Craccare con la CPU: come guardare la vernice che si asciuga
Se chi cerca di penetrare nella rete è dotato solamente di un processore desktop tradizionale, non preoccupatevi per la sicurezza della vostra rete WPA, perché le 16.388 trasformazioni SHA1 possono far fronte a tale potenza di fuoco. Nel nostro precedente articolo siamo stati in grado di craccare file compressi con WinZip a 20 milioni di password al secondo, ma si scende a 5000 contro WPA, affidandoci a un Core i5 2500K.
Tempo totale di ricerca 5000 password WPA al secondo | Password fra 1 e 4 caratteri | Password fra 1 e 6 caratteri | Password fra 1 e 8 caratteri | Password fra 1 e 12 caratteri |
---|---|---|---|---|
Numeri
| Istantaneo | 4 minuti | 6,5 ore | 7,5 anni |
Lettere minuscole | 2 minuti | 18 ore | 1,5 anni | 662'263 anni |
Caratterici alfanumerici (incluse maiuscole) | 52 minuti | 140 giorni | 1481 anni | Un'eternità |
Tutti i caratteri ASCII (stampabili)
| 5 ore | 5 anni | 48'644.66 anni | Un'eternità |
Non c'è davvero alcun modo di fare un attacco a forza bruta di una password alfanumerica più lunga di sei caratteri con un processore Core i5. Se state usando l'intero set ASCII, una password WPA più lunga di cinque caratteri è abbastanza sicura. E con Linux le prestazioni della CPU sono peggiori: usando CoWPAatty e Pyrit, si scende a 3307 password al secondo.

Nella pagine seguenti mostreremo due numeri di Linux: il risultato dal benchmark Pyrit e il dato riportato da CoWPAtty usando la funzione Pyrit pass-through. Il benchmark di Pyrit evidenzia le prestazioni della GPU, ma non figura nell'ultima coppia di trasformazioni necessarie per passare da PMK a PTK. C'è un po' di overhead perché la conversione PMK-PTK avviene al di fuori di Pyrit.

CoWPAtty e Wireless Security Auditor di Elcomsoft testano la velocità con cui si controllano le masterkey "contro" l'informazione PTK contenuta all'interno dei pacchetti catturati. Come tali questi sono numeri reali che potete vedere nel corso di un attacco a forza bruta contro una rete protetta dal protocollo WPA.