Abuse Melding

Je hebt een klacht over de onderstaande posting:

26-01-2016, 23:33 door Anoniem

Door Anoniem: Van WPA(2) hoef je alleen de authenticatie handshake te capturen en dan kan je deze offline brute force kraken. Bv een smartphone die in de buurt is en deze capture via 3G doorstuurt naar een backend met flink wat CPU power. Met een oude Pentium zal 63 karakters van alle sets een eeuwigheid duren maar 63 tekens uit cijfers en kleine letters is op een cluster met flink wat stevige grafische kaarten niet ondenkbaar om snel de wachtzin te achterhalen, laat staan met een supercomputer of geheime rekenhardware die moderne supercomputers ver achter zich laat. Veilig: misschien wel. Onkraakbaar: zeker niet. TS spreek over "63 random tekens" . Niet gezegd dat het alphabet beperkt is tot lower case en cijfers. Verder moet je een beetje rekenen in plaats van uit je duim halen wat een clusters van GPUs zou kunnen doen. Intuitie/natte vingers zijn niet goed in het schatten van exponentiele grootheden. De keyspace van een alphabet van 63 tekens van kleine letters en cijfers (36 tekens) is 36^63 = ...

Beschrijf je klacht (Optioneel):

captcha