web-dev-qa-db-fra.com

Obtenez la phrase de passe WPA à partir de la clé HEX et du SSID?

En utilisant ceci comme exemple pour WPA calcul clé ( link ):

Network SSID:   linksys54gh
WPA passphrase: radiustest
Hexadecimal key:    9e9988bde2cba74395c0289ffda07bc41ffa889a3309237a2240c934bcdc7ddb

J'obtiens une clé hexadécimale.

Je voudrais savoir s'il est possible d'obtenir la phrase de passe WPA en connaissant uniquement la clé hexadécimale et le SSID.

Supposons donc que j'ai ceci:

Network SSID:tomato
Hexadecimal key:    e3c60cdcb07f9b73c5998f02746510b9065be13765a24ca66b5b0f379aba2b08

Comment puis-je obtenir la phrase de passe WPA en connaissant la clé hexadécimale/SSID? Est-ce même possible?

7
PeeS

Les détails du calcul pour l'obtention de la clé sont décrits dans le lien que vous avez mentionné:

Pour le chiffrement WPA-PSK, la clé binaire est dérivée de la phrase secrète selon la formule suivante:

Clé = PBKDF2 (phrase secrète, ssid, 4096, 256) La fonction PBKDF2 est une méthode standardisée pour dériver une clé d'une phrase secrète. Il est spécifié dans la RFC2898 avec une explication claire sur la façon de le calculer. La fonction a besoin d'une fonction pseudo-aléatoire sous-jacente. Dans le cas de WPA, la fonction sous-jacente est HMAC-SHA1.

PBKDF2 est une fonction de dérivation de clé qui utilise un algorithme de hachage qui sert deux objectifs. L'une consiste à rendre le processus d'obtention des entrées de la fonction très difficile, et la seconde à ralentir le processus de forçage brut.

À ma connaissance, aucune recherche publiée ne permettrait de récupérer la phrase secrète de la sortie PBKDF2 dans un délai raisonnable. Votre seule option est de le forcer brutalement, cela signifie essayer toutes les phrases de passe possibles et appliquer le processus que vous avez mentionné et voir si la sortie correspond à votre clé. Il existe du matériel, des logiciels et même des services spéciaux pour accélérer ce processus.

oclHashcat et Pyrit va brutaliser WPA et utilisera des GPU pour accélérer le processus.

CloudCracker le service essaiera 300 millions de mots en 20 minutes pour 17 $ sur vos clés.

11
Cristian Dobre