all about world

sok paham tentang: pyrit! The twilight of Wi-Fi Protected Access

 

Senja dari Wi-Fi Protected Access
The "Wi-Fi Protected Access" protokol (di dalamnya revisi WPA dan WPA2) adalah salah satu keamanan yang paling penting saat ini protokol terkait. Wigle.net menghitung sekitar lima belas juta di seluruh dunia nirkabel jaringan dan jumlah terus mendaki secara dramatis. Setelah kegagalan bencana WEP, WPA semua yang baru dan mengkilap sekarang hampir sepenuhnya mengambil alih melindungi wilayah udara publik.

WPA didesain dengan pengguna small-office/home fokus, sedangkan protokol yang memungkinkan pertukaran kunci canggih berlangsung, sebagian besar implementasi seperti DSL / Cable / LAN-router lebih suka "Pre-Shared Key" mode. Tukar Berpasangan Master Key (kita akan mendengar bahwa banyak istilah) ini disederhanakan dengan menggunakan password yang umum diketahui semua pihak berkomunikasi. Tanpa masuk ke detail terlalu banyak, di sini adalah bagaimana otentikasi-fase untuk bekerja WPA-PSK:
1.The klien stasiun ("STA") ingin terhubung ke jaringan Wi-Fi terproteksi. User telah mengetik di sebuah password yang menggunakan STA bersama dengan nama jaringan untuk menghitung Berpasangan Master Key. Itu STA mengatakan Access Point (AP) yang ingin berkomunikasi dan AP memulai otentikasi-fase dengan mengirimkan nomor acak, yang ANonce, ke STA.
2.After menerima ANonce dari AP, STA itu sendiri juga mengambil nomor acak, yang SNonce. Ini mengambil Berpasangan Master Key, yang ANonce, yang SNonce dan elemen lainnya untuk menghitung transien Berpasangan Kunci. Ia kemudian mengirimkan SNonce ke AP dalam pesan yang masuk (tapi tidak dienkripsi) oleh Transient Berpasangan Kunci.
AP 3.the menerima SNonce dari STA. Ia tahu password dan untuk itu para Berpasangan Master Key dan sekarang dapat juga menghitung Berpasangan Transient Kunci dari ANonce itu mengambil sendiri dan SNonce hanya diterima. AP memeriksa Kode Integritas pada pesan-SNonce untuk melihat apakah STA digunakan kunci yang tepat untuk menandatangani pesan itu. Jika Kode Integritas adalah benar, AP dapat mengasumsikan bahwa STA tahu Berpasangan Master Key yang benar. Ini mengirim pengakuan kepada STA yang juga ditandatangani dengan Berpasangan Transient Key dan mencakup informasi untuk komunikasi lebih lanjut.
4.The STA menerima pengakuan dan memeriksa Kode Integritas pada pesan itu. Jika benar, STA bisa berasumsi bahwa AP mengetahui Berpasangan Master Key yang benar. Kedua belah pihak sekarang berasal dari Berpasangan Transient Key dan memeriksa integritas mitra mereka tanpa mengungkapkan password atau Berpasangan Master Key melalui saluran tidak aman. Mereka menggunakan Berpasangan Transient Kunci untuk mendapatkan kunci sesi yang unik dan mulai berkomunikasi melalui saluran yang aman.
Seperti Anda mungkin telah menyadari, semuanya di sini tergantung pada password. Cara ini bekerja menciptakan beberapa kekhawatiran yang mendalam:
• Orang-orang bodoh. Mereka memilih password yang buruk di semua tempat, terutama ketika mereka tidak dipaksa untuk melakukan sebaliknya. Bahkan ketika ada persyaratan di password, orang cenderung untuk mengelabui diri mereka sendiri: MySpace membutuhkan password untuk menyertakan setidaknya satu digit; 34,000 hack dari account pengguna (yang mendapat accidentily publik) mengungkapkan bahwa kasus yang paling umum sejauh ini adalah satu " 1 "ditambahkan ke kata-kamus …
• Setiap orang di jaringan menggunakan tombol yang sama untuk membuat kunci sesi; password dipilih digunakan untuk menghitung Berpasangan Master Key dari mana Berpasangan kunci Transient berasal yang mengarah ke kunci sesi. Jika pengguna yang tahu password – legal atau tidak – isakan on-tahap otentikasi pengguna lain ‘, ia dapat menggunakan Berpasangan Master Key untuk menghitung pengguna lain’ Berpasangan Transient Tombol. Seperti dari titik kunci sesi yang hampir tidak dilindungi, ada pada kenyataannya tidak ada keasliannya, tidak ada privasi dan tidak ada integritas antara pengguna jaringan yang dilindungi dengan WPA-PSK.
Setiap orang dalam jaringan bisa palsu untuk menjadi stasiun apapun, dapat mendekripsi lalu lintas setiap pengguna dan bisa membina dan menyuntikkan lalu lintas ke dalam sesi user lain.
• WPA-PSK parah diimplementasikan. PBKDF2-algoritma ini digunakan untuk menurunkan Berpasangan Master Key dari password. Itu pilihan yang baik dan di angkatan realitas kita untuk menghitung lebih dari 16,000 putaran SHA-1 untuk menghitung Berpasangan Master Key dari sebuah password yang diberikan; ini dengan serius memperlambat upaya apapun brute-force. Namun tegangan komputasi disimpan hanya pada Tuan satu Berpasangan kunci. Setelah diketahui, berasal dari Berpasangan Transient Key hampir bebas. Namun karena unsur sesi unik hanya digunakan untuk menghitung Berpasangan Transient Key, kita bisa menghitung pra-bagian yang paling sulit – yang Berpasangan Master Key – dan kemudian menggunakan data sesering yang kita inginkan.
