Moxie Marlinspike è un ricercatore di sicurezza che molti ricorderanno per aver portato alla luce il problema dello spoofing di certificati SSL.
Direttamente coinvolte dal problema del cosiddetto NULL-Prefix furono molte librerie software di networking e crittografia: la più importante sicuramente la CryptoAPI di “Microsoft” sulla quale molti programmi “Windows” si appoggiano. Marlinspike ha lanciato una nuova iniziativa, WPA Cracker: un servizio di cloud-computing basato su un cluster di 400 CPU con lo scopo di testare la sicurezza delle password wireless.
Il servizio è a pagamento e per modifica cifra di 34$ consente di tentare il brute-force della propria password contro un dizionario di 135 milioni di entry in soli 20 minuti. Lo stesso servizio viene offerto a metà prezzo (17 dollari) ma nel doppio del tempo, ovvero 40 minuti totali. Da notare che la “wordlist” è stata appositamente creata per il cracking di reti wireless. Le entry del database infatti tengono in considerazione il fatto che una passphrase WPA deve essere lunga almeno 8 caratteri. Le parole inoltre sono ricavate dalla combinazione di frasi, numeri, simboli e del cosiddetto leetspeak. Per utilizzare il servizio è sufficiente disporre del file.pcap contenente l’handshake WPA-PSK e dell’ESSID del rete wireless. Per la cattura del traffico è sufficiente utilizzare un programma analogo a Wireshark. Il servizio poi si occupa di confrontare il risultato della funzione PBKDF2 (Password-Based Key Derivation Function) con le varie parole del dizionario. Come riportato nelle FAQ infatti non vengono utilizzate delle rainbow table per via del fatto che ogni handshake viene usato in accoppiata con lo specifico ESSID della rete wireless d’interesse (operazione di “salting“). Progetti come quelli di Church of WiFi, che ha pubblicato un.torrent che consente di scaricare una rainbow table di 40 giga circa, hanno dovuto infatti affrontare il problema del ESSID.
Quello che hanno fatto è stato precalcolare tutte le possibili parole, un milione circa quelle a dizionario, usando come salt un set di 1000 ESSID tra i più diffusi in circolazione.
Chiaramente questa soluzione risulta non ottimale considerando che un utente un po’ più smaliziato, che sceglie una protezione WPA, tipicamente sceglie anche di cambiare il nome della propria rete.
Direttamente coinvolte dal problema del cosiddetto NULL-Prefix furono molte librerie software di networking e crittografia: la più importante sicuramente la CryptoAPI di “Microsoft” sulla quale molti programmi “Windows” si appoggiano. Marlinspike ha lanciato una nuova iniziativa, WPA Cracker: un servizio di cloud-computing basato su un cluster di 400 CPU con lo scopo di testare la sicurezza delle password wireless.
Il servizio è a pagamento e per modifica cifra di 34$ consente di tentare il brute-force della propria password contro un dizionario di 135 milioni di entry in soli 20 minuti. Lo stesso servizio viene offerto a metà prezzo (17 dollari) ma nel doppio del tempo, ovvero 40 minuti totali. Da notare che la “wordlist” è stata appositamente creata per il cracking di reti wireless. Le entry del database infatti tengono in considerazione il fatto che una passphrase WPA deve essere lunga almeno 8 caratteri. Le parole inoltre sono ricavate dalla combinazione di frasi, numeri, simboli e del cosiddetto leetspeak. Per utilizzare il servizio è sufficiente disporre del file.pcap contenente l’handshake WPA-PSK e dell’ESSID del rete wireless. Per la cattura del traffico è sufficiente utilizzare un programma analogo a Wireshark. Il servizio poi si occupa di confrontare il risultato della funzione PBKDF2 (Password-Based Key Derivation Function) con le varie parole del dizionario. Come riportato nelle FAQ infatti non vengono utilizzate delle rainbow table per via del fatto che ogni handshake viene usato in accoppiata con lo specifico ESSID della rete wireless d’interesse (operazione di “salting“). Progetti come quelli di Church of WiFi, che ha pubblicato un.torrent che consente di scaricare una rainbow table di 40 giga circa, hanno dovuto infatti affrontare il problema del ESSID.
Quello che hanno fatto è stato precalcolare tutte le possibili parole, un milione circa quelle a dizionario, usando come salt un set di 1000 ESSID tra i più diffusi in circolazione.
Chiaramente questa soluzione risulta non ottimale considerando che un utente un po’ più smaliziato, che sceglie una protezione WPA, tipicamente sceglie anche di cambiare il nome della propria rete.
Nessun commento:
Posta un commento