![]() |
WPA2 mit GPU-Power gehackt
ElcomSoft scheint ja heute das Mass der Dinge zu sein beim Knacken von Passwörtern. Die Besonderheit: Bis zu 10000 Rechner werden unterstützt, je Rechner bis zu 64 Kerne aber dazu sogar noch 4 GPUs, wenn es denn gewisse nvidias sind. WPA2 kann also nicht mehr als sicher angesehen werden und die Liste der sonstigen Knackfähigkeiten ist auch beeindruckend :eek:
|
....der Preis auch ;)
|
rofl. Liest sich aber recht interessant.
|
Aber wenn der Passwortmechanismus so funktionieren würde, dass man sich pro Sekunde nur 1 oder sagen wir 10 mal authentifizieren kann nützt einem aber auch die Rechenpower von 10000 PCs nicht..
|
ich seh hier keine zeitangabe wie lange es dauert einen wpa2 key zu knacken nur das es unterstützt wird. Einzig und allein eine recovery speed von 2500 hühnern, schweinen, tomaten was weis ich bei office passwörtern.
|
Die Zeitangaben stehen nicht bei Elcomsoft. Die berichtende Presse geht da etwas weiter, ist aber wahrscheinlich noch von wenigen wirklich getestet worden. Dazu kommt ja auch noch das Argument von zAPPEL mit der Beschränkung der Versuche pro Zeiteinheit.
Ich glaube daher auch nicht, dass der eigene kleine Wireless-Router schon jetzt gefährdet ist, so denn ordentlich konfiguriert. Aber als wesentliche Neuigkeit geht der Thread imho dennoch durch ;) |
Wenn man eine 63 Zeichen lange Passphrase (mit Groß/Kleinschreibung, Zahlen, Sonderzeichen) hat (so wie ich) dann ist man durch sowas nicht wirklich beunruhigt.
Edit: Zudem ist so ein Aufwand sowieso nur bei lohnenden WLAN Netzen überhaupt denkenswert - und gerade solche lohnenden Netze werden wohl nicht per WLAN laufen. |
Selbst mit meinem 16-stelligen Passwort gibt es 6553600000000000000000000000000000000 Passwortmöglichkeiten - wenn man mit 200 möglichen Zeichen rechnet (200^16) - Da kommt man auch mit 1 Mio Versuchen pro Sekunde auf einen sehr sehr sehr langen Zeitraum bis man das Passwort mal geknackt hat ;) 213066999583854000000000 Jahre um alle möglichen Kombinationen zu testen (wenn ich mich nicht verrechnet habe..)
lg |
Zitat:
|
Ja, weil Menschen normalerweise leichter zu Knacken sind, als Verschlüsselungen :lol:
|
Zitat:
Das Betriebsystem für Arbeitslose, Studenten und andere Leute die zu viel Zeit haben, daher auch die Zeit auf jedem Netzwerkfährigen Device einen 63 Zeichen langen Key 2 mal einzugeben. |
Da Zeit Geld ist und Arbeitslose sowie Studenten kein Geld haben, folgt daraus, dass sie auch keine Zeit haben. Nur Leute mit Job, welche faulenzen, können Zeit haben :p
Bei Linux-Usern und im speziellen Gentoo-Freaks sehe ich persönlich eigentlich auch keine Korrelation mit oben genannten Gesellschaftsgruppen. Ich würde Dir aber jedenfalls mit zarten 20 (?) empfehlen, der Zukunft etwas demütiger entgegenzublicken. Wer weiß, wann Du vielleicht selbst einmal Arbeit suchst und keine findest, oder froh wärst, vielleicht doch etwas mehr Ausbildung genossen zu haben? |
Zitat:
ein Faktor 100 ist vernachlässigbar, wenn es wie weiter oben schon angedacht 10^73 Jahre dauern würde. @Potassium - den key kann mauch auch verschlüsset auf einem USB stick abspeichern und dann per copy und paste eintragen ;) |
Auf ihrer HP steht es als Produkteigenschaft, der Presse wurde es natürlich als erfolgt und erprobt präsentiert. Z.B.
heise Security - 10.10.08 - Verbesserter Passwort-Knacker sorgt für Verunsicherung |
Zitat:
dein threadtitel ist einfach nur reißerisch... ;) |
Ja schrecklich, ich schäme mich ja so ;)
|
Zitat:
|
Zitat:
Zitat:
Zitat:
Zitat:
|
Zitat:
|
versteh die Frage nicht ganz.
Schätz mal 99% der WLAN Router haben eine Web-Oberfläche mit einem Feld des Passworts. Warum sollte ich über Browser nicht Pasten können ? |
Ha neuer Begriff -Mausschubser!:p
= User mit Grafischer Oberfläche,standardisiert also Windows User;) Erweiterung dazu -Singeltastmausschubser = Mac User-zu beschränkte Motorische Fähigkeiten für 2 oder mehr Tasten auf einer Maus:D:lol: |
http://www.gulli.com/news/wlan-siche...hl-2008-11-07/
Wpa Verschlüsselung geknackt - allerdings gibts da anscheinend noch keine Details dazu, wäre z.b. interessant ob es mit der Schlüssellänge zusammehängt. lg |
WPA verwendet ja hoffentlich niemand mehr ;)
|
Meinst du jetzt WPA oder WEP? WPA galt (bis gestern ;)) bei entsprechend komplexen Passworten als sicher, WEP ist schon seit "Ewigkeiten" problemlos knackbar.
Mein Router kann soweit ich weiß kein WPA2 weshalb ich WPA verwende (mit einem sehr langen passwort) |
nein, ich meinte schon WPA. Kannst du deinen router nicht upgraden auf WPA2? (wahrscheinlich nicht, sonst hättest du es schon längst getan?)
|
Details zum WPA hack:
http://www.heise.de/security/Sicherh...meldung/118658 |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 03:57 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag