Hace 15 años | Por ValaV a securityartwork.es
Publicado hace 15 años por ValaV a securityartwork.es

"Me gustaría contestar uno a uno los comentarios realizados durante este fin de semana sobre el post de seguridad WPA anterior que ha aparecido recientemente en menéame.net" Contestacion a la discusion abierta tras: "¿Romper claves WPA/WPA2 usando la GPU? ¡chorradas!"
Hace 15 años | Por --91323-- a securityartwork.es
Publicado hace 15 años por --91323--
a securityartwork.es

c&p «Se ha publicado recientemente que la empresa Elcomsoft ha desarrollado una nueva tecnología [...]

Comentarios

D

#1 esta es la segunda parte

j

Como dice Bruce Schneier, que para los que no estén tan metidos en esto de la seguridad es uno de los mayores expertos del mundo en criptología:

"Elcomsoft is claiming that the WPA protocol is dead, just because they can speed up brute-force cracking by 100 times using a hardware accelerator. Why exactly is this news? Yes, weak passwords are weak — we already know that. And strong WPA passwords are still strong. This seems like yet another blatant attempt to grab some press attention with a half-baked cryptanalytic result.”

Basicamente lo mismo que se ha dicho en el post de securityartwork, que las claves débiles siguen siendo débiles y que las fuertes siguen siendo fuertes, aunque es verdad que ha aumentado mucho la capacidad de cómputo, aún es insuficiente para que, como dice un post, el vecino del quinto puede romper tu WPA, a no ser que hayas elegido una contraseña debil. Según Schneier, simplemente un intento de la empresa por llamar la atención.

Consejo: Claves lo más largas posibles y con mayusculas, minísculas, números y signos de puntuación, importante que NO estén en ni ningún diccionario de ninguna lengua real o literaria (tampoco palabras en elfico o cosas similares). Con eso debería ser suficiente, y si además cambiamos el SSID de nuestra red por uno poco común además nos evitamos que puedan utilizar Rainbow tables precompiladas contra nosotros, aunque si hemos seguido las indicaciones anteriores tampoco sería necesario. Si seguimos estas pautas podemos estar tranquilos, la cantidad de NVIDIAS necesarias para romper nuestra clave WPA en un tiempo razonable todavía no han sido fabricadas (y esto pretende ser un comentario jocoso, por supuesto, no literal).