mikrocontroller.net

Forum: PC Hard- und Software WPA2 noch sicher bei ASIC oder FPGA hacks?


Autor: Asterix (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Ist das WiFi WPA2 noch sicher bei den heutigen Bitcoin ASIC und FPGA 
Mining Maschinen?
Könnten die nicht dafür missbraucht werden das Wifi zu hacken?

Oder ist das eine komplett andere Funktion die da zigtausendmal 
aufgerufen werden muß?

Autor: jb (Gast)
Datum:

Bewertung
-4 lesenswert
nicht lesenswert
Die Frage ist doch eher, was hast du zu verbergen das es zu schützen 
gilt - danach würde ich den Aufwand richten.

Gruß J

Autor: A. K. (prx)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Asterix schrieb:
> Ist das WiFi WPA2 noch sicher bei den heutigen Bitcoin ASIC und FPGA
> Mining Maschinen?

Mit einem 4-stelligen Passwort ganz sicher nicht.

Ansonsten: 
https://www.sciencedaily.com/releases/2014/03/1403...

: Bearbeitet durch User
Autor: Peter II (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
A. K. schrieb:
> Mit einem 4-stelligen Passwort ganz sicher nicht.

was bei WPA gar nicht gehen dürfte, mindestlänge sind doch 8 Zeichen.

Autor: Kaj (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Rechne doch einfach mal aus, wie lange es dauert ein (im idealfall) 63 
stelliges Passwort mit klein Buchstaben, gross Buchstaben, Ziffern und 
Sonderzeichen zu knacken.

Wenn du nur gross und klein Buchstaben nimmst, dann hast du 52^63 
moeglichkeiten... -> das sind 1.282953e+108 moeglichkeiten.

Jetzt nimmst du noch die Ziffern dazu,
dann bist du bei 62^63 -> 8.330603e+112 Moeglichkeiten

Und jetzt wirf einfach nochmal als Beispiel 12 Sonderzeichen dazu,
dann bist du bei 74^63 -> 5.775616e+117 Moeglichkeiten.

So, selbst wenn du jetzt eine Rechenmaschine hast (aus fpga, 
grafikkarten, was auch immer) die in der Lage ist, 100 Billionen 
Kombinationen pro Sekunde auszuprobieren.... dann dauert das immernoch 
verdammt lange... selbst wenn du noch ein paar nullen an die 
Kombinationen pro Sekunde dranhaengst.

Das ganze setzt natuerlich voraus, dass du beliebig viele Versuche hast, 
und es keine Timeouts nach X versuchen gibt, etc.

Dazu setzt WPA2 auf AES, welches immernoch als sicher angesehen wird.
Es gibt praktisch keine relevanten Angriffe auf AES.

Autor: oh (Gast)
Datum:

Bewertung
-5 lesenswert
nicht lesenswert
>>...
Es gibt praktisch keine relevanten Angriffe auf eure PC's...Warum nur?

J

Autor: Asterix (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Naja, Timeouts gibts nicht, da ich doch den Handshake abhorchen kann und 
dann offline cracken kann.

Wie war das mit dem WPS crack?

Autor: A. K. (prx)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Asterix schrieb:
> Wie war das mit dem WPS crack?

Du hattest bisher nur nach WPA2 gefragt. Nicht nach WPS.
Völlig andere Baustelle.

Autor: --- (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Es wäre viel interessanter wie sicher die gängigen Standardpasswörter 
sind.
Damit meine ich Speedport, Fritzbox, ...
Die bestehen einfach nur aus Zahlenreihen mit immer gleicher oder 
abschätzbarer Länge. Im besten Fall noch aus Zahlen mit Buchstaben, aber 
auch da ist die Länge abschätzbar.
Ich schätze mal, dass die in 80% der Fälle nicht geändert werden.

Autor: oszi40 (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
--- schrieb:
> die in 80% der Fälle nicht geändert werden.

Selbst wenn diese geändert werden und kryptisch genug sein sollten, bin 
ich noch nicht sicher, daß sie einer WOANDERS abgreifen könnte z.B. mit 
simpler Kreide auf der Tastatur oder aus dem Speicher... Das Böse lauert 
überall und wenn es ein abgehackter Finger auf dem Fingersensor ist!

Autor: Dussel (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
--- schrieb:
> Im besten Fall noch aus Zahlen mit Buchstaben, aber
> auch da ist die Länge abschätzbar.
Ich glaube nicht, dass eine bekannte Länge signifikante Unterschiede 
macht. Vielleicht maximal Faktor 10, schätze ich, aber ob es 1000 Jahre 
oder 100 Jahre dauert, das Passwort zu knacken, ist praktisch egal.

oszi40 schrieb:
> Selbst wenn diese geändert werden und kryptisch genug sein sollten, bin
> ich noch nicht sicher, daß sie einer WOANDERS abgreifen könnte
Für den Privatgebrauch ist das meiner Meinung nach vernachlässigbar. Die 
größte Gefahr in dem Bereich sind Passwörter, die gut sichtbar irgendwo 
aufgeschrieben sind.

