Pesquisa Rápida

terça-feira, 18 de janeiro de 2011

Thomas Roth: Computação em Nuvem para Crackear Senhas WPA (part 2)

0

Black Hat 2011 /\

Durante a conferência c, que será realizada no período de 16 à 19 de janeiro em Arlington, VA, o alemão Thomas Roth planeja demonstrar como o PSKs WPA pode ser "crackeado" de forma rápida e fácil, utilizando o serviço Amazon Elastic Compute Cloud (EC2). Em novembro passado, Roth já havia causado polêmica quando usou o EC2 da Amazon para lançar um ataque ao SHA-1. A Amazon tinha acrescentado "Cluster GPU Instances", uma opção para cálculos rápidos também em novembro de 2010, mas até mesmo antes disso, o EC2 já havia sido utilizado para quebrar senhas. 

Em seu último teste realizado, Roth disse que (após aprovação), ele "rachou" a senha WPA de seu vizinho em 20 minutos de um ataque de dicionário e uma lista de 70 milhões de palavras. O referido ataque é um método decracking que consiste na tentativa de averiguação de uma senha, testando todas as palavras que constam no dicionário. O ataque fez a requisição apenas de uma instância da ferramenta Cloud Cracking Suite (CCS) feita pelo próprio Roth, rodando na nuvem. Ela atingiu cerca de 50.000 PSKs / s.

Roth acredita que uma versão otimizada do seu software é capaz de "crackear" Pre-Shared Keys (PSKs) em apenas seis minutos. Ele disse que ao preço de US$ 0,28 por minuto, por exemplo, a execução da tarefa custaria cerca de US$ 1,68 no total. Além disso, Thomas Roth foi bastante preciso ao dizer que seu projeto pretende ser uma chamada para os administradores que pensam que o WPA é indecifrável. O desenvolvedor planeja lançar sua ferramenta em um futuro próximo, e aqueles que tiverem dificuldade em sua utilização, poderão tentar o serviço WPA Cracker. 

Por 17 dólares, os operadores de serviço utilizam 400 CPUs em nuvem para iniciar um ataque de dicionário em uma chave WPA. O ataque baseia-se em uma lista contendo 135 milhões de entradas que pode ser estendido para incluir opcionais, tais como dicionário Alemão ou uma lista estendida de palavras da língua Inglesa (284 milhões de entradas). Porém, os ataques de dicionário são atualmente o único método prático para quebrar chaves WPA. Ao contrário do WEP, a criptografia WPA não contém uma vulnerabilidade de execução que permite que uma chave possa ser calculada com base em dados coletados. Portanto, a regra de senhas WPA consideradas seguras é que elas devem ser longas e complexas, e não contidas em qualquer lista de palavras. O comprimento mínimo de senha de oito caracteres especificado no padrão WPA, é definitivamente insuficiente.

Os atacantes podem também "tentar a sorte" realizando um ataque de força bruta. De acordo com as considerações feitas por Roth, um ataque dessa natureza em senhas longas, de complexidade apropriada, não pode ser concluído com sucesso dentro de um prazo razoável, apesar da alta velocidade implementada. Quanto tempo seria necessário uma ferramenta para quebrar uma senha pode ser testado com verificador de senha on-line de Timothy Mullen. A ferramenta calcula o tempo necessário a partir da keyspace e o número de iterações de uma ferramenta de força bruta, que seria necessário para chegar à combinação correta de caracteres.

Thomas Roth não tem a intenção de incentivar a pirataria; o seu objetivo é fazer com que os administradores de rede sem fio possam ter uma visão ampla em relação à segurança dessas redes. A computação sem fio é atrelada a um sistema de chave pré-compartilhada (WPA-PSK), podendo ser considerada extremamente insegura; o sistema WPA-PSK é utilizado por usuários domésticos e pequenas empresas, que precisam de recursos que viabilizem um maior investimento em segurança.




Como se proteger
Um sistema de chave pré-compartilhada depende que um administrador defina uma senha de até 63 caracteres (ou 64 dígitos hexadecimais). E qualquer pessoa com a senha pode ter acesso.
Tal sistema é reconhecido como seguro, porque o poder de computação necessário para percorrer todas as possibilidades de senhas é enorme. Mas a conclusão de Roth é que este poder já existe hoje, pelo menos para senhas mais fracas.
Sabe-se que até 20 caracteres são suficientes para criar uma senha indecifrável, mas quanto mais caracteres ela tiver, mais forte será. Deve-se notar que, provavelmente, Roth crackeou redes com senhas curtas.
Para aumentar a segurança, usuários deveriam utilizar senhas com uma grande variedade de símbolos, letras e números e alterá-la regularmente – talvez uma vez por mês ou uma vez por semana.
Também, evitar palavras que possam ser encontradas em um dicionário, ou qualquer palavra que seja construída substituindo letras por números, por exemplo, “n1c3″; hackers estão muito à frente de nós neste quesito.
Como o WPA-PSK também é calculado usando o Service Set Identifier (SSID) do roteador sem fio, é bom personalizá-lo e garantir que ele não esteja usando a configuração padrão (geralmente o nome da fabricante). Isso irá protegê-lo contra os chamados ataques “rainbow”, que utilizam uma tabela look-up de SSIDs comuns.

Att Fusion Web

0 comentários:

Postar um comentário

 
Design by ThemeShift | By Lucas - |