Alles bekannt.
Aus deinem Link:
So, und jetzt die Frage, wie ein derartig aufwendiges System samt ausreichender Stromversorgung in einem kleinen Keyless-Autoschlüssel untergebracht werden kann?Im August 2008 wurde in einem Beitrag im Nvidia-Entwicklerforum ein Programm veröffentlicht,[3] das Brute-Force-Angriffe gegen WPA durch Ausnutzen der Rechenleistung von GPGPU-fähigen Grafikkarten massiv beschleunigen kann. Dabei werden die zwar vergleichsweise niedrig getakteten, aber auf modernen Grafikkarten in hoher Anzahl untergebrachten Shader-Prozessoren genutzt, um mehrere Passwörter gleichzeitig in ihren jeweiligen Schlüssel umzurechnen. Das Programm ist seitdem unter der freien GPL-Lizenz öffentlich verfügbar.[4] Im Oktober 2008 veröffentlichte ein Anbieter auch ein kommerzielles Produkt, das mit ähnlicher Technik WPA unter Ausnutzung von Grafikkarten angreifen kann.[5]
Im November 2008 kam das Gerücht auf, dass WPA1-TKIP teilweise geknackt sei.[6][7] Dabei sei es möglich, mit größerem Aufwand einzelne Pakete zu entschlüsseln und teils manipuliert in die Verbindung zu schleusen. Details stellte der Entdecker Erik Tews[8] am 12. November 2008 in Tokio im Rahmen der Konferenz PacSec vor.[9]
Im August 2009 erläuterten Toshihiro Ohigashi (Universität Hiroshima) und Masakatsu Morii (Universität Kobe) in einem Fachaufsatz, wie der Angriff von Erik Tews zu beschleunigen ist. Im günstigsten Fall erfolgt der Angriff in einer Minute.[10][11]
.. das Beste am Norden .. sind die Quallen ..... >>>>>> ... werde Deutschlandretter und wähle AfD ..
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)