Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 127 reacties

Het uitvoeren van een brute force-aanval op wpa-passphrases met behulp van gpu's blijkt ondanks de extra parallelle rekenkracht nog steeds een tijdrovende klus. Een voorwaarde is wel dat een sterk wachtwoord moet zijn gekozen.

WifiHet Russische Elcomsoft introduceerde in oktober zijn softwarepakket Distributed Password Recovery. De firma claimt dat wachtwoorden met behulp van Nvidia-gpgpu's tot honderd keer sneller gekraakt kunnen worden dan met een normale cpu. Wanneer echter een relatief sterk wachtwoord voor de wpa- of wpa2-sleutel wordt gekozen, is een succesvolle aanval een kwestie van lange adem, zo bericht Arstechnica: bij een willekeurig wachtwoord van acht karakters in onderkast heeft een pc met twee Nvidia GTX 280-videokaarten drie maanden nodig, zo schat Elcomsoft in. Behalve de 200 miljard mogelijke wachtwoorden zijn er ook extra hash-berekeningen nodig om het wachtwoord geschikt te maken voor de ssid van een wifi-netwerk.

Elcomsoft stelt dat met een doorsnee Core 2 Duo-cpu 400 wachtwoorden per seconde verwerkt kunnen worden. Door een GTX 280-videokaart in een systeem te prikken, kan de software dit aantal verhogen naar 12.500 per seconde, terwijl een high-end Tesla S1070-videokaart van 1700 dollar ongeveer 50.000 potentiėle sleutels kan verwerken. Elcomsoft stelt verder dat het kraken van een tkip-sleutel van acht karakters in onderkast voor een bedrag van 15.000 dollar mogelijk in een week is te achterhalen. Bij de huidige stand van zaken is het afslaan van een brute force-aanval op een met wpa beveiligd netwerk relatief eenvoudig: kies een willekeurig en voldoende lang wachtwoord dat ongevoelig is voor dictionary attacks, en verander met enige regelmaat de ssid van het basisstation.

Moderatie-faq Wijzig weergave

Reacties (127)

Het stukje is fraai maar eigenlijk oud nieuws. Of beter gezegd niets nieuws :)

Het gaat om twee dingen, de spreekwoordelijke appels & peren; brute force en dictionary based attacks.

WPA(2) met een PSK key is mischien te achterhalen, met bruteforce duurt het erg lang, hoe langer je key, hoe langer het duurt. Hoe ingewikkelder (cijfers en letters) je key hoe langer het duurt. Ga je ook hoofdletters gebruiken geeft al bijna 80 mogelijkheden extra. Bij bruteforce wordt in weze ieder mogelijk teken geprobeerd.
Dictionary based attack is feitelijk gewoon alle woorden (die in de lijst van het progsel staan) proberen om te kijken of het lukt. Dit zal sneller gaan, maar de kans op succes is heel klein als je ook tekens gebruikt en hier en daar hoofdletters.
Opm. zoals Baazie al opmerkte; het gebruik van -alleen- standaard l33t taal is ook af te raden omdat hier ook wel dictionary van te vinden is en dus net zo simpel gebruikt kan worden.

Bij PSK of TKIP moet je een code, je passphrase, invoeren als de verbinding tussen AP en client gelegd is om "verder te kunnen". De verbinding IS er dus al wel! Vandaar dat WLAN 's te kraken zijn ;)

Deze passphrase wordt omgezet van ASCII naar HEX (bij vrijwel alle Acces Points), Een hoofdletter A heeft een heel andere HEX waarde dan een kleine a. Vandaar dat dictionary attack minder succes heeft bij gebruik van niet standaard woorden (en/of hoofdletters). Hoe goter de dictionary, dus hoe meer woorden, hoe beter (meer) er gekraakt kan worden. Maar het is -bijna- omogelijk om alle mogelijke combinaties van hoofd-, en kleine letters EN cijfers in een dictionary te zetten. Dan ga je eigenlijk alweer naar bruteforce toe. Dus: vrijwel niet te kraken.

Pas overigens op met rare tekens: #$%&@()_- en zeker spaties, sommige AP 's negeren bepaalde tekens of maken van een ' een ". Gevolg: je kan niet connecten. Spaties zijn wel HEX tekens (01 dacht ik) maar worden door sommige AP 's gewoon genegeerd: "Mijn Wachtwoord" wordt dan gezien als "MijnWachtwoord".

