Rompiendo (muy rápido) claves Wi-Fi cifradas bajo WPA – WPA/2 con NVIDIA GPU + ElcomSoft

Quien nos iba a decir que al final, el «cracking» a gran escala lo iba a realizar una tarjeta gráfica y a las velocidades que se están pudiendo ver según leo en Barrapunto.

Esto no es tan nuevo, ya se ha hablado de ello y en muchos sitios sobre el uso de las tarjetas gráficas NVIDIA GPU con toda su potencia de cálculo para romper múltiples tipos de claves con el programita de ElcomSoft, pero ahora, le toca a las Wi-Fi bajo WPA o WPA/2 (estas últimas con cifrado AES).

Todo este festival de «inseguridad informática» (¿por qué diremos todos «seguridad informática?) lo protagoniza junto a las NVIDIA GPU el programa ElcomSoft Distributed Password Recovery y si de un modo «normal» con este software y una NVIDIA GPU podemos intentar romper una clave unas 20 veces más rápido que con un Core2 Duo, no os cuento de un modo distribuido como puede ser…

Esta es la lista de tipos de claves que puede romper el programa en cuestión;

* Microsoft Word/Excel/PowerPoint/Project 2007 (.DOCX, .XLSX, .PPTX, .MSPX) (password recovery –
«open» password only) (GPU accelerated!)
* Microsoft Word/Excel/PowerPoint XP/2003 (.DOC, .XLS, .PPT) (password recovery – «open» password only)
* Microsoft Word/Excel 97/2000 (.DOC, .XLS) (password recovery – «open» password only)
* Microsoft Word/Excel 97/2000 (.DOC, .XLS) (guaranteed decryption)
* Microsoft Money (password recovery)
* Microsoft OneNote (password recovery)
* OpenDocument (ODF): documents, spreadsheets, presentations, graphics/drawing, formulae (password recovery)
* PGP: zip archives (.PGP), PGP disks with conventional encryption (.PGD),
self-decrypting archives (.EXE), whole disk encryption,secret key rings (.SKR) (password/passphrase recovery)
* Personal Information Exchange certificates – PKCS #12 (.PFX, .P12) (password recovery)
* Adobe Acrobat PDF files («user» and «owner» password recovery)
* Adobe Acrobat PDF files with 40-bit encryption (guaranteed decryption)
* Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM) (password recovery) (GPU accelerated!)
* Windows SYSKEY startup passwords (password recovery)
* Windows DCC (Domain Cached Credentials) passwords (password recovery)
* UNIX users’ passwords (password audit/recovery)
* Intuit Quicken (.QDF) (password recovery)
* Lotus Notes ID files (password recovery)
* MD5 hashes (plaintext recovery) (GPU accelerated!)
* Oracle users’ passwords (password audit/recovery)
* WPA and WPA2 passwords (password recovery) (GPU accelerated!)

Vale, habrá que decir eso de «recuperar tu password perdido» como dicen ellos que es más políticamente correcto, pero no cabe duda de que las cosas están cambiando y creo que al final acabaremos conectándonos a la Red con un mítico cable que si, será muy anticuado o «1.0» pero es obvio que es lo más seguro frente a los ataques a las débiles redes Wi-Fi, sniffers y demás cabronerías electrónicas…

Lo que tengo muy claro y es en base a mi propia experiencia realizando ataques caseros a mi propia red es lo siguiente; Si el cifrado va sobre WPA/2 mejor, también ocultar el nombre de la red, capar la conexión salvo a tu dirección Mac, reducir la potencia de la señal (en algunos routers se puede), desactivar DCHP, poner una clave que no esté en un diccionario y sobre todo, cuanto más larga sea la clave y que además tenga mezclas de números, símbolos, mayúsculas y minúsculas combinadas mejor que mejor.

Danae preparó para Daboweb el año pasado un tutorial sobre como asegurar redes Wi-fi, orientado a Windows pero válido para otros sistemas operativos porque las opciones son las mismas aunque la forma de llegar a ellas pueda variar, os lo recomiendo.

