Knekker trådløse nett på rekordtid

Knekker trådløse nett på rekordtid

Skybasert tjeneste knekker WPA-nøkler på 20 minutter.

WPA Cracker-tjenesten knekker WPA-passord på 20 minutter om de er usikre, ifølge tjenestens skaper som kaller seg selv Moxie Marlinspike, en velkjent skikkelse i sikkerhetsmiljøet.

WPA står for Wi-Fi Protected Access, og er et sertifiseringsprogram som skal sikre trådløse nett.

WPA Cracker forsøker å selge seg inn som et nyttig verktøy for sikkerhetspersonell og penetrasjonstestere som vil sjekke ut egen sikkerhet.

Teknologien virker på grunn av en kjent sårbarhet i PSK-nettverk (pre-shared key) som gjerne brukes av privatpersoner og mindre bedrifter. Ved at brukeren leverer en hilse-fil som har den første kommunikasjonen mellom pc og ruter, kan tjenesten si fra om nettverket er sårbart eller ei.

Marlinspike sier han kom opp med ideen om en slik tjeneste etter å ha pratet med andre sikkerhetseksperter om hvordan man kan gjøre WPA-netttverksrevisjon kjappere.

- Fem dager eller to uker er for lang tid for å få resultater, sier han ifølge Computerworlds internasjonale nyhetstjeneste.

Hackere har i en tid vært klar over at WPA-PSK er sårbar for såkalte ordbokangrep, der en ordbok med tusenvis av vanlige passord i tur og orden testes ut. Men det tar tid, ettersom passordet må hash-konverteres tusenvis av ganger.

En vanlig datamaskin kan teste rundt 300 passord i minuttet med all konverteringen, og da vil det ta opptil fem dager om 135 millioner muligheter sjekkes ut. Men WPA Cracker bruker et klynge-nettverk med 400 noder for å gjøre samme angrep på 20 minutter.

Det ligger i sakens natur at angrepet kun er vellykket om passordet ligger blant 135 millioner muligheter i tjenestens ordbok, så passord med helt tilfeldige tall, bokstaver og tegn vil den slite med å knekke. En mulig løsning er igjen: Lag vriene passord, og passord-cracking blir vrient.