edición general
jselvi

jselvi

En menéame desde octubre de 2008

6,00 Karma
66K Ranking
Enviadas
Publicadas
Comentarios
Notas

Romper claves WPA/WPA2 usando la GPU? ¡chorradas! y 2 [3]

  1. Como dice Bruce Schneier, que para los que no estén tan metidos en esto de la seguridad es uno de los mayores expertos del mundo en criptología:

    "Elcomsoft is claiming that the WPA protocol is dead, just because they can speed up brute-force cracking by 100 times using a hardware accelerator. Why exactly is this news? Yes, weak passwords are weak — we already know that. And strong WPA passwords are still strong. This seems like yet another blatant attempt to grab some press attention with a half-baked cryptanalytic result.”

    Basicamente lo mismo que se ha dicho en el post de securityartwork, que las claves débiles siguen siendo débiles y que las fuertes siguen siendo fuertes, aunque es verdad que ha aumentado mucho la capacidad de cómputo, aún es insuficiente para que, como dice un post, el vecino del quinto puede romper tu WPA, a no ser que hayas elegido una contraseña debil. Según Schneier, simplemente un intento de la empresa por llamar la atención.

    Consejo: Claves lo más largas posibles y con mayusculas, minísculas, números y signos de puntuación, importante que NO estén en ni ningún diccionario de ninguna lengua real o literaria (tampoco palabras en elfico o cosas similares). Con eso debería ser suficiente, y si además cambiamos el SSID de nuestra red por uno poco común además nos evitamos que puedan utilizar Rainbow tables precompiladas contra nosotros, aunque si hemos seguido las indicaciones anteriores tampoco sería necesario. Si seguimos estas pautas podemos estar tranquilos, la cantidad de NVIDIAS necesarias para romper nuestra clave WPA en un tiempo razonable todavía no han sido fabricadas (y esto pretende ser un comentario jocoso, por supuesto, no literal).

"¿Romper claves WPA/WPA2 usando la GPU? ¡chorradas!" [32]

  1. Como dice Bruce Schneier, que para los que no estén tan metidos en esto de la seguridad es uno de los mayores expertos del mundo en criptología:

    "Elcomsoft is claiming that the WPA protocol is dead, just because they can speed up brute-force cracking by 100 times using a hardware accelerator. Why exactly is this news? Yes, weak passwords are weak — we already know that. And strong WPA passwords are still strong. This seems like yet another blatant attempt to grab some press attention with a half-baked cryptanalytic result.”

    Basicamente lo mismo que se ha dicho en el post de securityartwork, que las claves débiles siguen siendo débiles y que las fuertes siguen siendo fuertes, aunque es verdad que ha aumentado mucho la capacidad de cómputo, aún es insuficiente para que, como dice un post, el vecino del quinto puede romper tu WPA, a no ser que hayas elegido una contraseña debil. Según Schneier, simplemente un intento de la empresa por llamar la atención.

    Consejo: Claves lo más largas posibles y con mayusculas, minísculas, números y signos de puntuación, importante que NO estén en ni ningún diccionario de ninguna lengua real o literaria (tampoco palabras en elfico o cosas similares). Con eso debería ser suficiente, y si además cambiamos el SSID de nuestra red por uno poco común además nos evitamos que puedan utilizar Rainbow tables precompiladas contra nosotros, aunque si hemos seguido las indicaciones anteriores tampoco sería necesario. Si seguimos estas pautas podemos estar tranquilos, la cantidad de NVIDIAS necesarias para romper nuestra clave WPA en un tiempo razonable todavía no han sido fabricadas (y esto pretende ser un comentario jocoso, por supuesto, no literal).
« anterior1

menéame