Autor: Bitwurschtler (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Asterix schrieb:
> Naja, Timeouts gibts nicht, da ich doch den Handshake abhorchen kann und
> dann offline cracken kann.

Geht wohl nicht bei WPA2, da sind nur dictionary attacks bekannt, also 
nix mit Abhören und offline Brute force.

Autor: Peter II (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bitwurschtler schrieb:
> Geht wohl nicht bei WPA2, da sind nur dictionary attacks bekannt, also
> nix mit Abhören und offline Brute force.

das sollte immer gehen. Man muss nur wissen, welche Daten gerade 
übertragen werden. Da IP Pakete einen definierten Aufbau haben kann man 
so lange am AES rumrechnen bis man saubere Datenpakete hat.

Dann hat man zwar nicht das WLAN Password, aber die Nutzdaten.

Autor: Asterix (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hmmm.
Ich hätte  gedacht, wennn du das aes schon geknackt hast, hast du 
automatisch auch das WPA2 Passwort...

Brute forcs:

Die meisten User haben keine ellenlangen Passörter. Also wenn man bis 
z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten...
Ist immer noch sehr viel um das zu berechnen.
Aber wenn ich dafür 100000 Asics mache schauts anders aus...
Das wird aber teuer.

Autor: Kaj (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Asterix schrieb:
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.
Wenn's doch so einfach ist, schlag das doch mal dem BND oder der NSA 
vor, die freuen sich bestimmt, und ärgern sich, das die da nicht von 
alleine drauf gekommen sind. Geld spielt doch wohl keine Rolle bei denen 
;)

Asterix schrieb:
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.
Ach...
Natürlich kannst du so ziemlich alles per Brute Force brechen, du 
musst nur genug Zeit und Rechen-Power und damit auch entsprechend viel 
Strom aufwenden. Strom wird durch die Rechnerei in Wärme umgewandelt die 
abgeführt werden will, usw. Das kann man natürlich gerne ignorieren, 
dass sind aber genau die Gründe, weshalb es eben nicht so einfach 
möglich ist, beliebig viel Hardware aufzuwenden, selbst wenn man genug 
Geld hätte.

Das es geht hat nie jemand bezweifelt, ist nur die Frage ob sich 
irgendjemand (inkl. Geheimdienste) entsprechende Rechenleistung + eigene 
Kraftwerke leisten kann/will.

Asterix schrieb:
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
Ja.. wenn man 1.000.000 Grafikkarten der Klasse Nvidia Titan nimmt, oder 
die Top 500 der Super-Computer zusammenschaltet, oder, oder, oder...

Es bleibt ein nettes Gedankenspiel, aber dabei bleibt es dann auch.

Denn bei einem kannst du dir sicher sein: Du bist nicht der erste der 
darüber nachdenkt, und es gibt einen ganzen haufen ziemlich guter 
Kryptographen die sich seit gut 18 Jahren die Zähne daran ausbeisen 
einen praxis relevanten Angriff auf AES zu finden. Und das trotz 
Hardware die exorbitant Leistungsfähiger ist, als das, was es vor 18 
Jahren gab.

https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
https://en.wikipedia.org/wiki/Biclique_attack
The biclique attack is still the best publicly known single-key attack on
AES. The computational complexity of the attack is 2^126.1 , 2^189.7 and
2^254.4 for AES128, AES192 and AES256, respectively. It is the only
publicly known single-key attack on AES that attacks the full number of
rounds. Previous attacks have attacked round reduced variants
(typically variants reduced to 7 or 8 rounds).

Biclique ist ca. 4x so schnell wie die vollständige Schlüsselsuche, aber 
immernoch außerhalb der praktischen relevanz. Damit die 
Biclique-Kryptoanalyse aber funktioniert braucht der Angreifer ein paar 
(wenige) Klartext-Geheimtext-Paare.

Anhand dieser Angaben kannst du ja jetzt mal berechnen wie viele ASIC du 
brauchst, um AES in Echtzeit zu brechen. Echtzeit definiere ich jetzt 
mal als: innerhab von 24 Stunden. Geheimdienste hätten das natürlich 
gerne sofort entschlüsselt

Autor: oszi40 (Gast)
Datum:

Bewertung
-2 lesenswert
nicht lesenswert
Kaj schrieb:
> Biclique-Kryptoanalyse aber funktioniert braucht der Angreifer ein paar
> (wenige) Klartext-Geheimtext-Paare.

