Szerző: Bodnár Ádám

2009. december 8. 14:19

Wi-Fi jelszótörő szolgáltatás a cloudban

WPA jelszótörő szolgáltatást indított a Moxie Marlinspike néven híressé vált hacker. A WPA Cracker célja, hogy egy biztonsági audit esetén viszonylag hamar megtalálhatók legyenek a nem eléggé biztonságos Wi-Fi jelszavak.

A WPA (Wi-Fi Protected Access) és WPA2 biztonsági protokollal védett hálózatok gyenge pontját a jelszó jelenti. Ha a rendszergazda gyenge jelszót adott meg a hálózati hozzáféréshez, az egy szótár és elegendő idő birtokában próbálgatással kitalálható. Minél nagyobb a szótár, annál több esély van a sikerre, de a szükséges idő is annál hosszabb. Egy modern, kétmagos processzort tartalmazó PC másodpercenként néhány száz jelszót képes ellenőrizni, így több napot is igénybe vehet a próbálkozás, de megfelelően nagy számítási kapacitás birtokában az idő néhány tucat percre is lerövidíthető.

A WPA Cracker szolgáltatás egy 400 processzoros fürtöt és egy 135 millió elemű szótárat használ és az üzemeltetők szerint legfeljebb 20 perc alatt képes az összes lehetőséget végigpróbálni. A felhasználónak nincs más dolga, mint felölteni a PC és a vezeték nélküli hozzáférési pont közti \"handshake\", azaz kapcsolatfelvétel forgalmat (amelyet például az aircrack-ng segítségével lehet elkapni), megadni a hálózati azonosítót (ESSID) kifizetni a 34 dolláros árat, majd várni az eredményt. Ha valaki türelmes, félárú csomagot is választhat, 17 dollár befizetése esetén azonban a folyamat is hosszabb, mivel nem 400, csak 200 processzoron fut.

\"\"

A 135 millió szót tartalmazó szótárat kimondottan WPA jelszavak feltörésére hozták létre, így nem csak nyolc vagy annál több betűből álló szavakat, hanem szókapcsolatokat és azok gyakran használt írásmódjait (pl. l33t 5p34k) is tartalmazza. A WPA Cracker e-mailben értesíti a megrendelőt az eredményről. A legjobb hír ami kapható, hogy a teszt sikertelen volt, azaz a 135 millió próbálkozásból sem sikerült megtalálni a Wi-Fi jelszót, ez lényegében azt jelenti, hogy a jelszó kellően erős.

\"A WPA egy fokkal nagyobb biztonságot nyújt mint a WEP, de a PSK törésére eddig is számos  lehetőség volt\" - mondta a HWSW-nek Kocsis Tamás, a vállalati Wi-Fi megoldásokkal foglalkozó biztributor.hu technikai vezetője. \"A cloud-alapú megközelítés természetesen jelentősen lerövidítheti a törési időt, ezért is javasolt a WPA2+AES, 802.1x titkosítás és autentikáció használata a vállalati Wi-Fi hálózatokban, otthoni Wi-Fi esetén pedig a WPA2, amelyet már a legtöbb eszköz támogat.\" Kocsis hozzátette még, az otthoni felhasználók gyakran megelégednek a WPA-TKIP PSK beállítással, pedig a TKIP sokkal sebezhetőbb, mint az AES.

Megosztott erőforrások bevonása a jelszavak feltörésébe nem új gondolat, a John the Ripper nevű nyílt forrású jelszótörőt például egy magyar csapat szervezte gridbe és fejlesztett hozzá webes felületet, ebből jött létre a GI (Grid Implemented) John. A készítők célja az volt, hogy egy skálázható, nyílt forrású jelszótörő megoldást hozzanak létre, a GI John kliens Windowson, Linuxon, FreeBSD-n és MacOS X-en is fut. A John the Ripper valójában többféle jelszótörő egy csomagban, és automatikusan felismeri, milyen típusú titkosítással hozták létre a hash-t.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról