Jakiś czas temu rosyjska firma ElcomSoft stworzyła oprogramowanie do łamania zabezpieczeń bezprzewodowych sieci LAN. Niezłomne dotychczas WPA2 padło pod algorytmami równoległego przetwarzania na… procesorach kart graficznych.
Na szczęście siłowe złamanie bardzo długiego hasła wciąż stanowi problem nawet dla najwydajniejszych kart graficznych. Jednak zapamiętanie długiego hasła graniczy z cudem i IMHO nie ma sensu, oczywiście można mieć je gdzieś zapisane, ale zapis lubi się zgubić. Zaproponowana poniżej metoda nie jest może doskonała, generuje jednak hasła 48 znakowe, o dużej entropii i łatwe do zapamiętania. Niemożliwe?

Spodziewany efekt

Hasło-klucz WPA2-PSK: MmEyOTU1MmY3ZjZjNTg3YjIzMjlmZTcwOThhOWRjODggIC0K

tego się nie da zapamiętać, ale aby stworzyć to hasło wystarczy pamiętać:
…pierwotne hasło łatwe do zapamiętania (H1): (tu:) moje_haslo

Algorytm

  1. obliczyć sumę MD5 z H1,
  2. przekształcić powyższy hash md5(H1) do postaci base64,

Tyle! Proste prawda? ;)

Użycie

A tak już bardziej poważnie to w terminalu wystarczy wpisać:

echo moje_haslo | md5sum | base64

otrzymamy ciąg:

MmEyOTU1MmY3ZjZjNTg3YjIzMjlmZTcwOThhOWRjODggIC0K

czyli mamy gotowe hasło, które można wkleić do konfiguracji w Access Poincie i w kompciu.

Zakładam tu oczywiście, że hasło to nie jest supertajne, bo przecież w tym przypadku takowym być nie musi. Pamiętać też należy, że hasło w postaci jawnej zapisze się w pliku .bash_history w katalogu domowym.

Tagged with →  
Share →

One Response to Bezpieczne hasło wi-fi

  1. Gregor pisze:

    Nie każdy używa basha :) plik z historią może się inaczej nazywać.
    Warto też wiedzieć, że w przypadku jakiegoś accountingu, to polecenie zawierające hasło zostanie zalogowane gdzieś indziej, potencjalnie nawet przez sieć.