Cracker une protection WPA2 avec une attaque force brute

Forum dédié aux discussions concernant les réseaux sans fil tels que IEEE 802.11a, 802.11b, bluetooth et tous les autres standards que l'on peut trouver sur le marché.

Modérateur: modos Ixus

Cracker une protection WPA2 avec une attaque force brute

Messagepar La_Binocle » 13 Oct 2008 12:00

Cracker une protection WPA2 avec une attaque force brute

... Une société russe commercialiserait une solution pour casser du WPA2 cent fois plus rapidement soit entre quelques jours et quelques semaines en pratique. Leur secret ? Utiliser Cuda et une grappe de vingt PC ...

L'article est ici : Le WPA2 en difficulté (Matbe.com)
Dernière édition par La_Binocle le 14 Oct 2008 11:53, édité 1 fois au total.
La_Binocle
Matelot
Matelot
 
Messages: 5
Inscrit le: 11 Août 2008 12:28

Messagepar jdh » 13 Oct 2008 12:22

Il serait BIEN meilleur de fournir le lien d'origine (et non le commentaire du commentaire ...).
(Si vous voulez rire, lisez les affligeants commentaires du lien ! Un exemple : "Il suffit d'un téléphone portable WiFi pour aller capturer quelques trames et les envoyer vers la grappe via 3G." !)



Cela fait longtemps que je lis des tas d'âneries sur "comment cracker du wifi".

Le WEP se cracke en 5 minutes, ça c'est vrai !
Le WAP ou WAP2 n'est pas encore réputé comme crackable de façon opérationnelle. Enfin je n'ai pas lu d'informations sérieuses sur le sujet.

Il faut comprendre que, avec WAP ou WAP2, les clés changent tous les X volumes de données transférées. Donc il faut faire très vite ...

Cela ne dispense pas d'utiliser une clé PSK (pour WAP) suffisamment longue et aléatoire : au moins 20 ou 25 caractères (maj+min+chiffres+signes). Et, bien sur d'en changer régulièrement !


(De plus j'ai une confiance très très limitée dans les sites de news principalement jeux !)

Une page de référence (comme d'hab sur wikipedia) : http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar La_Binocle » 14 Oct 2008 11:56

jdh a écrit:Il serait BIEN meilleur de fournir le lien d'origine (et non le commentaire du commentaire ...).

Effectivement, je me suis trompé en postant le lien. Image
C'est maintenant corrigé.
La_Binocle
Matelot
Matelot
 
Messages: 5
Inscrit le: 11 Août 2008 12:28

Messagepar jdh » 14 Oct 2008 14:32

J'aurais souhaité que le lien d'origine soit mentionné (et non tout autre lien).

- http://www.gss.co.uk/news/article/5503/ ... onnection/
- http://www.scmagazineuk.com/WiFi-is-no- ... le/119294/

(Il est très surprenant de voir repris sur le site d'une entreprise, le lien extrait d'un magazine dans lequel le patron de ladite entreprise s'exprime. J'indique qu'il s'agit d'une entreprise dont le but est de vendre de la sécurité. C'est un peu comme si Hervé SCHAUER se mettait à dire "attention aux wifi" ... sans raison.)

Il est évident que tout cela est du marketing (de la mercatique !) :
- l'entreprise annonce une amélioration significative du temps de crackage de WPA,
- le propos est repris par un magazine,
(- le magazine est repris sur le site de la société),
- l'info est reprise de site de news en site de news SANS le moindre discernement !

On peut accélérer la casse d'une clé WPA en utilisant une technique de clusteur et les capacités en calcul d'une puce graphique. Pourquoi pas !

Il ne faut pas oublier que casser WPA consiste à trouver la clé qui est constitué d'une chaine de 8 à 63 caractères ! Comme n'importe quel mot de passe, une attaque par dictionnaire est toujours possible !!!


Pour évaluer cela, il faut regarder un site tel www.crack-wpa.fr (mentionné sur la page wikipedia.fr).

Ce site propose, ni plus ni moins, de VENDRE fort cher
- soit un cd avec les applications qui vont bien (qu'on peut aisément trouver gratuitement sur Internet),
- soit des dictionnaires fabriqués pour les Livebox et Neufbox.

Ceci est une véritable entourloupe !
Les dictionnaires proposés sont constitués d'une petite partie des codes possibles !
L'objectif est de vendre CHER le résultat PARTIEL d'un programme de génération des clés possibles !
La caractéristique de chacun des cas est même indiquée !!!!

