Könnyen feltörhető a WPA?
Egy új eszköz jelentősen felgyorsítja a WPA és WPA2 Wi-Fi hálózati jelszó feltörésére használt brute force eljárásokat.
Az ElcomSoft nevű informatikai biztonsággal foglalkozó orosz cég olyan termékkel jelent meg, ami WPA-t és a WPA2-t lényegesen gyorsabban képes feltörni. (A cég amúgy évek óta kínál a legkülönbözőbb rendszerek visszafejtéséhez, jelszavak megtalálásához eszközöket, ami miatt alkalmazottja állt is az USA esküdtszéke előtt.) A vezeték nélküli hálózatok világában a kommunikáció titkosítása létkérdés. A WEP már elavultnak tekinthető, a visszafejtéséhez szolgáló eszközök közkézen forognak. A WPA-n és WPA2-n alapuló védelmet megfelelőnek tartják, hiszen ezek feltöréséhez csak a kulcsok próbálgatása (brute force módszer) jöhet szóba. A ElcomSoft “jelszó-visszaállító” eszköze viszont felgyorsítja ezt a folyamatot.
Az eszköz több párhuzamos szálat indít a titkosítás feltörésére, de nem a számítógép processzorát használja, hanem — és ez benne a nagyon nagy újdonság — a gépek grafikus kártyájának a GPU-ját, melyeket hálózatba kell kötni. A WPA titkosítás feltörés persze így sem egyszerű: a jelentős gyorsításhoz ugyanis sok grafikus processzor kell. Ám ha az installáció összeállt, az ElcomSoft eszközével akár százszor gyorsabban eljuthatunk az eredményhez, mint a hagyományos processzorokkal — ez azt jelenti, hogy egy év helyett három-négy nap alatt megvan az “elveszett” jelszó.
A százszoros sebességet 20 géppel érték el, mindegyikben két darab NVIDIA GeForce GTX 280 grafikus kártya volt. A WAP/WPA2 titkosítás feltöréséhez mindössze néhány adatcsomagra van szükség, tehát a hosszas lehallgatás is megspórolható. Ráadásul a termék a GPU-k tömegét képes ellátni feladattal, és nem is csak WPA kulcsok keresésével: kereshető vele például NTLM és Windows jelszó, MD5 hash, MS Office dokumentumok vagy PDF állományok jelszava is. A módszer egyelőre természetesen csak a statikus kulcsok használata esetén jelent reális veszélyt.