Il nuovo attacco CCMP contro WPA / WPA2 PSK

6

L'uso della modalità contatore con cifratura dei blocchi per l'autenticazione dei messaggi (CCMP) per WPA / WPA2 PSK è in fase di definizione attaccato. Questo è un attacco banale (forza bruta offline) contro lo scambio di chiavi iniziale. Va notato che l'IEEE non riconosce questo attacco.

Il problema è che esiste uno strumento chiamato Pyrit che dichiara di effettuare 7,9 milioni di tentativi di password al secondo o circa 682,5 miliardi al giorno. Ciò è reso possibile dall'utilizzo dei nuovi chip Intel i7 che hanno il set di istruzioni AES-NI . Uno di questi chip costa meno di $ 300.

Quali modifiche a WPA2-PSK sono necessarie per mitigare questo attacco?

    
posta rook 02.05.2011 - 22:53
fonte

2 risposte

10

Per essere precisi, il "nuovo attacco" è un'ottimizzazione della forza bruta, usando un modo leggermente più veloce per verificare se una chiave è corretta o meno, principalmente attraverso la conoscenza dei primi pochi byte di testo in chiaro. Questo offre un aumento della velocità del 50% - in altre parole, gli attacchi che hanno richiesto 6 giorni possono ora essere eseguiti in 4 giorni. Per mettere le cose in prospettiva, l'uso di un PC dei prossimi anni offrirà lo stesso tipo di accelerazione (ma è cumulativo, ovviamente).

Il problema principale con WPA2-PSK non è cambiato: la conversione dalla password alle chiavi di crittografia è troppo veloce. Dovrebbe utilizzare gli stessi trucchi che per la memorizzazione delle password, ovvero l'iterazione di centinaia o migliaia di chiamate di funzioni hash. Non indurrebbe alcun rallentamento apprezzabile nel normale utilizzo, ma renderebbe le cose molto più difficili per l'aggressore.

    
risposta data 02.05.2011 - 23:57
fonte
1

La soluzione migliore è usare una passphrase strong con WPA-PSK. Vedi link per suggerimenti su come generare una passphrase strong che sia relativamente facile da ricordare.

    
risposta data 22.04.2012 - 12:43
fonte

Leggi altre domande sui tag