Non è una novità che i servizi “in-the-cloud” siano utilizzati anche per violare password. Abbiamo più volte evidenziato le nuove sfide che il “cloud computing” pone nel campo della sicurezza grazie alla possibilità di poter sfruttare potenze di calcolo sino a qualche tempo fa assolutamente impensabili grazie all’utilizzo simultaneo di risorse distributite (CPU, storage,…).
Il ricercatore tedesco Thomas Roth ritorna sul tema e spiega di aver messo a punto un nuovo meccanismo in grado di rendere ancora più semplice e veloce il “cracking” dell’algoritmo crittografico WPA-PSK, utilizzato per la protezione delle reti Wi-Fi (ved., a tal proposito, questo nostro articolo).
Roth ha affermato di essere riuscito a “violare” la rete wireless del suo vicino di casa (previo ottenimento del suo consenso) risalendo alla password WPA da egli utilizzata a protezione del collegamento. L’operazione sarebbe andata in porto in appena 20 minuti utilizzando un “dictionary attack” ed una lista di 70 milioni di parole. Il ricercatore ha utilizzato un’unica istanza del suo software “Cloud Cracking Suite” eseguito “in-the-cloud” grazie al servizio “Elastic Compute Cloud” (EC2) di Amazon. Il numero di password (“pre-shared keys“) elaborate al secondo è risultato pari a 50.000.
Secondo il programmatore, esperto sul tema sicurezza, una versione maggiormente ottimizza del suo strumento – che pensa di rendere pubblico nel prossimo futuro – potrebbe riuscire ad individuare le password WPA nel giro di appena sei minuti. Eseguendo più istanze del suo programma sulla piattaforma EC2 al costo di 0,28 dollari per minuto di elaborazione, l’operazione di cracking costerebbe appena 1,68 dollari. “E’ il momento di rivedere la scelta dell’algoritmo utilizzato per proteggere le reti Wi-Fi“, ha aggiunto Roth che ha dichiarato come il suo esperimento sia volto ad invitare gli amministratori di rete e gli utenti comuni a riflettere di più sulle problematiche legate alla sicurezza informatica.
Lo stesso approccio “in-the-cloud” è stato messo in pratica dagli sviluppatori di “WPA Cracker“, un servizio basato sul web che permette di forzare, anche in pochi minuti, una rete Wi-Fi protetta con WPA. L’unica cosa che l'”aggressore” deve fare è inviare al servizio online una porzione del dialogo avviato con l’access point Wi-Fi e registrato con un apposito tool “sniffer” (ad esempio, “WireShark”). Il servizio poggia su un’architettura cluster composta da 400 CPU in grado quindi sferrare un attacco “brute force” in pochi minuti. Il costo per fruire del servizio è tutto sommato molto contenuto: la cosa dovrebbe quindi far riflettere dal momento che “WPA Cracker” sarebbe in grado di “forzare” sia l’algoritmo WPA che il WPA2 nel caso in cui vengano impiegate chiavi PSK (Pre-Shared Keys). Nel caso di WPA, comunque, una delle migliori difese consiste nell’impostare una chiave sufficientemente complessa e lunga, ben più di soli otto caratteri.
Roth si era reso protagonista, di recente, di un altro studio incentrato sugli hash SHA-1. Per maggiori informazioni e per approfondire l’argomento, suggeriamo di fare riferimento a questa notizia ed alle risorse segnalate in calce alla stessa pagina.