Advies: gebruik gewoon woorden die je wil, 8 tekens is meer dan voldoende, zet er een paar cijfers in en wat hoofdletters. Maar natuurlijk niet iets wat "de buurman" kan raden en dus hoofdletters & cijfers kan gaan proberen ;)

Nog een kleine edit:
Hidden SSID en MAC adress beveiliging zijn wel overschat. Iedere (Windows) client loopt feitelijk constant naar zijn AP te roepen: "Joehoe < SSID > ben je er nog?" Dus het Access point zendt niets meer uit, maar de clients wel. En deze sturen ook braaf hun MAC adres mee in de communicatie. Als deel van de beveiliging niet onaardig maar niet voldoende.
Die 12000 attacks/sec kan de gemiddelde AP at aan overigens...

@ hieronder:
Kan iemand mij uitleggen waarom ik het SSID regelmatig zou moeten veranderen? Gewoon een wachtwoord laten genereren door een programma als KeePass (32 tekens uit de reeks 0123456789ABCDEF) lijkt mij afdoende. En natuurlijk wel zorgen dat niemand die gegevens uit het basisstation of de aangesloten apparaten kan vissen.
Ja, dat vond ik ook nogal merkwaardig. Veel veranderen van je SSID is vrij nutteloos IMHO...
Jouw methode garandeerd zeker veiligheid.

Dat eruit vissen is niet (meer) mogelijk met WPA. Een van de voordelen van WEP, je zag het wachtwoord gewoon voorbij komen na een tijdje (< 1minuut :P)

[Reactie gewijzigd door bord4kop op 2 december 2008 13:54]

De key wordt afgeleid uit de passphrase en het SSID. Dit helpt o.a. rainbowtables tegen te gaan want je moet dan voor elk SSID de volledige range wachtwoorden af, en dat is gewoon niet te doen. Het voordeel van het veranderen van je SSID is dus dat je geen ellenlange passphrases telkens opnieuw hoeft in te voeren, maar wel een mogelijke offline aanval afslaat omdat al het rekenwerk dat de aanvaller al heeft verricht het raam uit kan.

"If ASCII characters are used, a hash function that incorporates the SSID reduces the password to a 256 bit string."
http://en.wikipedia.org/w...ty_in_pre-shared_key_mode

EDIT: Ohja, verder lezen is ook leuk, dit is al gepost. Hoe dan ook: het helpt dus nog steeds tegen rainbow tables, omdat die niet met wachtwoorden werken maar met hash functies: http://en.wikipedia.org/wiki/Rainbow_table
Natuurlijk kun je je makkelijk verdedigen tegen rainbow tables door gewoon een SSID te nemen die niet gauw voor zal komen.

[Reactie gewijzigd door Trebaruna op 2 december 2008 18:47]

Moet je lekker in zo'n volksbuurtje wonen ofzo...kiest men allemaal voor "Leidse_kees" en "vuile huichelaar" etc...

Maak een wordlist aan met wat ranzige woorden en voila... :)

[Reactie gewijzigd door johncheese002 op 2 december 2008 23:28]

Maximale beveiliging met minimale moeite vind je vina de welbekende secury aite grc.com

https://www.grc.com/passwords.htm

Zo heb ik het tenminste gedaan.
Die moet ik dan wel weer bewaren voor het geval ik een ander apparaat aan m'n netwerk wil hangen :+
Daar heb je dan weer KeePass Password Safe voor ;)
Hoef je maar 1 wachtwoord te onthouden...

KeePass kan trouwens ook wachtwoorden voor je genereren.

[Reactie gewijzigd door Zaagmans op 2 december 2008 14:29]

Kan iemand mij uitleggen waarom ik het SSID regelmatig zou moeten veranderen? Gewoon een wachtwoord laten genereren door een programma als KeePass (32 tekens uit de reeks 0123456789ABCDEF) lijkt mij afdoende. En natuurlijk wel zorgen dat niemand die gegevens uit het basisstation of de aangesloten apparaten kan vissen.

EDIT Aanvulling
Bij fysieke toegang of toegang via het netwerk kan je vaak bij de instellingen komen. Zorg ook daar voor bescherming met sterke wachtwoorden.

