WPA2 per Nvidia-GPU knacken...

Alles relativ.
Auch hier ist es so, wie es schon immer war.
Nur, dass sich ein schlechter Schlüssel noch schneller knacken lässt.
Der Faktor, um den die Entschlüsselung beschleunigt wird, lässt sich durch ein einziges weiteres Zeichen im Schlüssel locker ins Gegenteil umwandeln.

Gruß mitlattus

Edith meint, ich sollte demnächst wieder so schreiben, dass man mich versteht.
 
eben, das ist alles panikmache!
mit nem ausreichend sicheren passwort brauchst du jetzt halt eine billionen jahre, statt wie zuvor 100billionen jahren...
who cares?!
hauptsache PANIC!!!
 
Reine Panikmache. Ich empfehle generell diese Passwort:
Thinkp@ds_sind!die0g3ilsten:b00ks*DER&Welt,wo_es_überhaupt_gibt
Bevor das geknackt ist, sind Router und Besitzer an Altersschwäche gestorben.
 
Öhm... jetzt nicht mehr.
Ab heute steht es in allen einschlägigen Wörterbüchern für Brute-Force-Attacken.

:D
 
Pillepalle.... wenn man es so sieht, ist mit entsprechendem Zeitaufwand jedes Passwort durch BF knackbar. :rolleyes:
Ob es nun dank der neuen Algorithmen/Techniken x Jahre schneller geht, spielt dann auch keine Rolle mehr.

Hier mal ein hilfreicher Link, der die benötigte Zeit für das "Knacken" (eher ausprobieren) verschiedene Schlüssel darstellt.
Sicher nicht ganz aktuell, aber trotzdem interessant zu sehen.
 
prinzipiell braucht man kein bruteforce ... ne rainbow table reicht ... einfach nachgucken :)
 
[quote='phil83',index.php?page=Thread&postID=454371#post454371]man es so sieht, ist mit entsprechendem Zeitaufwand jedes Passwort durch BF knackbar.[/quote]
Na ja, man könnte noch weitere Sicherheitstufen einbauen. Z.B. könnte die dreimalige Falscheingabe, zur Sperrung führen, die dann erst wieder auf einer anderen Ebene mit einem "Superpasswort" aufgehoben werden müsste.

Was ich noch mal klarstellen will, ist, dass der Threadtitel schlicht falsch ist. Nicht WPA wird geknackt, sondern das Passwort. Für ein schwaches Passwort kann WPA nichts.
 
Naja... aber dann probiert er halt jeden Wert der "Tabelle" durch.... die vorher mit allen möglichen Schlüsseln erzeugt wurde... ist für mich immer noch ein ausprobieren. :p

Habe gerade mal gemessen... mein TP schafft ca 10 Mio. Keys/s :D Ich würde also für das Passwort "Thinkp@ds_sind!die0g3ilsten:b00ks*DER&Welt,wo_es_überhaupt_gibt" knapp 2,4 x 10^12 Jahre brauchen. Aber ob es dann noch das gleiche WLAN-Netz (oder die Menschheit an sich) noch gibt, ist fraglich....
 
Zitat meines Chefs:

"Was bringt dir jegliche (aufwendige) Verschlüsselung, wenn dir die richtigen Leute das Passwort rausprügeln"

Es ging darum, dass ich eine Systemfestplatte einer Workstation vollverschlüsseln wollte. Er hat ja auch recht, jeder der kriminell genug ist, wird Mittel und Wege finden an das Passwort zu kommen. Bei WPA ist es ja nicht wirklich anders. Gut, der interessierte Durchschnittsnachbar kann nicht so ohne weiteres auf meine Daten zugreifen. Wenn man WPA in Firmennetzwerken einsetzt ist man so oder so vollkommen verloren.
 
[quote='Sightus',index.php?page=Thread&postID=454390#post454390]"Was bringt dir jegliche (aufwendige) Verschlüsselung, wenn dir die richtigen Leute das Passwort rausprügeln"[/quote]Das stimmt allerdings auch. :S
Da kann jemand noch so oft sagen, dass er sein PW niemals preis gibt. Aber ob er das im Angesichts des (bevorstehenden) Todes oder bei extremen physischen Qualen immer noch so sieht, wage ich zu bezweifeln.
 
dafür gibts bei truecrypt ja das hidden volume ... damit kannst du 2 systeme installieren ... je nach passwort wird dann das eine oder andere entschlüsselt ...

ausserdem ist in deutschland ja folter (noch) verboten bei den üblichen urheberrechtsverletzungen ...
 
Ja schon klar, aber bleibst du geistig so klar, dass du in dem Fall Passwort 1 herausgibst und Passwort 2 verschweigst?
Wenn derjenige wirklich an die Daten herankommen will, dann nimmt er dir das eh nicht ab....dass du so einen Aufwand für ein paar belanglose Daten treibst.

Aber hier geht's ja auch nicht um Urheberrechtsverletzungen. Wer sowas macht, raubkopiert und wild herumurheberrechtsverletzt, der kann ruhig die "Eier in der Hose haben", das ganze zugeben, ein paar hundert oder maximal tausende Euro zahlen und gut ist. Aber bei sowas wird wohl kaum gefoltert, wo sind wir denn...
 
