web-dev-qa-db-ja.com

HEXキーとSSIDからWPAパスフレーズを取得しますか?

これをWPA key計算の例として使用します( link ):

Network SSID:   linksys54gh
WPA passphrase: radiustest
Hexadecimal key:    9e9988bde2cba74395c0289ffda07bc41ffa889a3309237a2240c934bcdc7ddb

16進数のキーを取得します。

16進数のキーとSSIDのみを知っていれば、WPAパスフレーズを取得できる可能性があるかどうか知りたいのですが。

だから私がこれを持っていると仮定しましょう:

Network SSID:tomato
Hexadecimal key:    e3c60cdcb07f9b73c5998f02746510b9065be13765a24ca66b5b0f379aba2b08

16進数のキー/ SSIDを知ることでWPAパスフレーズを取得するにはどうすればよいですか?可能ですか?

7
PeeS

キーを取得するための計算の詳細は、あなたが言及したリンクに記載されています:

WPA-PSK暗号化の場合、バイナリキーは次の式に従ってパスフレーズから取得されます。

キー= PBKDF2(パスフレーズ、ssid、4096、256)関数PBKDF2は、パスフレーズからキーを導出するための標準化された方法です。計算方法の明確な説明とともにRFC2898で指定されています。関数には、基になる疑似ランダム関数が必要です。 WPAの場合、基になる関数はHMAC-SHA1です。

PBKDF2は、2つの目的を果たすハッシュアルゴリズムを使用する主要な派生関数です。 1つは、関数の入力を取得するプロセスを非常に困難にすることであり、もう1つは、総当たりプロセスを遅くすることです。

私の知る限りでは、PBKDF2の出力からパスフレーズを妥当な時間内に回復する公開された研究はありません。あなたの唯一の選択肢は、それを総当たりにすることです。つまり、可能なすべてのパスフレーズを試し、前述のプロセスを適用して、出力がキーと一致するかどうかを確認します。このプロセスを高速化するための特別なハードウェア、ソフトウェア、さらにはサービスがあります。

oclHashcat および Pyrit はブルートフォースWPAであり、GPUを使用してプロセスを高速化します。

CloudCracker サービスは、20分間で3億語をキー$ 17で試行します。

11
Cristian Dobre