One rainbow table to rule them all (WPAs)

Prendi un grande dizionario pieno zeppo di password (47024989 basteranno?).

Prendi una FPGA e comincia a smanazzare con coWPAtty per crack... come come? Non hai una FPGA? Non sai cos'è coWPAtty e ignori l'esistenza anche di openchiphers?

Andiamo per gradi allora ...

E' notorio che fare il bruteforce di una password cifrata in un qualsiasi algoritmo in mancanza di weakness specifiche (es. WEP e/o AES) può risultare un'attività tediosa e priva di soddisfazioni immediate.

Spesso il gap temporale impiegato per il ritrovamento della chiave di decifrazione rende l'attività di reverse priva di un vero significato se non quello del test puro e semplice, vista la "volatilità" del significato dei dati in analisi.

Quindi come intervenire qualora si voglia accelerare il processo?

Due le vie percorribili

  • O si aumenta in maniera spropositata la capacità di calcolo messa a disposizione per l'analisi

  • Oppure ci si affida a dei prehash già calcolati


Disponendo dell'hardware adatto (reperibile per "pochi" €) si può tranquillamente creare un cluster (meglio forse il termine array) in grado di decuplicare la capacità di elaborazione normalmente prodotta da una CPU general purpose

openchiphers WPA comparison.png

Da 70 a 1000 il passo è abbastanza epocale ma ancora non ci siamo...


Anche aumentando l'hw possiamo avere un miglioramento di "soli" due ordini di grandezza ed aggiungendo in cascata altri array possiamo avere "solo" un aumento lineare della capacità d'elaborazione... quindi?

... e se utilizzassimo questi array per pre-calcolare i dati da dare in pasto al nostro sistema di reverse?


Immagino che la stessa domanda se la siano posti i ragazzi di willhackforsushi prima di sviluppare coWPAtty.

Partendo dalla capacità di generare hash (dato il principio di Kerckhoffs) risulta semplice, preso un insieme ampio (ma non esaustivo) di chiavi, generare un elenco di coppie {password, hash}.

Due screen presi da wirelessdefence mostrano come un problema di calcolo complesso ...


... possa essere esemplificato in un mero patter matching con enormi benefici in termini performance


Si noti come il primo risultato sia stato ottenuto in un tempo d'elaborazione di 200sec contro i 0,21 del secondo

Che altro aggiungere? Dopo il salto un pò di torrent :)

Su gentile concessione di http://www.offensive-security.com/wpa-tables/

Remember, each Table is 1.9 GB. Please help by seeding these files.

EDIT: Nei commenti qualche torrent! :)

6 commenti:

  1. ti tengo sempre d'occhio.. anche dall'irlanda ;)

    saluti

    RispondiElimina
  2. Sei tornato su ?
    Senti maaaa ... Io e te dobbiamo parlare :)

    RispondiElimina
  3. Ho la netta sensazione che stasera non dormirò....ALICE_WLAN.wpa mmmmmh....

    RispondiElimina
  4. nu, prima era iSlanda ora è iRlanda :D

    RispondiElimina
  5. Sisi avevo capito ed è proprio di questo che ti volevo parlare
    PS: dopo una certa latitudine per me è "tutto su" XD

    RispondiElimina
  6. [...] allora mi sapete spiegare perché per la vostra rete casalinga nel buon 50% dei casi utilizza protocolli insicuri che permettono ogni genere di nefandezze? Io una risposta ce l’ho: “Il concetto di sicurezza informatica [...]

    RispondiElimina