Pyrit
『無線LANのWPA/WPA2-PSKを総当たりで突破する「Pyrit」の実際の解析速度と自衛手段について』(GIGAZINE),まず一般人は特にそうしなければならないという強力な理由がない限り、パスワードには最も簡単で手抜きなものを使う傾向があり、たとえばFacebookが抜き去るまでは世界最大のソーシャルネットワークであったMySpaceの場合、必ず1文字は数字を入れなければならないとしたところ、3万4000もの突破されてしまったアカウントの大部分が既存の英単語に「1」を足しただけというものだったそうです。 同様にしてWPA/WPA2-PSKの場合も「どのようなパスワードを設定しているか?」というのがそのまま突破されるまでの強度になっており、PMK(Pairwise Master Key=ペアマスター鍵)の組み合わせをあらかじめ計算しておくことによって、数分から数週間で突破するということが可能になるわけです。 (snip) 例えば、NIST(アメリカ国立標準技術研究所)の作成した文書ではパスワードの品質についての議論が行われており、それによると「例えばユーザが自分で 8 文字のパスワードを考えた場合、それがどのように選ばれるかにより、エントロピー(ランダムさの程度)は 18-30 ビットの範囲に収まる」「24 ビットのランダムさというと、無作為に選んだ 3 バイト、あるいは無作為に選んだ 5 文字の大文字アルファベット、あるいは 4000 語の中から無作為に選んだ 2 単語に相当する」「このエントロピーは、暗号化キーとして安全だと通常考えられるレベルより遥かに低い」となっています。 (snip) 無線LANのWPA/WPA2が作られた当初のマシンパワーでは、毎秒100回未満の総当たりしかできず、理論上は50%の確率で突破するためにWPA-PSKの場合は約2年かかるということになっていました。対してこのGPUを使った「Pyrit」の場合は当時の想定の約100倍まで速度を上げることで50%の確率で突破するための時間を2日〜3日までに短縮することができます。 (snip) 「Pyrit」の作者は3年前の「無線LANセキュリティの黄昏のはじまり」という意味のエントリーにてこのことを警告しており、パソコンのハードの進化によって、今までは理論上の「想定外」に過ぎなかった危機が、今まさにそこにある危機に変わってきた、ということです。「WEPじゃなくてWPAだから大丈夫!」ではなく、「WPA/WPA2でもちゃんとパスワードを設定していなければ安全ではないのだ」ということです。