me fait un peu penser aux logiciels et programmes d'échecs il y a des années. Les joueurs rigolaient bien au début et affimaient qu'ils ne serait jamais possible qu'ils dépassent l'humain.
En fait on était simplement suffisant et présomptueux pour le moins, on manquait singulièrement de modestie pour sur. Car depuis les humains n'ont plus aucune chance du tout.
Je cite Ghandi : "au début ils vous ignorent, ensuite il se moquent de vous, puis ils vous combattent, puis vous gagnez."

La puissance des machines augmente sans cesse ne l'oublions pas. Quand la puissance d"une machine augmente de plus en plus, et avec les nouvelles possibilités énormes des GPU par exemple, et qu'on multiplie cela par un certain nombre de machines...
Avec 10 il se passe rien, avec 100 non plus, avec 1000 il y a déjà un frémissement . Mais avec 10000? Puis 100000? 1000000 et plus encore, que se passera--t-il demain pour ce qu'on ne pouvait pas cracker hier?

Et puis il y a bien sur ce papier sur le wpa en en attendant d'autres dans le futur:

http://dl.aircrack-ng.org/breakingwepandwpa.pdf
Avatar de l’utilisateur
Grandhibou
Matelot
Matelot
 
Messages: 1
Inscrit le: 15 Oct 2003 00:00

Messagepar tomtom » 14 Nov 2008 12:03

Attention de ne pas mélanger.... Il y a la force brute (ou dictionnaire) qui s'améliore avec la puissance de calcul et la istribution... Tout en resrant complètement impossible en pratique sur une clé sérieuse, au moins pour plusieurs années, même en multipliant les puissances disponibles par 1 million...

Et puis il y a la première faiblesse découverte de wpa 1 TKIP qui permet des attaques pratiques, avec encore peu d'efficacité, mais prometteur....


A+

t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar ccnet » 14 Nov 2008 12:26

Je crois aussi qu'il ne faut pas mélanger la problématique de détermination de la clé par calcul exhaustif et une faiblesse structurelle du protocole lui même. Par ailleurs il y aurait pas mal de chose à dire sur le rapport entre la longueur de la clé, son contenu et la sécurité effective.
Mais avec 10000? Puis 100000? 1000000 et plus encore, que se passera--t-il demain pour ce qu'on ne pouvait pas cracker hier?

Une organisation qui aurait les moyens de mettre en oeuvre "1000000 machines et plus encore" a d'autres possibilités pour s'approprier l'information. Des moyens beaucoup plus radicaux.
ccnet
Amiral
Amiral
 
Messages: 2687
Inscrit le: 27 Mai 2006 12:09
Localisation: Paris

Précédent

Retour vers Réseaux sans fil

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron