Forum: PC Hard- und Software WPA2 noch sicher bei ASIC oder FPGA hacks?


von Asterix (Gast)


Lesenswert?

Ist das WiFi WPA2 noch sicher bei den heutigen Bitcoin ASIC und FPGA 
Mining Maschinen?
Könnten die nicht dafür missbraucht werden das Wifi zu hacken?

Oder ist das eine komplett andere Funktion die da zigtausendmal 
aufgerufen werden muß?

von jb (Gast)


Lesenswert?

Die Frage ist doch eher, was hast du zu verbergen das es zu schützen 
gilt - danach würde ich den Aufwand richten.

Gruß J

von (prx) A. K. (prx)


Lesenswert?

Asterix schrieb:
> Ist das WiFi WPA2 noch sicher bei den heutigen Bitcoin ASIC und FPGA
> Mining Maschinen?

Mit einem 4-stelligen Passwort ganz sicher nicht.

Ansonsten: 
https://www.sciencedaily.com/releases/2014/03/140320100824.htm

: Bearbeitet durch User
von Peter II (Gast)


Lesenswert?

A. K. schrieb:
> Mit einem 4-stelligen Passwort ganz sicher nicht.

was bei WPA gar nicht gehen dürfte, mindestlänge sind doch 8 Zeichen.

von Kaj (Gast)


Lesenswert?

Rechne doch einfach mal aus, wie lange es dauert ein (im idealfall) 63 
stelliges Passwort mit klein Buchstaben, gross Buchstaben, Ziffern und 
Sonderzeichen zu knacken.

Wenn du nur gross und klein Buchstaben nimmst, dann hast du 52^63 
moeglichkeiten... -> das sind 1.282953e+108 moeglichkeiten.

Jetzt nimmst du noch die Ziffern dazu,
dann bist du bei 62^63 -> 8.330603e+112 Moeglichkeiten

Und jetzt wirf einfach nochmal als Beispiel 12 Sonderzeichen dazu,
dann bist du bei 74^63 -> 5.775616e+117 Moeglichkeiten.

So, selbst wenn du jetzt eine Rechenmaschine hast (aus fpga, 
grafikkarten, was auch immer) die in der Lage ist, 100 Billionen 
Kombinationen pro Sekunde auszuprobieren.... dann dauert das immernoch 
verdammt lange... selbst wenn du noch ein paar nullen an die 
Kombinationen pro Sekunde dranhaengst.

Das ganze setzt natuerlich voraus, dass du beliebig viele Versuche hast, 
und es keine Timeouts nach X versuchen gibt, etc.

Dazu setzt WPA2 auf AES, welches immernoch als sicher angesehen wird.
Es gibt praktisch keine relevanten Angriffe auf AES.

von oh (Gast)


Lesenswert?

>>...
Es gibt praktisch keine relevanten Angriffe auf eure PC's...Warum nur?

J

von Asterix (Gast)


Lesenswert?

Naja, Timeouts gibts nicht, da ich doch den Handshake abhorchen kann und 
dann offline cracken kann.

Wie war das mit dem WPS crack?

von (prx) A. K. (prx)


Lesenswert?

Asterix schrieb:
> Wie war das mit dem WPS crack?

Du hattest bisher nur nach WPA2 gefragt. Nicht nach WPS.
Völlig andere Baustelle.

von --- (Gast)


Lesenswert?

Es wäre viel interessanter wie sicher die gängigen Standardpasswörter 
sind.
Damit meine ich Speedport, Fritzbox, ...
Die bestehen einfach nur aus Zahlenreihen mit immer gleicher oder 
abschätzbarer Länge. Im besten Fall noch aus Zahlen mit Buchstaben, aber 
auch da ist die Länge abschätzbar.
Ich schätze mal, dass die in 80% der Fälle nicht geändert werden.

von oszi40 (Gast)


Lesenswert?

--- schrieb:
> die in 80% der Fälle nicht geändert werden.

Selbst wenn diese geändert werden und kryptisch genug sein sollten, bin 
ich noch nicht sicher, daß sie einer WOANDERS abgreifen könnte z.B. mit 
simpler Kreide auf der Tastatur oder aus dem Speicher... Das Böse lauert 
überall und wenn es ein abgehackter Finger auf dem Fingersensor ist!

von Dussel (Gast)


Lesenswert?

--- schrieb:
> Im besten Fall noch aus Zahlen mit Buchstaben, aber
> auch da ist die Länge abschätzbar.
Ich glaube nicht, dass eine bekannte Länge signifikante Unterschiede 
macht. Vielleicht maximal Faktor 10, schätze ich, aber ob es 1000 Jahre 
oder 100 Jahre dauert, das Passwort zu knacken, ist praktisch egal.

oszi40 schrieb:
> Selbst wenn diese geändert werden und kryptisch genug sein sollten, bin
> ich noch nicht sicher, daß sie einer WOANDERS abgreifen könnte
Für den Privatgebrauch ist das meiner Meinung nach vernachlässigbar. Die 
größte Gefahr in dem Bereich sind Passwörter, die gut sichtbar irgendwo 
aufgeschrieben sind.

von Bitwurschtler (Gast)


Lesenswert?

Asterix schrieb:
> Naja, Timeouts gibts nicht, da ich doch den Handshake abhorchen kann und
> dann offline cracken kann.

Geht wohl nicht bei WPA2, da sind nur dictionary attacks bekannt, also 
nix mit Abhören und offline Brute force.

von Peter II (Gast)


Lesenswert?

Bitwurschtler schrieb:
> Geht wohl nicht bei WPA2, da sind nur dictionary attacks bekannt, also
> nix mit Abhören und offline Brute force.

das sollte immer gehen. Man muss nur wissen, welche Daten gerade 
übertragen werden. Da IP Pakete einen definierten Aufbau haben kann man 
so lange am AES rumrechnen bis man saubere Datenpakete hat.

Dann hat man zwar nicht das WLAN Password, aber die Nutzdaten.

von Asterix (Gast)


Lesenswert?

Hmmm.
Ich hätte  gedacht, wennn du das aes schon geknackt hast, hast du 
automatisch auch das WPA2 Passwort...

Brute forcs:

Die meisten User haben keine ellenlangen Passörter. Also wenn man bis 
z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten...
Ist immer noch sehr viel um das zu berechnen.
Aber wenn ich dafür 100000 Asics mache schauts anders aus...
Das wird aber teuer.

von Kaj (Gast)


Lesenswert?

Asterix schrieb:
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.
Wenn's doch so einfach ist, schlag das doch mal dem BND oder der NSA 
vor, die freuen sich bestimmt, und ärgern sich, das die da nicht von 
alleine drauf gekommen sind. Geld spielt doch wohl keine Rolle bei denen 
;)

Asterix schrieb:
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.
Ach...
Natürlich kannst du so ziemlich alles per Brute Force brechen, du 
musst nur genug Zeit und Rechen-Power und damit auch entsprechend viel 
Strom aufwenden. Strom wird durch die Rechnerei in Wärme umgewandelt die 
abgeführt werden will, usw. Das kann man natürlich gerne ignorieren, 
dass sind aber genau die Gründe, weshalb es eben nicht so einfach 
möglich ist, beliebig viel Hardware aufzuwenden, selbst wenn man genug 
Geld hätte.

Das es geht hat nie jemand bezweifelt, ist nur die Frage ob sich 
irgendjemand (inkl. Geheimdienste) entsprechende Rechenleistung + eigene 
Kraftwerke leisten kann/will.

Asterix schrieb:
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
Ja.. wenn man 1.000.000 Grafikkarten der Klasse Nvidia Titan nimmt, oder 
die Top 500 der Super-Computer zusammenschaltet, oder, oder, oder...

Es bleibt ein nettes Gedankenspiel, aber dabei bleibt es dann auch.

Denn bei einem kannst du dir sicher sein: Du bist nicht der erste der 
darüber nachdenkt, und es gibt einen ganzen haufen ziemlich guter 
Kryptographen die sich seit gut 18 Jahren die Zähne daran ausbeisen 
einen praxis relevanten Angriff auf AES zu finden. Und das trotz 
Hardware die exorbitant Leistungsfähiger ist, als das, was es vor 18 
Jahren gab.

https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
https://en.wikipedia.org/wiki/Biclique_attack
1
The biclique attack is still the best publicly known single-key attack on
2
AES. The computational complexity of the attack is 2^126.1 , 2^189.7 and
3
2^254.4 for AES128, AES192 and AES256, respectively. It is the only
4
publicly known single-key attack on AES that attacks the full number of
5
rounds. Previous attacks have attacked round reduced variants
6
(typically variants reduced to 7 or 8 rounds).

Biclique ist ca. 4x so schnell wie die vollständige Schlüsselsuche, aber 
immernoch außerhalb der praktischen relevanz. Damit die 
Biclique-Kryptoanalyse aber funktioniert braucht der Angreifer ein paar 
(wenige) Klartext-Geheimtext-Paare.

Anhand dieser Angaben kannst du ja jetzt mal berechnen wie viele ASIC du 
brauchst, um AES in Echtzeit zu brechen. Echtzeit definiere ich jetzt 
mal als: innerhab von 24 Stunden. Geheimdienste hätten das natürlich 
gerne sofort entschlüsselt

von oszi40 (Gast)


Lesenswert?

Kaj schrieb:
> Biclique-Kryptoanalyse aber funktioniert braucht der Angreifer ein paar
> (wenige) Klartext-Geheimtext-Paare.

"Mit freundlichen Grüßen" Es nützt der geheimste Geheimtext nix, wenn er 
schon von der Taststur abgegriffen wird!

von (prx) A. K. (prx)


Lesenswert?

Bei Design von AES (und DES zuvor) war differentielle Kryptoanalyse ein 
wesentlicher Punkt. Teile des Klartextes zu kennen mag zwar ein wenig 
helfen, aber nicht genug, um das Verfahren entscheidend zu schwächen.

: Bearbeitet durch User
von skfdj (Gast)


Lesenswert?

Asterix schrieb:
> Die meisten User haben keine ellenlangen Passörter. Also wenn man bis
> z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten...
> Ist immer noch sehr viel um das zu berechnen.
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.

Für die meisten Speedports kann man mit 10^16 rechnen, weil die meisten 
Leute die Standardpasswörter lassen und die bestehen aus 0-9. Bei 
anderen Herstellern siehts nicht anders aus.
Wenn man dann noch eine SSID mit Standardnamen sieht, ist die Chance 
noch größer, dass das Passwort nicht verändert wurde und wenn Passwörter 
geändert werden, dann fast immer kürzer als 16 Zeichen und mit 
Standardzeichen wie:
0-9, a-z, A-Z, ä-ü, Ä-Ü, .,/-_!?+=.
Das liegt daran, dass viele die Anfangsbuchstaben der Wörter eines 
Satzes nehmen.
Für sowas kann man sich auch mal Rechenleistung mieten und sollte sich 
das Bitcoin Mining mal nicht mehr lohnen, könnte ich mir schon 
vorstellen, dass die Besitzer der Mining Server ihre Rechenleistung 
vermieten.
Ich weiß aber nicht wie leistungsfähig diese Server beim WPA bruteforcen 
sind.

von Arc N. (arc)


Lesenswert?

Asterix schrieb:
> Hmmm.
> Ich hätte  gedacht, wennn du das aes schon geknackt hast, hast du
> automatisch auch das WPA2 Passwort...
>
> Brute forcs:
>
> Die meisten User haben keine ellenlangen Passörter. Also wenn man bis
> z.B. 15 geht, hat man 72^15 = 7e27 möglichkeiten...
> Ist immer noch sehr viel um das zu berechnen.
> Aber wenn ich dafür 100000 Asics mache schauts anders aus...
> Das wird aber teuer.

Mal zum Vergleich: Wäre es möglich alle Bitcoin-Miner umzustellen (sind 
heute fast ausschließlich Asics, also nicht möglich) und die aktuelle 
Hashrate von etwa 1.6 EHash/s = 1.6 * 10^18 Hash/s 1) auch bei diesem 
Problem zu halten bräuchte es immer noch 7 * 10^27 / (1.6 * 10^18) 
~4.375 * 10^9 Sekunden im Worst Case, im besten Fall ~35 Jahre. Die 
schnellsten Asics ziehen dabei etwa 1375W für 14 THash/s d.h. 1.6 * 
10^18 / (14 * 10^12) * 1375 W ~ 157 MW 2). Soll die Aufgabe innerhalb 
eines zehntel Jahres gelöst werden, wären es 157 MW * 350 ~55 GW. Der 
Drei Schluchten Staudamm kommt auf etwa 22 GW 3) und in DE sind 
Erzeugungsanlagen mit knapp 200 GW in Betrieb 4).

1) https://blockchain.info/de/charts/hash-rate
2) https://en.bitcoin.it/wiki/Mining_hardware_comparison
3) 
https://de.wikipedia.org/wiki/Drei-Schluchten-Talsperre#Technische_Daten
4) 
http://www.bmwi.de/DE/Themen/Energie/Strommarkt-der-Zukunft/zahlen-fakten.html

von Asterix (Gast)


Lesenswert?

Wahnsinn. Habt ihr mal ausgerechnet wieviel derzeit das Sinnlose 
rumgerechne an Energie verbratet?
Das sind ja ganze Atomkraftwerke, nur um diesen sinnlosen Scheix zu 
berechnen...

von Georg (Gast)


Lesenswert?

Asterix schrieb:
> Das sind ja ganze Atomkraftwerke, nur um diesen sinnlosen Scheix zu
> berechnen...

Das ist sowieso alles nur Theorie. Soweit ich weiss benutzen lohnende 
Angriffsziele wie der BND oder die grossen Wirtschaftberatungen 
grundsätzlich kein WLAN. Mit der ganzen schönen Supercomputertechnologie 
könnte man also gerade mal den Nachbarn nebenan abhören, ob er ein 
unmoralisches Verhältnis hat.

Georg

von Dirk D. (dicky_d)


Lesenswert?

--- schrieb:
> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter
> sind.
> Damit meine ich Speedport, Fritzbox, ...

Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen 
gibt es seh Jahren keine Standard-Passwörter.

Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein...

von Vn N. (wefwef_s)


Lesenswert?


von BB84 (Gast)


Lesenswert?

Dirk D. schrieb:
> --- schrieb:
> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter
> sind.
> Damit meine ich Speedport, Fritzbox, ...
>
> Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen
> gibt es seh Jahren keine Standard-Passwörter.
>
> Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein...

Es geht aber uns WLAN und nicht um das Web interface.

von Dirk D. (dicky_d)


Lesenswert?

BB84 schrieb:
> Dirk D. schrieb:
>> --- schrieb:
>> Es wäre viel interessanter wie sicher die gängigen Standardpasswörter
>> sind.
>> Damit meine ich Speedport, Fritzbox, ...
>>
>> Ich weiß nicht wie das bei Speedports aussieht, aber bei den Fritzboxen
>> gibt es seh Jahren keine Standard-Passwörter.
>>
>> Die Begrüßen einen zuerst immer mit: Bitte geben sie ihr passwort ein...
>
> Es geht aber uns WLAN und nicht um das Web interface.

... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/

von Biala (Gast)


Lesenswert?

Das ist doch eine Scheindiskussion. Hier ist doch keiner der WPA brechen 
kann, geschweige denn WPA2.

von Georg (Gast)


Lesenswert?

Dirk D. schrieb:
> ... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/

Das geht ja aus totalem Unverständnis an der Frage vorbei. Es geht 
darum, ob man sichere Passwörter eingibt, nicht wie, und insbesondere 
geht es um Passwörter, die man eben NICHT eingibt.

Wenn man ein Standard-Passwort nicht ändert ist es vollkommen egal, ob 
man  über LAN oder WLAN nichts eingibt.

Georg

von Dirk D. (dicky_d)


Lesenswert?

Georg schrieb:
> Dirk D. schrieb:
>> ... und wo gibst du das wlan-passwort ein? ins wlan etwa? :/
>
> Das geht ja aus totalem Unverständnis an der Frage vorbei. Es geht
> darum, ob man sichere Passwörter eingibt, nicht wie, und insbesondere
> geht es um Passwörter, die man eben NICHT eingibt.
>
> Wenn man ein Standard-Passwort nicht ändert ist es vollkommen egal, ob
> man  über LAN oder WLAN nichts eingibt.
>
> Georg

Ja aber genau darum geht es doch, ne Fritzbox fragt dich bei der 
Einrichtung nach dem Wlan-Passwort.
Und zwar nicht nach dem das auf dem Aufkleber aufgedruckt ist, da ist 
nämlich keins, sondern nach dem das du JETZT setzen musst.

Es gibt kein Standard-Wlan-Pasword bei der Fritzbox

Wenn du da natürlich 12345678 eingibst ist das dein Problem.

von x0x (Gast)


Lesenswert?

Dirk D. schrieb:
> Es gibt kein Standard-Wlan-Pasword bei der Fritzbox

Also ich hatte bisher bei FritzBox(en) immer einen 16 Stelligen 
Numerischen 'W-Lan Schlüssel' auf der Box.

Der ist zwar nicht bei jeder box gleich, dafür aber ist bei jeder box 
ein solcher key vorhanden.

Aber bei 16 stellen dauert es immerhin noch 'ewig' den zur box passenden 
key zu finden.

Für private WLAN's durchaus ausreichend.

von Dirk D. (dicky_d)


Lesenswert?

x0x schrieb:
> Dirk D. schrieb:
>> Es gibt kein Standard-Wlan-Pasword bei der Fritzbox
>
> Also ich hatte bisher bei FritzBox(en) immer einen 16 Stelligen
> Numerischen 'W-Lan Schlüssel' auf der Box.
>
> Der ist zwar nicht bei jeder box gleich, dafür aber ist bei jeder box
> ein solcher key vorhanden.
>
> Aber bei 16 stellen dauert es immerhin noch 'ewig' den zur box passenden
> key zu finden.
>
> Für private WLAN's durchaus ausreichend.

Ich muss meine Aussage da wohl in Teilen zurückziehen:
Ich hab im Bekanntenkreis rumgefragt, offensichtlich hängt das vom 
Branding ab.
Es gibt Provider die liefern vorausgewählte Passwörter.
Ich hab hier den "1&1 homeserver", ne 7362sl und hab da das branding 
runtergeschmissen, sldo die original-firmware drauf. da werd ich bei 
einrichtung nach ner ssid und nem kennwort fürs wlan gefragt.
So soll das dann auch bei ungebrandeten FB'S laufen...

von x0x (Gast)


Lesenswert?

Dirk D. schrieb:
> So soll das dann auch bei ungebrandeten FB'S laufen...

Wenige der 'normalen Anwender' leisten sich solche Router.

Gebe ich zu bedenken.

von Dirk D. (dicky_d)


Lesenswert?

x0x schrieb:
> Dirk D. schrieb:
>> So soll das dann auch bei ungebrandeten FB'S laufen...
>
> Wenige der 'normalen Anwender' leisten sich solche Router.
>
> Gebe ich zu bedenken.

Keine frage, mir war nur nicht bewusst das das Branding auch hier 
greift...

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.