[Reactie gewijzigd door McAndrew op 2 december 2008 14:07]

De SSID wordt samen met het password gebruikt om de encryptiesleutel te genereren. Als je de SSID verandert, krijg je ook een andere encrpytiesleutel. Mocht iemand ooit jou sleutel kraken, dan heeft hij daar niets meer aan zodra jij een ander SSID neemt.
Dus het SSID niet laten broadcasten is ook handig denk ik toch?
Nee, maakt niet uit, zie mijn stukje hierboven. De clients blijven naar hun AP roepen, dus die zenden het nog steeds wel uit.

Het is stap 1 van de (ultieme) beveiliging
stap 2 = MAC adress beperkingen
stap 3 = WPA2
Stap 4 = AES (i.c.m: stap 5)
Stap 5 = certificaatjes
stap 6 = tijsdbeperkingen (als er niemand is, bijv. na 20u 's avonds) WIFI uit
stap 7 = helemaal uit :P
SSID broadcast uitzetten, MAC filteren, certificaten... allemaal omheen te komen en vrij eenvoudig ook. Kost bij elkaar misschien 2 minuten.
De enige veiligheidsmaatregelen die nodig is voor een thuisnetwerk is WPA2, hetzij TKIP, hetzij AES. Dan ben je voor thuisgebruik veilig.
Ook voor bedrijven ben je dan al een heel eind als je daarnaast ervoor zorgt dat geen enkel systeem aangesproken kan worden zonder authentificatie (Kerberos oid).

Voor bedrijven is het niet handig om een WEP-encrypted netwerk te hebben... maar dat is bij sommige nog niet helemaal doorgedrongen (ZIGGO bijvoorbeeld... 8)7 )
grappig dat je het zegt, maar je kan ook WEP met authenticatie gebruiken (EAP-TLS) via een RADIUS server.

Dit kan voor bedrijven vrij gemakkelijk gebruikt worden omdat de meeste bedrijven wel een inlog systeem hebben voor de werknemers(denk aan windows server met ADS).

In tegen stelling tot WEP-PSK is WEP-EAP(tls) niet gekraakt.
WPA2-PSK met AES is een stuk makkelijker te kraken dan WEP EAP-TLS. (en dan is er ook nog WPA2-EAP)
Het gaat hier om dictionary-attacks. Die werken alleen rechtstreeks op het wachtwoord. Als het wachtwoord geraden is, dan heeft het wijzigen van alleen het SSID ook geen zin meer.
De SSID wordt samen met het password gebruikt om de encryptiesleutel te genereren. Als je de SSID verandert, krijg je ook een andere encrpytiesleutel. Mocht iemand ooit jou sleutel kraken, dan heeft hij daar niets meer aan zodra jij een ander SSID neemt.
Maar niet als er PSK gebruikt wordt (90% van de WPA secured WLAN 's)

+ zie hierboven (het geldt net zo goed voor brute force natuurlijk) dit klopt; wachtwoord geraden = bingo.
Het zou wat anders zijn als alleen de sleutel achterhaald zou zijn. Maar ook dan: bij TKIP is de sleutel bij ieder data packetje al uniek anders.

[Reactie gewijzigd door bord4kop op 2 december 2008 14:39]

wie zou nou ooit zoveel moeite willen doen om mijn thuisnetwerkje te kraken? Als je een bestandje nodig heb van mijn pc vraag je dat gewoon hoor. mijn wachtwoord is deels wel gevoelig voor dictionary attacks en ga dat echt niet veranderen.
Totdat iemand uit jouw buurt je IP gebruikt voor illegale dingen zoals zaken bestellen met gestolen credit cards of kinderporno download (of beschikbaar stelt) en je ineens een swat team voor je deur hebt staan.
Mja, maar dat zou je dan redelijkerwijs moeten kunnen aantonen... als je geen enkele "record" hebt, prima kan aantonen dat jij daar redelijkerwijs niet voor verantwoordelijk kan zijn geweest (bijv door te laten zien dat je verbruik plots omhoog is geschoten), je niets ook maar ergens in huis hebt staan wat dit kan bewijzen, het dan wel een buurman moet zijn geweest (dus alweer sneller traceerbaar voor de dader)... zou je niet meteen achter slot en grendel mogen gezet worden. edit: Zo kunnen ze vast je computer scannen op verwijderde bestanden en dan zal men niets vinden.

