WiFi, crack da cloud computing

Un esperto di sicurezza sostiene di aver sviluppato un software in grado di bucare le password WPA servendosi delle infrastrutture di Amazon. Presto la dimostrazione pubblica dell'hack
Un esperto di sicurezza sostiene di aver sviluppato un software in grado di bucare le password WPA servendosi delle infrastrutture di Amazon. Presto la dimostrazione pubblica dell'hack

Il ricercatore Thomas Roth dice di essere in grado di penetrare nelle reti WiFi protette da password WPA-PSK nel giro di pochi minuti , usando le infrastrutture per il cloud computing messe a disposizione da Amazon per il brute-forcing delle password di accesso. La dimostrazione del software è prevista per la prossima conferenza Black Hat di Washington DC, mentre il problema sollevato da Roth è ben noto da anni.

Roth sostiene di aver usato le capacità computazionali distribuite offerte da Amazon Web Services , un servizio commerciale che nel caso dell’attacco in oggetto costa 28 centesimi al minuto. E di minuti a Roth ne sarebbero serviti appena 20 per penetrare in una rete WiFi protetta attiva nel suo quartiere, con l’esperto che sostiene di aver ulteriormente raffinato il codice al punto da poter effettuare lo stesso attacco in soli 6 minuti.

Roth era già salito agli onori delle cronache per aver attaccato con successo l’algoritmo di hashing SHA-1, servendosi della funzionalità Cluster GPU integrata nei servizi di “High Performance Computing” offerti sempre da Amazon. E il problema della capacità di calcolo distribuita (ab)usata per scopi malevoli è appunto già noto da anni , grazie all’efficacia dimostrata dall’uso delle componenti grafiche discrete in applicazioni da GPU computing (GPGPU).

Il codice sviluppato da Roth è in grado di testare 400mila password al secondo, e lo stesso ricercatore sottolinea la facilità con cui è oggi possibile violare la presunta inviolabilità di algoritmi di sicurezza come WPA servendosi di mezzi finanziari alla portata di chiunque. Posto, naturalmente, che si abbia la capacità di sviluppare un codice simile a quello che Roth ha intenzione di distribuire al pubblico nel corso della conferenza prevista per la fine del mese.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

11 01 2011
Link copiato negli appunti