Par exemple, pour la neufbox, il est mentionné qu'une clé de 19 lettres et d'1 chiffre est initialisée par neuf. Crack-wpa a alors générer 20 fichiers d'1 millions de clés : le 20 correspondant aux cas où le chiffre est en position 1, 2, ... 20.

Or, probalistiquement, avec 19 lettres minuscules et 1 chiffre, il y 10 x 20 x 26 ^ 19 clés possibles (soit environ 7,6 E27 possibilités). Et il en est fourni 20 millions (soit 2 E7) !!!

Il est stupide d'utiliser un dictionnaire quand on pourrait facilement tester par programme TOUTES les clés (du fait de leur structure). Ce qui n'est pas stupide, c'est d'essayer de vendre à des naïfs un fichier partiel en leur faisant croire que cela améliore leur sécurité : cela doit rapporter de l'argent !

Or, il se trouve qu'avant d'être informaticien, je suis mathématicien de formation ...


Pour revenir au fond, wikipedia mentionne TKIP (Temporal Key Integrity Protocol) ce qui est bien. Mais n'est pas mentionné que ce protocole permet de changer de clé au bout d'un certain nombre de paquets et/ou de volume échangé. Donc il importe de casser la clé d'origine (PSK) et non la clé "type WEP" qui sert durant ce temps et change ensuite de façon régulière. D'où la difficulté de casser PSK. Et je ne parle pas d'EAP qui est appelé "entreprise" puisqu'il faut un serveur Radius avant de commencer ...
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar M1c » 15 Oct 2008 13:19

Bonjour le forum ;)

jdh, je me permet une réponse suite à ce que tu as dit. En effet, je connais très bien le site dont tu as parlé, puisque j'en suis le webmaster. Quelques points doivent etre rectifiés:

Nous ne proposons pas de distribution live cd payante sur Crack-wpa.fr, en revanche il y a dans la section Downloads/Wifi du site de nombreux programmes et utilitaires wifi destinés aux tests de sécurité de son réseau, disponibles gratuitements. Nous proposons meme des versions modifiées de Backtrack (isos de 700 Mo) que les visiteurs peuvent télécharger gratuitement. Cette section est en maintenance à l'heure actuelle et certains des liens ne sont pas valides (je suis en train de reconfigurer un serveur dédié aux downloads), mais nous avons déja distribué plus d'un To de téléchargements gratuits...

Ce qui est payant, ce sont les packs de dicos tout prets que nous proposons.

-Ce n'est pas "fort cher", un simple coup de fil suffit à obtenir un code de téléchargement.

-Il n'y a aucune "entourloupe", c'est un moyen comme un autre de faire vivre le site (par exemple sur ce forum je vois des "google adds", chacun son truc). Les packs tout prets sont un bon outil pour les débutants qui veulent se lancer, on peut dire qu'il s'agit en quelque sorte d'un support pédagogique complémentaire à nos tutoriels.

J'ajouterais, pour te convaincre définitivement de ma bonne foi, que j'ai développé un petit script nommé Giga Password Generator, un script qui est public, gratuit, disponible au téléchargement et qui permet à ceux qui le souhaitent de réaliser leurs propres fichiers dictionnaires le plus simplement du monde, pour peu qu'ils se donnent la peine de lire et réfléchir un peu. Tout est expliqué et détaillé, et le forum est là pour le support.

Avant de critiquer un site de la manière dont tu l'as fait, il faut tout de meme regarder un peu ce que fait le site en question, se renseigner un minimum afin d'éviter de raconter n'importe quoi...

Ceux qui veulent tout et tout de suite trouveront sur Crack-wpa.fr des packs de dicos tout prets leur permettant de se lancer dans des tests de sécurité de leur réseau très facilement. Ceux qui prennent le temps de lire, chercher et réfléchir trouveront sur le site et le forum tous les conseils nécessaires à la réalisation de leurs propres dicos, avec le script qui va bien. Il en faut pour tout le monde!

Je suppose que tu sais le travail que cela représente de créer, développer et administrer un site web, tu comprendras donc que je ne peux pas laisser dire n'importe quoi sur mon site. Si le monde du wifi, de Backtrack, de la sécurité réseau WEP et WPA vous intéresse, vous etes les bienvenus sur notre forum, nous sommes ouverts à la discussion et nous essaierons toujours de vous aider et vous conseiller au mieux.

Cordialement.

Le webmaster du site cité plus haut.
M1c
Matelot
Matelot
 
Messages: 4
Inscrit le: 15 Oct 2008 12:50

Messagepar jdh » 15 Oct 2008 21:40

Je m'attendais, en écrivant ce que j'ai écrit, à ce type de réaction.


Le site en question propose
- des tutos (16),
- un forum (~200 membres, ~270 fils, ~2000 messages),
- une section téléchargement : des outils GPL et une partie payante ("dictionnaire"),
- une offre de matériels wifi contre paiement.

Il faut noter que l'idée véhiculée sur ce site est "WPA est crackable".
Il n'y a pas le quart de la moitié du début d'une explication théorique.
(Je ne vais pas perdre mon temps à chercher dans ce fatras !).

Au contraire, un script est fourni, et est proposé à la vente des pseudos "dictionnaires" qui contiennent une (toute petite) partie des clés possibles pour certaines box (Livebox, Neuf) (construits grâce à l'observation de la structure des clés initiales).

Les membres du forum, discutent pour l'essentiel de
- la manière de cracker un spot WPA (ou d'utiliser la distribution linux)
- la décompilation des firmwares
- ...


Cela n'a pas beaucoup de sens ! (Et seuls les naïfs peuvent croire utile d'acheter une toute partie des clés).

Je me demande que faudrait-il penser si la clé de ma box soit dans le pseudo "dictionnaire".
Je me demande que faudrait-il penser si la clé de ma box n'était pas dans le pseudo "dictionnaire".


NB :
En exclusivité, et gratuitement, je vous livre l'algo qui donne TOUTES les clés de neufbox (d'après la structure donnée sur le site) :

pour NUM='0' à '9'
--pour POS=0 à 19
----pour C1='a' à 'z'
------pour C2='a' à 'z'
--------pour C3='a' à 'z'
----------pour C4='a' à 'z'
------------pour C5='a' à 'z'
--------------pour C6='a' à 'z'
----------------pour C7='a' à 'z'
------------------pour C8='a' à 'z'
--------------------pour C9='a' à 'z'
----------------------pour C10='a' à 'z'
------------------------pour C11='a' à 'z'
--------------------------pour C12='a' à 'z'
----------------------------pour C13='a' à 'z'
------------------------------pour C14='a' à 'z'
--------------------------------pour C15='a' à 'z'
----------------------------------pour C16='a' à 'z'
------------------------------------pour C17='a' à 'z'
--------------------------------------pour C18='a' à 'z'
----------------------------------------pour C19='a' à 'z'
chaine=C1&C2&C3&C4&C5&C6&C7&C8&C9&C10&C11&C12&C13&C14&C15&C16&C17&C18&C19
si POS>0 alors gau=gauche(chaine,POS) sinon gau=''
si POS<19 alors dro=droite(chaine,19-POS) sinon dro=''
cle=gau&NUM&dro
ecrire cle
----------------------------------------finpour
--------------------------------------finpour
------------------------------------finpour
----------------------------------finpour
--------------------------------finpour
------------------------------finpour
----------------------------finpour
--------------------------finpour
------------------------finpour
----------------------finpour
--------------------finpour
------------------finpour
----------------finpour
--------------finpour
------------finpour
----------finpour
--------finpour
------finpour
----finpour
--finpour
finpour

Chacun codera cet algo dans le langage de son choix. Attention l'exécution sera fort longue et le fichier généré sera énorme (je crains fort que vous n'ayez pas assez de place disque pour le stocker).

Bien sur ceci est à la fois très sérieux (puisque cela est bien fonctionnel) et très foldingue (puisqu'il n'est même pas question de stocker un tel fichier !).



En définitive, je voudrais rassurer le lecteur : une clé aléatoire avec 20-25 caractères comportant majuscules, minuscules, chiffres et quelques signes de ponctuation devrait résister un "certain temps" (comme aurait dit Fernand R).

Vous l'aurez compris, le site indiqué me parait d'un intérêt très limité ...
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar badkarma » 15 Oct 2008 22:51

Salut a tous, je me permet de reagir car j'ai personnellement pas mal aprecie cette news et le changement qu'elle represente dans le contexte de la securite sans fil.

Je m'explique (et sans accent car clavier qwerty sorry :s )

Tout d'abbord, je precise que j'ai decouvert cette news sur pcinpact ici : http://www.pcinpact.com/actu/news/46638-test-acceleration-GPU-cle-WPA.htm

L'article est un peu plus interessant dans la mesure ou ils testent le logiciel, et ne font pas que transmettre le comunique de presse.

Constat #1 : bon, c'est juste du brute force cracking, rien de nouveau sous le soleil

Constat #2 - en lisant un peu mieux : ah ouais le GPU accelere jusqu'a x100 le nombre de tests / seconde, quand meme

Je n'ai pas ete suspicieux sur ce test, car, et c'est une coincidence, j'avais quelques centaines de milliers de hash MD5 a cracker (pour la science, bien sur :D), et j'etais tombe sur le crackeur MD5 accelere par GPU de cette societe qui edite des logiciel de recuperationd de mots de passe.

J'avais ete assez bluffe par ce petit soft, dans la mesure ou je crackais vachement plus vite mes hash qu'avec 90Go de rainbow tables, grace a ma simple GeForce 8800GT!!! Il y a donc une vie apres le gaming! :)

--

Ok, donc on cracke 100x plus vite. Mais si c'est pour passer de 100 milliards d'annees a 1 milliard, c'est clair que c'est pas tres utile.

D'ou l'importance du resultat du test qui cracke en a peu pres 1 journee toute clef jusqu'a 5 caractere. On peut donc imaginer cracker en un mois, a peu pres, les clef de 6 caracteres. Pour le reste cela me semble un peu premature.

Le changement que j'evoque au debut de mon post, dans le cadre de la securite informatique, c'est ca, c'est de passer, grace au levier GPU, de +8 ans, a 1 mois de crack pour les clefs <= 6 caracteres. C'est un changement car un grand nombre de mots de passe manuellement saisis font 5 a 6 caracteres.

On ne parle pas des box, dont le mot de passe est plus long, mais de tous les routeurs, airtunes, airport, etc, dont les proprio se sentent a l'abri derriere le WPA et WPA2 repute "incrackable", et utilisent un mot de passe bidon, qui sera relativement facile a cracker!! Surtout qu'on doit pas rester une demi heure dehors a bidouiller pour recuperer des IV avec un hardware specifique pour sniffer tout ca. Non il suffit d'avoir un hand shake de chaque reseau WPAx qui peut sembler configure 'manuellement' et retourner cracker tout ca bien au chaud avec sa carte graphique. Elle est pas belle la vie?

L'utilisation d'un cluster de centaines de machines permettait deja cela, mais rendait peu credible une attaque pour monsieur tout le monde. Desormais, un gars en SLI avec 2 GTX280 a une puissance inimaginable, un cluster de plus de 500 proc a disposition... ce n'est pas du tout negligeable...

Voila mon etat d'esprit vis a vis de cette news, au dela des intermediaires journalistiques et des pratiques de monetisation de chacun

Edit 1 : mais cela ne remet pas en question le fait que WPA EST securise, mais pour ca il FAUT utiliser un vrai mot de passe
Edit 2 : Dans la fiction ci-dessus, je parle de ce qu'un wardriver pourrait faire en mettant en peril des installation wifi, sujet incontournable en secu wifi, ce n'est aucunement un temoignage de ma part ni encore moins une incitation :)
badkarma
Matelot
Matelot
 
Messages: 5
Inscrit le: 15 Oct 2008 22:04

Messagepar M1c » 15 Oct 2008 23:32

jdh, on a bien compris ce que tu penses. Les lecteurs se feront leur propre opinion si ils font un tour sur le site. L'objet initial de ce post est bien l'encryption WPA qui serait soudainement devenue faible (du moins c'est ce qui se dit à droite à gauche en ce moment sur divers sites et blogs, le buzz est lancé...).

Pour répondre à badkarma, une passphrase WPA fait obligatoirement entre 8 et 63 caractères. Il n'existe donc pas de passphrases WPA de 6 caractères. A l'heure actuelle une passphrase WPA de 63 caractères avec des chiffres, lettres min et maj et des caractères spéciaux vous met véritablement à l'abri de tout crack par attaque dico, iln'y a pas de doutes là dessus.