Lebih serius Berpasangan Master Key hanya berasal dari password dan nama jaringan. Mengesampingkan nama sebagai variabel, semua jaringan dari bagian nama yang sama dengan password yang tepat sama "untuk memasukkan" fungsi.
• Memiliki precomputed seperangkat Berpasangan Master Keys, a-gagal cepat-serangan menjadi mungkin. Ketika di tempat, itu adalah hitungan menit untuk mengetahui apakah satu set Berpasangan Master Keys – yang mungkin telah mengambil minggu untuk menghitung – termasuk tombol yang benar. Hal ini sangat berharga bagi penyerang jika ia dapat memberitahu yang mungkin dan tidak mungkin target terpisah.
Mari kita melakukan beberapa nomor menghancurkan. NIST memperkirakan entropi menebak sebuah password 8 karakter dengan aturan tertentu menjadi sekitar 30bit. Kita dapat mengasumsikan bahwa banyak orang pintar entah bagaimana malam dan password digunakan dengan menebak entropi 32 bit. Untuk crack password itu kekuatan dengan kesempatan paling sedikit 50% kita perlu sekitar 3 miliar menebak.
Pada waktu WPA/WPA2 diciptakan, kemudian-saat x86-hardware mampu menghitung kurang dari 100 Berpasangan Master Tombol per detik. Secara teori, itu waktu sekitar dua tahun untuk crack password yang digunakan untuk WPA-PSK dengan kesempatan paling sedikit 50%. Dibandingkan dengan hardware yang, Pyrit meningkatkan jumlah tombol kita dapat menghitung per detik dengan faktor x100 dan oleh karena itu mengurangi waktu kita perlu crack jaringan dengan kesempatan paling sedikit 50% untuk 2-3 hari. Tapi bisa lebih buruk.
Dalam skenario kecil untuk menyerang kita asumsikan 30 (dari ratusan) jaringan dengan pembagian sebagai berikut nama jaringan:
• 17 kali "linksys"
• 7 kali "Netgear"
• 3 kali "default"
• 2 kali "wlan"
• Setelah "WiFi"
Melihat Toplist ESSID di wigle.net kita dapat melihat distribusi ini tidak realistis. Misi kami adalah untuk memecahkan setiap jaringan yang tercantum di atas dengan kemungkinan paling sedikit 50% masing-masing dalam waktu 7 hari.
Pada tradisional x86 hardware dan dalam larutan naif kami harus menghitung 3 billionen Berpasangan Master Tombol untuk setiap jaringan pada daftar yang menumpuk sampai 90 tebakan billionen; ini memakan waktu sekitar 28 tahun untuk menghitung atau (pada 800 US $ kotak a) sekitar 1,2 juta US $ untuk melakukan dalam waktu 7 hari.
Seperti yang kita lihat di atas, stres komputasi untuk menebak password WPA-PSK yang hanya mengenakan menghitung Berpasangan Master Key, kita dapat mengabaikan komputasi kunci lebih lanjut dan memverifikasi pesan kinerja dekripsi-bijaksana. Kami juga melihat bahwa semua jaringan dengan pangsa ESSID yang sama password "yang sama untuk tombol" fungsi dan bahwa tidak ada sesi-unsur dalam fungsi yang unik. Itu berarti kita hanya harus menghitung Berpasangan Master Key sekali dan dapat kembali menggunakannya 16 kali yang terbaik dalam skenario kami. Semuanya ini mengurangi jumlah kunci kita harus menghitung untuk sekitar 15 miliar yang bisa kita lakukan di GPU tunggal dalam sedikit lebih dari dua minggu.
Diberi biaya US $ 1,300 untuk sebuah kotak dengan hardware berkemampuan CUDA dan penyimpanan yang layak (15000000000 PMKS membutuhkan sekitar 600gb) solusi ini biaya kurang dari US $ 3,000 untuk berhasil dalam 7 hari. Kita tidak hanya sekitar 660 kali lebih cepat – kita masih sekitar 400 kali lebih hemat biaya. Jika kita fokus pada dua nama jaringan yang paling umum – retak hanya 24 dari 30 jaringan tetapi memaksimalkan nilai dari data precomputed – kita lebih dari 1,300 kali lebih cepat dan bahkan 800 kali lebih hemat biaya daripada apa yang teringat ketika WPA adalah dirancang.
Dalam rangka meningkatkan kesempatan untuk berhasil dalam skenario di atas dari 50% menjadi 99% peningkatan enam kali lipat daya komputasi, dan biaya yang diperlukan; yang masih kurang dari 20,000 US $ (dibandingkan dengan sekitar 8 juta US $ pada perangkat keras tradisional ) yang baik dalam jangkauan kebanyakan orang – bahkan tidak berbicara kelompok, perusahaan atau pemerintah.
Menggunakan tabel pra-dihitung dari Berpasangan Master Kunci untuk membuat gagal-cepat-serangan terhadap jaringan WPA-PSK telah ditunjukkan sebelumnya, paling nyata oleh rakyat coWPAtty. Tetapi saya menekankan hal ini: Masalahnya tidak hanya kecepatan baku; masalah adalah bagaimana biaya-effectivness sisik oleh. Menyerang WPA-PSK dengan hardware GPGPU-mampu menempatkan kebutuhan keuangan sedikit sekali penyerang yang meninggalkan kami dalam waktu senja dari "dapat dilakukan" skenario.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s