Recientemente estuve estudiando los cifrados WPA2 de los Router NETGEAR ofrecidos por ONO para las nuevas redes de 30 y 50 Megas.
Un cifrado de 10 dígitos numéricos, en el cual sabemos que 09 siempre es la decena final, lo cual podriamos reducir la key a 8 cifras.
Una clave tan corta y encima solo numérica, seria muy fácil romper mediante un ataque de fuerza bruta, gracias a las T.gráficas CUDA. Pudiendo llegar a procesar casi 100.000 claves por segundo.
En conclusion, con un hardware de este tipo, (200-300€ calculo yo ), un handshake muy fácil de conseguir y atacando con pyrit... en unas 72 horas se podria romper.
Mi pregunta es, si mis datos no son erroneos, porque no está mas extendida esta información? porque no se han reportado casos de éxito ni hilos o reportes comentando la poca robustez de dichos cifrados.
Esto puede dar a especular, de ser así podriamos encontrarnos con nuevas paginas o servidores tipo "Sube tu handshake y en 72 horas te enviamos la clave para comprobar tu seguridad, por solo 7,90€"
Se abre el debate xD
Un cifrado de 10 dígitos numéricos, en el cual sabemos que 09 siempre es la decena final, lo cual podriamos reducir la key a 8 cifras.
Una clave tan corta y encima solo numérica, seria muy fácil romper mediante un ataque de fuerza bruta, gracias a las T.gráficas CUDA. Pudiendo llegar a procesar casi 100.000 claves por segundo.
En conclusion, con un hardware de este tipo, (200-300€ calculo yo ), un handshake muy fácil de conseguir y atacando con pyrit... en unas 72 horas se podria romper.
Mi pregunta es, si mis datos no son erroneos, porque no está mas extendida esta información? porque no se han reportado casos de éxito ni hilos o reportes comentando la poca robustez de dichos cifrados.
Esto puede dar a especular, de ser así podriamos encontrarnos con nuevas paginas o servidores tipo "Sube tu handshake y en 72 horas te enviamos la clave para comprobar tu seguridad, por solo 7,90€"
Se abre el debate xD