Das Problem ist ja auch, angenommen Du kennst das Passwort nicht [aus Sicherheitsgründen), dann werden diese potenziellen Gewaltakte ja trotzdem an dir ausprobiert. Wir unterhielten uns auch über TrueCrypt; wir waren beide der Ansicht, dass TC toll ist allerdings auch wieder problematisch sein kann. Angenommen ich verschlüssele eine Festplatte. Ich rücke das Passwort raus, denke alles ist gegessen. ABER: Jeder von uns weiß, dass es das verschachtelte Containersystem gibt. Was macht jetzt der "Erpresser"? Er muss doch quasi vermuten, dass ich, wenn ich TC schon einsetze auch eine versteckten Container nutze. Also fängt die ganze Sache doch wieder von vorne an. Wie will ich dem denn klarmachen/beweisen, dass er irrt?

Diese "Vermutung" habe ich ja schon, wenn ich Leute mit TC-Verschlüsselten Systemen/Sticks/etc. sehe. Das soll man jetzt auch nicht zu paranoid sehen, aber es kann ja nicht schaden sich da mal so seine Gedanken zu machen.

@Verdi

Wer redet davon, dass die BRD die Folter ausübt? :whistling:
 
Das bringt nix wenn die Graka besser den key knackt.. Erstmal an die Keyfolge kommen Die Praxis und eigene Erfahrungen haben gezeigt das bis man nen key erstmal bekommen hat stunden warten muss -das liegt daran das zb der user nicht viel surft und so weniger packete durchgehen

mit aric'''' wird die gecapturte Datei geknackt das dauert gerade einmal 4-10 min - na und mit faktor 15 eben 10 sek bis 3 min
Ob ich jetzt also 10 mins oder nur 3 vor eurem Fenster sitze is echt wayne

also keine panik zumal die heutigen scriptkiddies eh nicht die fähige wlan hardware zum capturen hat
 
Man muß ja nicht immer gleich solche Sachen damit veranstalten. Nimm CUDA von Nvidia und Du kannst basierend auf bestimmten Implentierungen gewisse Sachen viel schneller berechnen lassen, z.B. für Motion Tracking, Virtuelle Operationen etc. Überall dort, wo viel wiederholt gerechnet wird - gerade z.B. in der Tensorrechnung. Beispiel hier: http://www.txcorp.com/technologies/GPULib/index.php

LG Hogan
 
[quote='tenderman',index.php?page=Thread&postID=454277#post454277]http://winfuture.de/news,42928.html

Kann man sich in Zukunft die Verschlüsselung sparen..

Gruß Tenderman[/quote]

Wohl eher nicht:

oraussetzung ist allerdings, dass die Software ausreichend viele GPUs für die Aufgabe in Anspruch nehmen kann.

Dürfte schwer sein das mobil zu realisieren, geschweige denn dass es für Privatpersonen finanzierbar wäre. Ein guter WPA-Schlüssel ist nach wie vor nicht in angemessener Zeit knackbar. Der Artikel geht ja auch nur von der Theorie aus. Letztendlich hat man immer noch eine plumpe Brute-Force-Attacke, nur eben mehr Rechenleistung.
 
Ah, t42p hat soeben via Brute-Force-Hyper-Threading die 5000er Marke durchbrochen :rolleyes: Herzlichen Glückwunsch, nur an Deiner Methode mußt Du noch arbeiten - die dauert einfach Jahre :D
 
moin,


das ist doch alles unsinn mit der verschlüsselung, oder massivst übertrieben, jedenfals für die allermeisten menschen!

und das kann ich sogar beweisen.

fast jeder, der mit plastikgeld im supermarkt, tankstelle oder sonstwo bezahlt, stellt sein "passwort" , also die 4 stellige pin jedem hinter und neben ihm stehenden zur verfügung. man muss als zufällig anwesender schon extra weggucken, um das nicht zu sehen. lustig ist es immer, wenn ich hinter so einem stehe, und die zahlen laut wiederhole, die er grad eingegeben hat ;)

achtet mal drauf beim nächsten einkauf. ich behaupte, aller höchstens einer von 10 versucht wenigstens ansatzweise, sein passwort verdeckt einzugeben (denkt dabei z.b aber natürlich nicht an fernrohre von der anderen strassenseite, oder die kameras in der decke, wie bei lidl und auch sonst überall). dann werdet ihr mir recht geben muessen. und so eine brieftasche ist von einem taschendieb 1000mal schneller gestohlen, als ein notebook, oder das knacken des wlan von "vor der haustür".

wenn das geld den leuten schon so egal ist, dann kann es deren festplatteninhalt in der regel auch sein.


gruß
 
[quote='kopernikus',index.php?page=Thread&postID=456049#post456049]ich behaupte, aller höchstens einer von 10 versucht wenigstens ansatzweise, sein passwort verdeckt einzugeben[/quote]Dann bin ich einer von den zehn. :D
Entweder halte ich meine Hand oder aber mein Portmonai (welches ich ja eh in der Hand habe, weil ich da meine Karte rausgezogen habe) drüber.
Und wenn mir jemand eh' von hinten zu dicht auf die Pelle rückt, passe ich noch mehr auf.

Aber was nützt jemanden meine Pin, wenn er meine Karte nicht hat? ?(
Ist ja wie mit Onlinebanking: Ohne TAN kann niemand etwas mit meiner Kontonummer und meiner Online-Banking-Pin anfangen. Deswegen sehe ich beim Onlinebanking mit eTan/iTan/mTAN eigentlich keine Gefahr durch Phishing.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben