Quando il cloud computing aiuta a forzare le reti wireless

Il "cloud computing" può avere un impatto enorme sulle tempistiche necessarie per portare a termine delle operazioni.
Quando il cloud computing aiuta a forzare le reti wireless

Il “cloud computing” può avere un impatto enorme sulle tempistiche necessarie per portare a termine delle operazioni. Attività che in passato risultavano, nella pratica, impossibili da svolgere con un singolo computer o con alcune macchine collegate in rete divengono oggi facilmente effettuabili grazie alle batterie di server disponibili “in-the-cloud”.
Di recente, ad esempio, avevamo parlato dell’indagine condotta da “Electric Alchemy“, società attiva nel campo della sicurezza informatica. Gli esperti dell’azienda hanno evidenziato quanto si siano ridotte le tempistiche necessarie per violare archivi crittografati grazie all’impiego dell’approccio “cloud”.
I tecnici di “Electric Alchemy” avevano provato a violare un archivio PGP zip intentando un attacco “brute force” distribuito. Allo scopo, si è fatto ricorso al servizio web EC2 di Amazon mentre il software impiegato per forzare l’archivio è stato EDPR (“Distributed Password Recovery”) della russa ElcomSoft. I tempi, com’è possibile evincere consultando questa notizia, si sono drasticamente ridotti.

Lo stesso approccio “in-th-cloud” è stato messo in pratica dagli sviluppatori di “WPA Cracker“, un servizio basato sul web che permette di forzare, anche in pochi minuti, una rete Wi-Fi protetta con WPA. L’unica cosa che l'”aggressore” deve fare è inviare al servizio online una porzione del dialogo avviato con l’access point Wi-Fi e registrato con un apposito tool “sniffer” (ad esempio, “WireShark“). Il servizio poggia su un’architettura cluster composta da 400 CPU in grado quindi sferrare un attacco “brute force” in pochi minuti. Il costo per fruire del servizio è tutto sommato molto contenuto: la cosa dovrebbe quindi far riflettere dal momento che “WPA Cracker” sarebbe in grado di “forzare” sia l’algoritmo WPA che il WPA2 nel caso in cui vengano impiegate chiavi PSK (Pre-Shared Keys).

Ti consigliamo anche

Link copiato negli appunti