Tampoco vayáis ahora a pensar que vuestro vecino va a estar con una NVIDIA GPU y ese programa atacando tu red Wi-Fi, pero quedaros con el mensaje de fondo y extraer vuestras propias conclusiones…

dabo

Work: @apache_ctl | Edu: Hacker (and free) Culture & @debianhackers, @daboweb | Life: @verticalplaneta | ¿Hacktivista? (legítima defensa) GPG Key 0xBC695F37

dabo escribió 1256 entradas

Navegación de la entrada


Comentarios

  • klondike

    Todos los problemas de obtención de contraseñas por fuerza bruta, son problemas del tipo NP (no polinómicos) por definición del método de resolución. Esto implica que a poco que aumentemos el tamaño del problema, el coste para resolverlo será un orden de magnitud mayor.

    Pongamos un ejemplo:
    Para resolver una contraseña numérica de un dígito necesito: 10^1 combinaciones = 10 combinaciones; si fueran 2 serían 100, ahora ¿y si fueran 63? serían 10^63 combinaciones distintas (Teniendo en cuenta que Folding@Home ha alcanzado unos 3.17 * 10^15) Se necesitarían una media de 1,58*10^47 segundos para hallar la contraseña WPA-PSK o lo que es lo mismo: 5*10^39 años (mucho más que uno de los máximos de vida estimada del universo: 10^14 años). Ahora suponed que ampliamos el juego de caracteres a todos los imprimibles (o peor aún a los 64 bytes que soportan algunas WPA) y veréis que es aún más complicado obtener la información en un tiempo asequible (con un estimado medio de 1,6*10^132 años).

    Por supuesto, hay que tener en cuenta varios factores:
    *Si la ley de Moore es cierta, la progresión de la integración (y en cierta manera de la potencia de calculo) también sigue una curva exponencial por lo que el paso del tiempo haría la clave más vulnerable (pues aunque la longitud del problema esté fija, la potencia de calculo en teoría se «duplica» cada dos años).
    *También hay que tener en cuenta que muchas de estas estimaciones no tienen en cuenta la potencia de cálculo de la gráfica, de todas formas, el propio distribuidor indica que es un incremento en la velocidad de 20x (es decir, linear) sin embargo, no tengo datos que permitan contrastar la linearidad o no de este incremento (puesto que la exponencialidad del mismo haría aún más débil el sistema). Aunque una ojeada a las gráficas del distribuidor indican que es posible que así sea.
    *Además, la mayoría de los cálculos se han simplificado y puede haber algunos errores.

  • dabo

    Es por esto (además de por otra serie de razones) que antes he dicho que lo más importante es la complejidad y longitud de la clave, me «re-cito»

    # y sobre todo, cuanto más larga sea la clave y que además tenga mezclas de números, símbolos, mayúsculas y minúsculas combinadas mejor que mejor.

    Pero no está de más la explicación más técnica Klondike -;)

  • klondike

    La gracia es que mientras la potencia de cálculo progrese de forma exponencial, habrá que ir actualizando protocolos y cambiando longitudes de claves.

    No es el primero que se tiene que comer con patatas afirmaciones del tipo «Con claves de 64 bits estaremos seguros hasta 2010».

  • dabo

    La verdad es que WPA fue un gran avance frente a WEP, este tipo de cifrado de redes está incluso diseñado para reconocer ataques de repetición y bloquear el acceso a una IP que quiera lanzar un ataque de ese tipo por un tiempo determinado (creo que son 60 seg). Además, cuentan con un vector de inicialización mayor y sobre todo con la clave temporal (TKIP) con un cifrado «dinámico» que no es otra cosa que la capacidad para ir cambiando dinámicamente la clave de un modo automatizado.

    Pero lo que si es más dificil romper (otro tema es que los que venden el programa y muy caro por cierto afirmen que si se puede, habría que ver bajo que circunstancias) es una WPA2 con un cifrado AES de 256 bites y una clave potente, lástima que no pueda hacer alguna prueba con una tarjeta como estás.

Comentarios cerrados.