• Thomas Roth: Computação em Nuvem para Crackear Senhas WPA

    Durante a conferência Black Hat 2011, que será realizada no período de 16 à 19 de janeiro em Arlington, VA, o alemão Thomas Roth planeja demonstrar como o PSKs WPA pode ser "crackeado" de forma rápida e fácil, utilizando o serviço Amazon Elastic Compute Cloud (EC2). Em novembro passado, Roth já havia causado polêmica quando usou o EC2 da Amazon para lançar um ataque ao SHA-1. A Amazon tinha acrescentado "Cluster GPU Instances", uma opção para cálculos rápidos também em novembro de 2010, mas até mesmo antes disso, o EC2 já havia sido utilizado para quebrar senhas.

    Em seu último teste realizado, Roth disse que (após aprovação), ele "rachou" a senha WPA de seu vizinho em 20 minutos de um ataque de dicionário e uma lista de 70 milhões de palavras. O referido ataque é um método de cracking que consiste na tentativa de averiguação de uma senha, testando todas as palavras que constam no dicionário. O ataque fez a requisição apenas de uma instância da ferramenta Cloud Cracking Suite (CCS) feita pelo próprio Roth, rodando na nuvem. Ela atingiu cerca de 50.000 PSKs / s.

    Roth acredita que uma versão otimizada do seu software é capaz de "crackear" Pre-Shared Keys (PSKs) em apenas seis minutos. Ele disse que ao preço de US$ 0,28 por minuto, por exemplo, a execução da tarefa custaria cerca de US$ 1,68 no total. Além disso, Thomas Roth foi bastante preciso ao dizer que seu projeto pretende ser uma chamada para os administradores que pensam que o WPA é indecifrável. O desenvolvedor planeja lançar sua ferramenta em um futuro próximo, e aqueles que tiverem dificuldade em sua utilização, poderão tentar o serviço WPA Cracker.

    Por 17 dólares, os operadores de serviço utilizam 400 CPUs em nuvem para iniciar um ataque de dicionário em uma chave WPA. O ataque baseia-se em uma lista contendo 135 milhões de entradas que pode ser estendido para incluir opcionais, tais como dicionário Alemão ou uma lista estendida de palavras da língua Inglesa (284 milhões de entradas). Porém, os ataques de dicionário são atualmente o único método prático para quebrar chaves WPA. Ao contrário do WEP, a criptografia WPA não contém uma vulnerabilidade de execução que permite que uma chave possa ser calculada com base em dados coletados. Portanto, a regra de senhas WPA consideradas seguras é que elas devem ser longas e complexas, e não contidas em qualquer lista de palavras. O comprimento mínimo de senha de oito caracteres especificado no padrão WPA, é definitivamente insuficiente.

    Os atacantes podem também "tentar a sorte" realizando um ataque de força bruta. De acordo com as considerações feitas por Roth, um ataque dessa natureza em senhas longas, de complexidade apropriada, não pode ser concluído com sucesso dentro de um prazo razoável, apesar da alta velocidade implementada. Quanto tempo seria necessário uma ferramenta para quebrar uma senha pode ser testado com verificador de senha on-line de Timothy Mullen. A ferramenta calcula o tempo necessário a partir da keyspace e o número de iterações de uma ferramenta de força bruta, que seria necessário para chegar à combinação correta de caracteres.

    Thomas Roth não tem a intenção de incentivar a pirataria; o seu objetivo é fazer com que os administradores de rede sem fio possam ter uma visão ampla em relação à segurança dessas redes. A computação sem fio é atrelada a um sistema de chave pré-compartilhada (WPA-PSK), podendo ser considerada extremamente insegura; o sistema WPA-PSK é utilizado por usuários domésticos e pequenas empresas, que precisam de recursos que viabilizem um maior investimento em segurança.


    Links de Interesse:

    - StackSmashing
    - BlackHat 2011
    - Cracking WPA in the Cloud

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L