[Reactie gewijzigd door vgroenewold op 2 december 2008 14:57]

Probleem is wel dat ze eerst al jouw pc's meenemen voor onderzoek en je op dat moment toch als verdachte gezien wordt. Ik beveilig liever mijn netwerk met een gigantisch lange sleutel met hoofdletters, kleine letters, cijfers en speciale tekens. Het is toch niet zo dat ik iedere dag een nieuw device aan me netwerk wil koppelen. En als ik dan toch iets wil toevoegen dan is het een kleine moeite om dit te doen.
zou je niet meteen achter slot en grendel mogen gezet worden
Nadat je 3 maanden opgesloten zat terwijl iedere medegevangene wist dat je verdacht werd van kinderporno trappen ze je er uit met de mededeling dat je door je slechte beveiliging het onderzoek opgehouden hebt en je geluk hebt dat je er met 3 maanden voorarrest vanaf komt.
Voor thuisnetwerken is het over het algemeen ook niet boeiend. Het wordt pas interessant bij bedrijven of overheidsinstellingen. Degenen die jouw thuisnetwerk zouden willen kraken zijn over het algemeen gewoon snotjochies die alleen lopen te klieren.
Voor bedrijven is er dan weer WPA met een radius server, heb je geen preshared key nodig.
plug gewoon een usbstick in een pc en je kan er zo het wachtwoord uit halen...
Ah mooi zo, ik vond het persoonlijk al ietwat overtrokken om nu meteen alle thuis-netwerken te moeten aanpassen (wat velen hier ook al meteen dachten te moeten doen), maar gelukkig heb ik een belachelijk lang password...en voor een thuis-netwerkje lijkt me dat al helemaal niet interessant om te kraken. Groot nadeel is namelijk dat veel apparaten het AES protocol nog niet standaard ondersteunen.

[Reactie gewijzigd door vgroenewold op 2 december 2008 12:47]

Bedoel je met apparaten de clients of de zenders? Ik heb hier namelijk nog geen machines gezien die niet op ons AES-encrypted netwerk kunnen komen.
Ik denk dat hij niet zozeer AES bedoelt, maar WPA in het algemeen. Er zijn nog teveel apparaten die geen WPA aan kunnen, waarbij je ook de software niet zelf aan kan passen. Dat is eigenlijk de grootste reden dat mijn thuisnetwerk nog op het ouderwetse WEP draait...

AES support (oftewel CCMP in WPA termen) werd pas met WPA2 geļntroduceerd, dus het zou inderdaad kunnen zijn dat er apparaten met WPA support bestaan die geen AES ondersteunen, maar gezien de lage penetratie van WPA support zullen dat er niet zo veel zijn.
WEP is wel heel erg onveilig, daar heb je geen 3 maanden voor nodig maar 5 minuten, hoe lastig je key ook is :o
Hopelijk laat hij dan ook alleen geregistreerde NICs tot het netwerk toe.
Mac Spoofing toepassen is dan ook niet zo moeilijk

[Reactie gewijzigd door BastiaanN op 2 december 2008 19:26]

Precies, dat bedoelde ik. Mijn apparaten gaan allemaal nog wel tot wpa gelukkig, maar fabrikanten maken geen haast ermee... danwel een mogelijkheid tot een firmware upgrade (zou het zo gemakkelijk kunnen?).

@wumpus: Ja, maar voor thuis vraag ik mij dan wel af wie die moeite van zelfs 5 minuten (met de juiste apparatuur) gaat nemen..

[Reactie gewijzigd door vgroenewold op 2 december 2008 14:47]

Ik kan mij voorstellen dat mensen die geen bekend AP in de buurt hebben nog wel eens van deze acties willen uithalen. Het enigste wat je nodig bent is een laptop met een linux distro en een compatibele wireless-chipset en het software pakket aircrack-ng, meestal heb je na 3 minuten prutsen het wachtwoord al te pakken.
Geen WPA? Wat sluit je dan wel niet allemaal aan op je draadloze netwerk? Mijn laptops ondersteunen (uiteraard) WPA2, mijn telefoon (E51) ook, verder zit er eigenlijk niks op. De gewone PC hangt via een kabel aan het netwerk en ander spul dat geen WPA2 ondersteund zal ook een kabel nodig hebben.
Nintendo DS, PlayStation Portable... Beiden kunnen geen WPA.
De PSP kan wel WPA in recentere firmwares.
Nieuwe DSi kan ook WPA2 aan. De "phat" en Lite versie van de DS kunnen enkel WEP aan.
nou ja lage penetratie?

De grootste provider in nl doet alles in wpa-tkip. Volgens mij is alleen wanadaoo/orange/online de enige provider die nog een WEP modem gebruikt. Maar daar zit een andere beveiliging in waarbij je wel de pakketen kan 'lezen' maar niet echt toegang krijgt tot het AP omdat je hardware matig op een knop moet drukken en dan een paar minuten de tijd hebt om je aan te melden op het ap.
Is dat niet gewoon MAC adress filtering? Zo'n feature heeft onze SpeedTouch ook, en apparaten die ik met een druk op de knop registreer komen in dezelfde lijst terecht waar mijn handmatig ingevoerd adressen in staan...
Haha de grootste provider van nl heeft er ook de grootste beveiligings lek in zitten waarbij je slechts in 1 seconde in het netwerk zit en volledig toegang tot de router hebt.
Windowsbakken hebben er inderdaad minder moeite mee, maar allerhande mobiele devices hebben vaak enkel TKIP-ondersteuning aan boord. Een PSP, bijvoorbeeld.
Ligt aan de firmware op je PSP. Mijn PSP met firmware 5.02 ondersteund keurig WPA-AES. Alleen WPA2 (TKIP of AES) vind de PSP niet goed en geeft aan dat het niet ondersteund wordt.
Hier ook 22 tekens dus kom maar op :9
Al zie ik ook vaak dat mensen gewoon hun achternaam ofzo zoiets hebben, tja...
Hier 32 (A-F, 0-9). Is de md5 hash van wat willekeurige karakters.
Is alleen wat irritant invoeren op een Wii, en natuurlijk beetje zonde dat ik de rest van het alfabet niet heb gebruikt.
daarmee zorg je dat een brute force aanval niet meer zo snel lukt. Maar was het niet zo dat als je alle 4 de handshake pakketen opvangt je er in een paar minuten in zit?
(A-F, 0-9), dus ik neem aan dat je een hex password hebt ipv een ASCI, dat komt dus overeen met een ASCII wachtwoord van 16 tekens...
Nee hoor, het blijft gewoon ASCII als je toevallig geen F-Z gebruikt.
lol, nu hoef ik dus alleen maar de 22 cijferige/letterige wachtwoorden te cracken ipv 1-22 :) Dat scheel weer een beetje.
Succes, het wachtwoord wordt elke 3 dagen veranderd. ;)
18 tekens hier, maar slechts 4 tekens op een rij zouden eventueel in een woordenboek voor kunnen komen omdat het toevallig zo naast elkaar staat.... er zitten verder aparte tekens in etc....

Daarbovenop meldt inSSIDer dat er naast mijn WPA netwerk en het WPA netwerk van mijn buurvrouw, er ook nog een WEP netwerk, en een totaal open netwerk te vinden is. Als iemand bij mij in de straat staat, laten ze mijn WPA netwerk wel met rust denk ik. ;)

Verder woon ik aan het einde van een doodlopende straat, en als je mijn straat op rijdt kom je eerst nog een ander WEP en compleet open netwerk tegen.

Nah, tenzij ze het echt op mij specifiek gemunt hebben, denk ik niet dat men mijn netwerkje gaat lastig vallen... ;)
ik heb hier een heel simpel trucje voor.

kies een simpel wachtwoord
gooi hem door een md5 hash
en gebruik dat als key, compleet onraadbaar en je hoeft hem toch maar 1 keer in te voeren.
Ik meende dat md5 alweer verouderd was en dat je tegenwoordig beter voor bijvoorbeeld sha1 kunt gaan?

md5 stamt immers nog uit het php3 tijdperk en sha1 uit php 4.3.0.
Tevens genereert md5 'slechts' een hexadecimaal van 32 karakters en sha1 al een hexadecimaal van 40 karakters.

[Reactie gewijzigd door Freakertje op 2 december 2008 13:41]

Grappig om de geschiedenis gelinked te zien worden aan PHP releases. Zo werd Kevin Mitnick gearresteerd in het jaar dat PHP v2 uitkwam.

