Slik knekkes ditt trådløse passord

Slik knekkes ditt trådløse passord

Med datakraft fra skyen tar det seks minutter og ti kroner å bryte seg inn.

Den tyske sikkerhetseksperten Thomas Roth har funnet en tvilsom måte å bruke dataressurser fra skyen: Bryte seg inn på trådløse nettverk ved hjelp av predefinerte passord.

Disse trådløse ruterne er svært vanlige hjemme og i mindre bedrifter.

Bruker Amazon EC2

Roth har laget et program som bruker Amazons skytjeneste Elastic Cloud Computing (EC2). Programmet benytter seg av den enorme datakapasiteten tilgjengelig i EC2 og som gjør det mulig å kjøre gjennom hele 400.000 passord i sekundet.

Dette dreier seg altså ikke om et ”elegant” innbrudd med kreative løsninger – men ren og skjær datakraft uten behov for å utnytte eventuelle svakheter eller feil i nettverksteknologien.

Gjetter man mange nok ganger, vil man treffe til slutt.

Hacker med skyen

Roths program tar rett og slett Amazons datakraft i bruk på en slik måte at det lages millioner av passord, som krypteres, og så testes passordene opp mot trådløse nettverk.

Det å kjøpe maskinene som gir datakraften som trengs til dette koster hundretusener av kroner, men Roth mener at et typisk passord på et trådløst nettverk bare tar seks minutter å knekke med hans programvare og dataressurser fra nettskyen.

Ifølge Computerworlds nyhetstjeneste beviste han dette ved å hacke trådløse nettverk i området hvor han bor. Datakraften som kreves koster 28 amerikanske cent i minuttet – noe som betyr at å åpne et trådløst nettverk bare koster 1,68 dollar for seks minutter - ganske nøyaktig ti kroner.

Den tyske sikkerhetseksperten vil gjøre programmet offentlig tilgjengelig og presentere sin forskning under Black Hat-konferansen i Washington D.C.

Men å bruke EC2 til slike formål er et brudd på Amazons brukervilkår – selvfølgelig. En talsmann for Amazon sier til nyhetstjenesten Reuters at Roth fikk bruke dataressursene siden formålet var forskning.

Avdekker sårbarheter

Målet til Roth var å vise at trådløse nettverk med fabrikkleverte passord (WPA-PSK) er usikre - selv om du lager et eget passord. WPA-PSK blir typisk brukt på hjemmenettverk og hos mindre selskaper som ikke har tilstrekkelig ressurser for å sette opp en sikker, men mer komplisert 802.1X-autentiseringsserver.

WPA-PSK har frem til nå blitt ansett for å være ganske sikkert, siden datakraften som kreves for å knekke passordet (opp til 63 tegn) er enorm.

Men nå kan det altså være på tide med en sikkerhetsvurdering om du eller din virksomhet enten bruker det fabrikkinnstilte passordet eller har laget et eget, basert på WPA-PSK.

Det kan uansett være lurt å endre basestasjonens navn (SSID) fra fabrikkinnstillingen, siden såkalte ”Rainbow”- angrep gjerne går etter vanlige SSID-er.