nieuws: Sterk wachtwoord maakt kraken wpa2 toch minder makkelijk
Bovenstaand artikel claimt - in navolging van een gelijkaardig artikel een paar maand geleden op de frontpage dat over WPA ging en niét over WPA2 - dat WPA2 'niet zo makkelijk te kraken is'.
In het eerdere artikel werd nog duidelijk aangegeven dat het over de eerste generatie WPA ging, die via de TKIP-versleutelingsmethode kwetsbaar was. TKIP vertoont veel gelijkenissen met de versleuteling die in WEP werd gebruikt, maar AES, de versleutelingsmethode die WPA2 gebruikt, vertoont die niét. Op basis van de zwakheden van WEP werd ook TKIP onder handen genomen door onderzoekers die aantoonden dat bepaalde onderdelen van het protocol kwetsbaar waren maar dat er nog altijd héél wat nodig was om WPA (en niet WPA2) te kraken. Het is dus alleen WPA dat kwetsbaar is, en het is lang nog niet zo makkelijk om een WPA-netwerk te kraken als met WEP mogelijk is (wat sommige mensen opeens wel lijken te denken). Check hiervoor het Ars Technica-artikel dat als 'fix' expliciet aanbeveelt naar WPA2-only over te stappen.
In een nieuw, recenter artikel stipt Ars Technica aan dat het allemaal niet zo'n vaart loopt, ondanks die Russische software-ontwerper. Dit gaat niét over de zwakten van het WPA(2)-protocol op zich; elk paswoord kan je proberen te bruteforcen. Het gaat dus niet over WPA2 alleen zoals de artikeltitel laat uitschijnen. Een paswoord kraken is gewoon een kwestie van tijd, en dat is het altijd geweest. Dat een GPU-gebaseerd programma nieuws is omdat het dat dramatisch kan versnellen, ok (en dat nieuws hebben we al gehad), maar uiteindelijk komt het neer op de sterkte van je sleutel, en dat heb je als gebruiker - zoals steeds - zelf in je handen. Komt dit artikel niet neer op 1) een misleidende topictitel en 2) een open deur intrappen?
Bovenstaand artikel claimt - in navolging van een gelijkaardig artikel een paar maand geleden op de frontpage dat over WPA ging en niét over WPA2 - dat WPA2 'niet zo makkelijk te kraken is'.
In het eerdere artikel werd nog duidelijk aangegeven dat het over de eerste generatie WPA ging, die via de TKIP-versleutelingsmethode kwetsbaar was. TKIP vertoont veel gelijkenissen met de versleuteling die in WEP werd gebruikt, maar AES, de versleutelingsmethode die WPA2 gebruikt, vertoont die niét. Op basis van de zwakheden van WEP werd ook TKIP onder handen genomen door onderzoekers die aantoonden dat bepaalde onderdelen van het protocol kwetsbaar waren maar dat er nog altijd héél wat nodig was om WPA (en niet WPA2) te kraken. Het is dus alleen WPA dat kwetsbaar is, en het is lang nog niet zo makkelijk om een WPA-netwerk te kraken als met WEP mogelijk is (wat sommige mensen opeens wel lijken te denken). Check hiervoor het Ars Technica-artikel dat als 'fix' expliciet aanbeveelt naar WPA2-only over te stappen.
In een nieuw, recenter artikel stipt Ars Technica aan dat het allemaal niet zo'n vaart loopt, ondanks die Russische software-ontwerper. Dit gaat niét over de zwakten van het WPA(2)-protocol op zich; elk paswoord kan je proberen te bruteforcen. Het gaat dus niet over WPA2 alleen zoals de artikeltitel laat uitschijnen. Een paswoord kraken is gewoon een kwestie van tijd, en dat is het altijd geweest. Dat een GPU-gebaseerd programma nieuws is omdat het dat dramatisch kan versnellen, ok (en dat nieuws hebben we al gehad), maar uiteindelijk komt het neer op de sterkte van je sleutel, en dat heb je als gebruiker - zoals steeds - zelf in je handen. Komt dit artikel niet neer op 1) een misleidende topictitel en 2) een open deur intrappen?
Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje