Oct 08
15
Les cartes graphiques accèlerent le piratage des clés WPA/WPA2: privilégiez un mot de passe long
ElcomSoft commercialise un logiciel exploitant la puissance des cartes graphiques pour tester la sécurité des clés WPA/WPA2 des réseaux Wi-Fi.
Nommé Distributed Password Recovery, le logiciel utilise les GPUs (microprocesseurs des cartes graphiques) pour déterminer – en force brute – les clés Wi-Fi 100 fois plus rapidement qu’avec son processeur habituel.
Pour éviter ce type d’attaques, il suffit d’utiliser une clé WPA/WPA2 d’au moins 20 caractères (plus la passphrase est longue, plus le bruteforce prend du temps).
Vendu à partir de $599 pour jusqu’à 20 clients, Distributed Password Recovery est disponible sur le site d’ElcomSoft.
via WifiNetNews
A lire également
Continuez votre lecture sur des sujets similaires en consultant les articles suivants :
Catégorie : Sécurité

le problème c’est que 100 fois plus vite c’est un bien grand mot, elles sont ou les preuves, parceque elcomsoft dit 100, bein moi je dis moins.
comment on peut affirmer 100 fois sans donner aucun exemple de cartes? parcequ’au cas ou elcomsoft aurait oublié une geforce 4 c’est pas une tesla
enfin bref elcomsoft a fait son petit buzz partout alors qu’il existe la même chose depuis peu en open source et la avec des tests sur différentes cartes nivdia.
parceque 100 fois déja ca m’étonnerait et en plus faut vraiment avoir une carte de compétition utilisant CUDA sinon c’est pas la peine de rêver les plus de 5 fois.
Donc si ca intéresse quelqu’un d’économiser 500 dollars et de faire évoluer un vrai projet let’s go.
j’en parle entre autre ici:
http://bricowifi.blogspot.com/2008/10/crack-wpa-gpu-elcomsoft-payant-pyrit.html
i don’t known that…
C’est une bonne nouvelle pour contourner la future loi Hadopi ça : les innocents vont trinquer je pense !
db
500€ pour du brute force ? c’est du n’importe quoi…
une clé de plus de 25 caractères ne sera jamais trouvée par bruteforce dans un délai raisonnable…