Historias
Slashboxes
Comentarios
 

Las GPUs revientan la seguridad WPA/WPA2

editada por Yonderboy el 11 de Octubre 2008, 21:35h   Printer-friendly   Email story
desde el dept. seguridad
chonago nos cuenta: «No hace mucho se hablaba en Barrapunto de la supercomputación a base de tarjetas gráficas. Pues bien, la herramienta de Elcomsoft que hace uso de la potencia bruta de las GPUs de NVIDIA está cambiando las reglas de juego. De hecho, la seguridad en redes Wi-Fi, que ya era muy poco destacable, queda ahora totalmente al descubierto gracias a esa utilidad, que permite reventar contraseñas WPA y WPA2 mediante algoritmos de fuerza bruta en tiempos que son hasta 10.000 veces inferiores a los de las CPUs convencionales. La recomendación de los expertos: combinar la "seguridad" WiFi con redes VPN.»

Historias relacionadas

[+] Supercomputación con tarjetas gráficas 41 comentarios
fmfnet nos cuenta: «Un equipo de investigadores belga ha creado un superordenador a partir de un PC con cuatro tarjetas gráficas GeForce 9800GX2. No cabe duda de que estamos en la era de los videojuegos; si ya vimos un superordenador basado en consolas PS3, ahora le toca el turno a los superordenadores basados en NVidia. La potencia de cálculo de este PC se estima equivale a 300 Core Duo a 2,4Ghz, gracias a sus 8 GPUs (cada tarjeta incluye dos GPUs). De hecho, los investigadores han comprobado que su PC supera en velocidad de cálculo al superordenador de su universidad, una máquina con 256 procesadores Opteron de doble núcleo.»
[+] WPA (TKIP) parcialmente roto 41 comentarios
kput nos cuenta: «Dos investigadores de seguridad, Erik Tews y Martin Beck, van a presentar en la conferencia PacSec de Tokyo su demostración de un ataque que permite conseguir la clave de seguridad PMK (Pairwise Master Key) de una conexión WPA TKIP con un coste computacional mucho menor al actual (entre 12 y 15 minutos de tiempo necesarios para romper una clave).» Los investigadores han conseguido descifrar la información codificada con WPA que se transmite desde el router al ordenador, (aunque no al revés en este ataque concreto). El trabajo criptográfico que hay detrás se publicará en los próximos meses, pero parte del código ya está incluído en el programa Aircrack-ng de Beck. WPA2 no está comprometido por este ataque. Según Dragos Ruiu, organizador de la conferencia PacSec, este ataque es solo el punto de partida, por lo que espera más avances en esta línea.
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.