Voor de duidelijkheid: MD5 komt uit 1992 (ver voordat PHP bestond), en SHA uit 1993 ook van voor PHP v1 dus.
Dit is als je je hash wilt beschermen tegen een collision. Dat heeft niks te maken met het gebruiken van een hash als wachtwoord.
1x bij alle apparaten die je gebruikt...in mijn geval is dat inmiddels nogal wat. Als je simpelweg een makkelijk te raden wachtwoord kiest met daar wat logische (voor jou persoonlijk) nummers, kom je al een heel eind.
en dat dubbel, dus 2x achter elkaar en off you go...
Zorg dat je altijd een usb stick bij je hebt met het wachtwoord erop als plain tekst. }>
Of beter. Gebruik Damn hash calculator en gooi een stel random files erop. Als het goed is weet alleen jij welke file je gebruikt om de hash te berekenen. FF de uitkomst kopieren en 2x plakken en klaar weer.
Nadeel is wel als je het op een console moet invoeren welke je programma niet kan draaien ;)
Klopt, wat ook kan is gewoon een logische combinatie op het toetsenbord. Of, een soort van zin en daarvan voor elk woord de eerste letter pakken. Beetje omwisselen met kleine en grote letters en ergens in het midden (gebruik bijvoorbeeld 2 zinnen) een uitroepteken of iets dergelijks neer zetten.

Maar hoe groot is nu de kans dat iemand je thuis netwerkje gaat lopen kraken met deze midellen? Denk toch niet zo groot.. |:(
Niet erg handig om te vertellen hoe jij je wachtwoord maakt.
Waarschijnlijk komt je simpel wachtwoord voor in een dictionary.
Dus een md5 toepassen op een dictonay attack en waarschijnlijk hebben ze je wachtwoord te pakken....
ach be my guest

zoiezo, er zijn zoveel accespoints, de gemiddelde is 200x eerder gekraakt dan die van mij dus ze gaan dat echt niet proberen.

en daarnaast, het ging meer om het maak een hash van je wachtwoord principe dat houd dus wel in dat het wachtwoord dat erin gaat nog steeds interessant is.
Het kan nog veel simpeler, doe gewoon hele zinnen. Makkelijk te onthouden en de kans dat een hele zin (zeker als hij in het Nederlands is) in een dictionary voorkomt is verwaarloosbaar.

Een key als "DePannenkoekenZijnBruin" is redelijk sterk te noemen.
ik zou er eerder "D3Pannenk()ekenZijnBru1n" van maken ;)
Komt dat breezahgepraat van tegenwoordig toch nog erg goed van pas! :D

Overigens is mijn wpa2 key compleet random gegenereerd. 't is wat extra type werk maar het is niet alsof je die 10 seconden niet kan missen :)
Ik heb een beter trucje... genereer random bits (bv met 'cat /dev/random' op linux) en gebruik dat als key. Dat soort random keys kun je gewoon als hex key gebruiken, en komt gegarandeerd niet in dictionaries voor (de kans dat een random string toevallig een woord is, is verwaarloosbaar).
head -n 20 /dev/random | base64
Selecteer daar een random string uit en je hebt een leuk wachtwoord. Merk wel op dat /dev/random wacht en /dev/urandom niet. Zie ook wikipedia.
Volgens mij deden ze zo'n soort geintje ook bij de passphrase van WEP, en was dat heel gemakkelijk te kraken.
Omdat jij de 'enige' bent die het doet is het wel veiliger, maar het is wel security through obscurity. Gewoon een lange zin intikken is veiliger denk ik.
Ik heb gewoon random wat op mn toetsenbord lopen slaan met cijfers, letters (klein en groot) en andere karakters...

Dat werkt ook wel goed :)
Misschien nog wel beter dan een generator, aangezien die toch ergens middels een systeem werken... dacht ik
De betere generatoren niet. Daar moet je bijvoorbeeld je muis bij bewegen, wat volstrekt willekeurig is.
Nope. Als ik zo tussen het surfen door wat met me muis rotzooi ga ik heen en weer, op en neer, maak ik rondjes of achtjes. Willekeur kan een mens slecht :)
Probeer jij maar eens tot op de pixel nauwkeurige steeds hetzelfde rondje of achtje te draaien met je muis...

Muisbewegingen zijn wel degelijk een redelijk sterke bron van entropie.
dus de renderfarm van pixar is stiekem dus toch een onderdeel van de FBI!
Hoe zit het de de snelheid van kraken als we naast een of meer GPU's ook gewoon meerdere machines kunnen inzetten?

Dus dat je een distributed systeem hebt waar je zo veel machines aan kan hangen als je wilt, dan heb je zo een key toch vrij snel.

Plus door gebruik te maken van GPUs gaat het dus wel weer een stuk sneller!!!

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True