"Mit freundlichen Grüßen" Es nützt der geheimste Geheimtext nix, wenn er 
schon von der Taststur abgegriffen wird!

Autor: A. K. (prx)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Bei Design von AES (und DES zuvor) war differentielle Kryptoanalyse ein 
wesentlicher Punkt. Teile des Klartextes zu kennen mag zwar ein wenig 
helfen, aber nicht genug, um das Verfahren entscheidend zu schwächen.

: Bearbeitet durch User
Autor: skfdj (Gast)
Datum:

Bewertung
1 lesenswert
nicht lesenswert
Asterix schrieb:
> Die meisten User haben keine ellenlangen Passörter. Also wenn man bis
> z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten...
> Ist immer noch sehr viel um das zu berechnen.
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.

Für die meisten Speedports kann man mit 10^16 rechnen, weil die meisten 
Leute die Standardpasswörter lassen und die bestehen aus 0-9. Bei 
anderen Herstellern siehts nicht anders aus.
Wenn man dann noch eine SSID mit Standardnamen sieht, ist die Chance 
noch größer, dass das Passwort nicht verändert wurde und wenn Passwörter 
geändert werden, dann fast immer kürzer als 16 Zeichen und mit 
Standardzeichen wie:
0-9, a-z, A-Z, ä-ü, Ä-Ü, .,/-_!?+=.
Das liegt daran, dass viele die Anfangsbuchstaben der Wörter eines 
Satzes nehmen.
Für sowas kann man sich auch mal Rechenleistung mieten und sollte sich 
das Bitcoin Mining mal nicht mehr lohnen, könnte ich mir schon 
vorstellen, dass die Besitzer der Mining Server ihre Rechenleistung 
vermieten.
Ich weiß aber nicht wie leistungsfähig diese Server beim WPA bruteforcen 
sind.

Autor: Arc N. (arc)
Datum:

Bewertung
2 lesenswert
nicht lesenswert
Asterix schrieb:
> Hmmm.
> Ich hätte  gedacht, wennn du das aes schon geknackt hast, hast du
> automatisch auch das WPA2 Passwort...
>
> Brute forcs:
>
> Die meisten User haben keine ellenlangen Passörter. Also wenn man bis
> z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten...
> Ist immer noch sehr viel um das zu berechnen.
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.

Mal zum Vergleich: Wäre es möglich alle Bitcoin-Miner umzustellen (sind 
heute fast ausschließlich Asics, also nicht möglich) und die aktuelle 
Hashrate von etwa 1.6 EHash/s = 1.6 * 10^18 Hash/s 1) auch bei diesem 
Problem zu halten bräuchte es immer noch 7 * 10^27 / (1.6 * 10^18) 
~4.375 * 10^9 Sekunden im Worst Case, im besten Fall ~35 Jahre. Die 
schnellsten Asics ziehen dabei etwa 1375W für 14 THash/s d.h. 1.6 * 
10^18 / (14 * 10^12) * 1375 W ~ 157 MW 2). Soll die Aufgabe innerhalb 
eines zehntel Jahres gelöst werden, wären es 157 MW * 350 ~55 GW. Der 
Drei Schluchten Staudamm kommt auf etwa 22 GW 3) und in DE sind 
Erzeugungsanlagen mit knapp 200 GW in Betrieb 4).

1) https://blockchain.info/de/charts/hash-rate
2) https://en.bitcoin.it/wiki/Mining_hardware_comparison
3) 
https://de.wikipedia.org/wiki/Drei-Schluchten-Tals...
4) 
http://www.bmwi.de/DE/Themen/Energie/Strommarkt-de...

Autor: Asterix (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Wahnsinn. Habt ihr mal ausgerechnet wieviel derzeit das Sinnlose 
rumgerechne an Energie verbratet?
Das sind ja ganze Atomkraftwerke, nur um diesen sinnlosen Scheix zu 
berechnen...

Autor: Georg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Asterix schrieb:
> Das sind ja ganze Atomkraftwerke, nur um diesen sinnlosen Scheix zu
> berechnen...

Das ist sowieso alles nur Theorie. Soweit ich weiss benutzen lohnende 
Angriffsziele wie der BND oder die grossen Wirtschaftberatungen 
grundsätzlich kein WLAN. Mit der ganzen schönen Supercomputertechnologie 
könnte man also gerade mal den Nachbarn nebenan abhören, ob er ein 
unmoralisches Verhältnis hat.

Georg

Autor: Dirk D. (dicky_d)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
--- schrieb:
> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter
> sind.
> Damit meine ich Speedport, Fritzbox, ...

Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen 
gibt es seh Jahren keine Standard-Passwörter.

Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein...

Autor: vn n. (wefwef_s)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
--- schrieb:
> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter
> sind.

http://futurezone.at/digital-life/sicherheitslueck...
http://derstandard.at/2000043138502/Homenet-Box-vo...

Autor: BB84 (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dirk D. schrieb:
> --- schrieb:
> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter
> sind.
> Damit meine ich Speedport, Fritzbox, ...
>
> Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen
> gibt es seh Jahren keine Standard-Passwörter.
>
> Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein...

Es geht aber uns WLAN und nicht um das Web interface.

Autor: Dirk D. (dicky_d)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
BB84 schrieb:
> Dirk D. schrieb:
>> --- schrieb:
>> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter
>> sind.
>> Damit meine ich Speedport, Fritzbox, ...
>>
>> Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen
>> gibt es seh Jahren keine Standard-Passwörter.
>>
>> Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein...
>
> Es geht aber uns WLAN und nicht um das Web interface.

... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/

Autor: Biala (Gast)
Datum:

Bewertung
-1 lesenswert
nicht lesenswert
Das ist doch eine Scheindiskussion. Hier ist doch keiner der WPA brechen 
kann, geschweige denn WPA2.

Autor: Georg (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dirk D. schrieb:
> ... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/

Das geht ja aus totalem Unverständnis an der Frage vorbei. Es geht 
darum, ob man sichere Passwörter eingibt, nicht wie, und insbesondere 
geht es um Passwörter, die man eben NICHT eingibt.

Wenn man ein Standard-Passwort nicht ändert ist es vollkommen egal, ob 
man  über LAN oder WLAN nichts eingibt.

Georg

Autor: Dirk D. (dicky_d)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Georg schrieb:
> Dirk D. schrieb:
>> ... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/
>
> Das geht ja aus totalem Unverständnis an der Frage vorbei. Es geht
> darum, ob man sichere Passwörter eingibt, nicht wie, und insbesondere
> geht es um Passwörter, die man eben NICHT eingibt.
>
> Wenn man ein Standard-Passwort nicht ändert ist es vollkommen egal, ob
> man  über LAN oder WLAN nichts eingibt.
>
> Georg

Ja aber genau darum geht es doch, ne Fritzbox fragt dich bei der 
Einrichtung nach dem Wlan-Passwort.
Und zwar nicht nach dem das auf dem Aufkleber aufgedruckt ist, da ist 
nämlich keins, sondern nach dem das du JETZT setzen musst.

Es gibt kein Standard-Wlan-Pasword bei der Fritzbox

Wenn du da natürlich 12345678 eingibst ist das dein Problem.

Autor: x0x (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dirk D. schrieb:
> Es gibt kein Standard-Wlan-Pasword bei der Fritzbox

Also ich hatte bisher bei FritzBox(en) immer einen 16 Stelligen 
Numerischen 'W-Lan Schlüssel' auf der Box.

Der ist zwar nicht bei jeder box gleich, dafür aber ist bei jeder box 
ein solcher key vorhanden.

Aber bei 16 stellen dauert es immerhin noch 'ewig' den zur box passenden 
key zu finden.

Für private WLAN's durchaus ausreichend.

Autor: Dirk D. (dicky_d)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
x0x schrieb:
> Dirk D. schrieb:
>> Es gibt kein Standard-Wlan-Pasword bei der Fritzbox
>
> Also ich hatte bisher bei FritzBox(en) immer einen 16 Stelligen
> Numerischen 'W-Lan Schlüssel' auf der Box.
>
> Der ist zwar nicht bei jeder box gleich, dafür aber ist bei jeder box
> ein solcher key vorhanden.
>
> Aber bei 16 stellen dauert es immerhin noch 'ewig' den zur box passenden
> key zu finden.
>
> Für private WLAN's durchaus ausreichend.

Ich muss meine Aussage da wohl in Teilen zurückziehen:
Ich hab im Bekanntenkreis rumgefragt, offensichtlich hängt das vom 
Branding ab.
Es gibt Provider die liefern vorausgewählte Passwörter.
Ich hab hier den "1&1 homeserver", ne 7362sl und hab da das branding 
runtergeschmissen, sldo die original-firmware drauf. da werd ich bei 
einrichtung nach ner ssid und nem kennwort fürs wlan gefragt.
So soll das dann auch bei ungebrandeten FB'S laufen...

Autor: x0x (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dirk D. schrieb:
> So soll das dann auch bei ungebrandeten FB'S laufen...

Wenige der 'normalen Anwender' leisten sich solche Router.

Gebe ich zu bedenken.

Autor: Dirk D. (dicky_d)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
x0x schrieb:
> Dirk D. schrieb:
>> So soll das dann auch bei ungebrandeten FB'S laufen...
>
> Wenige der 'normalen Anwender' leisten sich solche Router.
>
> Gebe ich zu bedenken.

Keine frage, mir war nur nicht bewusst das das Branding auch hier 
greift...

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.