En revanche, pour ce qui est des passphrases de 8 ~ 10 caractères, avec CUDA et plusieurs centaines ou milliers de machines travaillant online sur le crack, la sécurité n'est plus garantie. Voila ce qu'il faut retenir de tout cela: rien ne peut, à l'heure actuelle, cracker une bonne passphrase.
M1c
Matelot
Matelot
 
Messages: 4
Inscrit le: 15 Oct 2008 12:50

Messagepar badkarma » 15 Oct 2008 23:39

Ah ouais dans ce cas il n'y a pas vraiment de soucis.. meme 8 caracteres il faut un bon cluster avant de penser a cracker ca rapidement. Pas de soucis pour monsieur tout le monde donc... merci pour la precision :)

Cela explique la mise en avant du soft de distributed cracking par l'editeur du logiciel. Il faut en effet un cluster de machines pour arriver a une solution credible.

C'est con j'etais pret a mettre une clef de 6 caracteres sur mon routeur une fois chez moi, pour tester.

Rhaa l'insecurite c'est plus ce que c'etait ;) Je retourne a mes unsalted MD5 :D
badkarma
Matelot
Matelot
 
Messages: 5
Inscrit le: 15 Oct 2008 22:04

Messagepar jdh » 16 Oct 2008 06:00

Non, non , non !

Je vais m'exprimer clairement !

l'encryption WPA qui serait soudainement devenue faible (du moins c'est ce qui se dit à droite à gauche en ce moment sur divers sites et blogs, le buzz est lancé...)



Cela est véritablement un buzz NUL, NUL et INTELLECTUELLEMENT MALHONNETE.
Finalement notre époque est pire que l'an mil : certains ont cru que le monde ne passerait pas à 4 chiffres, aujourd'hui on laisse croire que WPA est crackable de façon brute dans un temps raisonnable ...


Laissez entendre que WPA serait devenu faible est une TROMPERIE !

Prétendre qu'il est possible de cracker WPA dans un temps raisonnable est une TROMPERIE ! (à ce jour)

Vendre un "pseudo" dictionnaire de 20 millions de clés alors qu'il y en a approximativement 3,8 E20 fois plus (environ 380 milliards de milliards fois plus) est une TROMPERIE !


Tout système à clé est susceptible d'être attaquable par brute force (soit à partir d'un dictionnaire soit par génération complète), ceci est évident !

Le temps de mise en oeuvre est exponientiel, ceci est tout aussi évident !

Il faut faire attention à ne pas répandre la confusion entre cracker un mot de passe comme les "humains" qui utilise souvent des mots ou des mots avec 1 ou 2 chiffres et cracker une clé de 20 caractères avec 1 chiffre et 19 lettres minuscules !

Quand le test d'une clé devient plus rapide d'un facteur de 100, cela n'est rien face aux milliards de milliards de millions de possibilités !
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar M1c » 16 Oct 2008 13:29

En fait, ce qui rend le crack plus facilement réalisable, c'est non seulement l'utilisation de CUDA (vitesse de bruteforce multipliée par 100), mais aussi la possibilité de faire travailler des centaines, voire des milliers de machines online sur le meme crack. Ainsi, avec 1000 machines, la vitesse de crack serait multipliée par 100000, ce qui est loin d'etre négligeable. Cela ne rend pas encore le WPA "unsecure", mais il faut reconnaitre que les choses évoluent en terme de crack de mot de passe.

J'ajoute à cela que certaines box proposent à l'utilisateur de choisir sa passphrase lui meme lors de la configuration, dans ce cas la majorité des utilisateurs utiliseront un mot de passe classique, susceptible de figurer dans une bonne wordlist pour quiconque sait retravailler et modifier ses wordlists...

Et concernant ce que tu penses du site, et que tu ne cesses de répéter, c'est aux visiteurs de juger.
M1c
Matelot
Matelot
 
Messages: 4
Inscrit le: 15 Oct 2008 12:50

Messagepar badkarma » 16 Oct 2008 18:13

D'accord avec M1c... il y a un reel pas qui a ete franchi en direction de l'insecurite. Il ne s'agit pas de faiblesse cryptanalitique de WPA, mais du facteur de puissance qui augmente assez vite en ce moment avec le parallel computing.

Les botnet se multiplient et sont de plus en plus sophistiques, ca ne m'etonnerais absolument pas que certains soient specialises en puissance de calcul distribue, notamment via CUDA.

Dans cette optique, ce n'est pas WPA en particulier qui est affaiblit mais le concept meme de passphrase manuelle, pour pas mal d'algos de chiffrement.

Les systemes affaiblis sont ceux dont on peut extraire un hash (fichiers ou BDD de MDP cryptes) ou un element a cracker (ex: handshake WPA)

Les authentification distantes purement server side ne sont pas affectes j'imagine.
badkarma
Matelot
Matelot
 
Messages: 5
Inscrit le: 15 Oct 2008 22:04

Messagepar Franck78 » 16 Oct 2008 21:16

CUDA100 et... Ainsi, avec 1000 machines, la vitesse de crack serait multipliée par 100000, ce qui est loin d'etre négligeable


mouais, dans un monde parfait, peut-être. Pratiquement quelle est la probabilité d'avoir les machines
-en ligne(internet, av, intermédiaires, fwall,....)
-disponible (c'est a dire pas très occupée)
-avec le CUDA et la vitesse suffisante
-sans surveillance
-pendant un temps certain ou un certain temps
-pas de bug
.....
car seul un gouvernement ou une boite type google peut aligner des machines, hein...

A mon avis, le 100.000, il doit pas lui rester beaucoup de zéros !


Bye
Franck
L'art de poser une question sur ce site afin d'obtenir la réponse
A LIRE
Avatar de l’utilisateur
Franck78
Amiral
Amiral
 
Messages: 5625
Inscrit le: 20 Fév 2004 01:00
Localisation: Paris

Messagepar M1c » 16 Oct 2008 23:28

Oui, c'est sur cela reste de la théorie. Il faut attendre que des programmes open source implémentent cette technologie, et qu'un site tel que freerainbowtables.com permette à de nombreux utilisateurs d'en profiter. Cela viendra avec le temps :)
M1c
Matelot
Matelot
 
Messages: 4
Inscrit le: 15 Oct 2008 12:50

Messagepar jdh » 17 Oct 2008 09:08

Je crois qu'il n'y a véritablement AUCUN recul scientifique dans certains propos ici.
Cela interroge sur l'INTENTION ! (vénale c'est déjà certain).


Cuda apporte un coefficient 100 dans le calcul. On parle d'une grappe de 1000 machines (qui doivent avoir chacune une carte video Nvidia pour avoir Cuda). Mais qui a à sa disposition une telle grappe ?

Vraiment cela n'est pas sérieux du tout !

On parle bien de cracker un spot WPA utilisant PSK (pre-shared key). Les entreprises, seules cibles sérieuses, et pour laquelle on pourraient mobiliser une grappe, sont censés utiliser WPA Entreprise.

Bien évidemment, des administrateurs réseaux paramétrant une clé WPA de 8 caractères avec un mot (d'une langue) et 1 ou 2 chiffres, il en existera toujours. Face à de tels niais, les outils existent pour cracker la clé en centaines ou milliers de jours. Diviser le temps de test par cent peut ramener cela en jours ou dizaines de jours. Mais ce sont des niais !


L'exemple d'une bête Neufbox pré-paramétrée avec une clé de 19 lettres minuscules et 1 chiffre donne approximativement 76 suivi de 26 zéros de valeurs possibles à tester.

Un "pseudo" dictionnaire de 20 millions de clés (vendu sur le site) ne représente qu'1 sur 380 milliards de milliards de ces possibilités.

Imaginons qu'il faille 10 minutes pour tester ces 20 millions de clés. Il reste à multiplier ces 10 minutes par 380 milliards de milliards.

Alors vous pouvez diviser ce temps par 100 (Cuda) et 1000 (grappe), il reste un facteur de 3,8 millions de milliards !!!!!!!!!! (et 10 minutes était une hypothèse très très optimiste !)

Et tout cela pour cracker une bête Neufbox !


Prétendre que l'on peut cracker une seule neufbox, faire croire que la sécurité de WPA a baissé est de l'escroquerie intellectuelle.


Le lien indiqué par badkarma indique que le "fameux" logiciel permet de cracker

une clé de 5 caractères en 1 jour 18h au lieu de 16 jours 4 heures.

Pour une clé de 10 caractères, il faut 1,5 milliards de jours (au lieu de 100 fois plus).

Alors vous pouvez mobiliser 1000 machines ! Et seulement 10 caractères !!!!!!!!!!!!!
(Ne pas oublier, si la clé n'est pas trouvée, de relancer le calcul pour les clés de 11 caractères).




Cela ne mérite pas ce fil ...
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Suivant

Retour vers Réseaux sans fil

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 0 invité(s)

cron