Le password WPA2 sono "abbastanza buone" per la sicurezza WiFi?

7

Attualmente sto usando WPA2-PSK con CCMP sulla mia rete WiFi domestica per la crittografia e la sicurezza.

Ero un grande fan del filtraggio MAC, fino a quando ho realizzato che gli indirizzi MAC sono sniffabili pubblicamente nei pacchetti 802.11.

WPA2-PSK con CCMP è "abbastanza buono" per la sicurezza WiFi alla luce di programmi come oclHashcat, che possono proteggere le password come se non ci fosse un domani? Con l'aumentare dell'entropia della mia password WiFi, ottengo effettivi vantaggi di sicurezza o l'accesso non autorizzato è inevitabile?

    
posta Naftuli Kay 08.12.2013 - 21:33
fonte

1 risposta

8

La risposta breve è probabilmente .

La risposta effettiva dipende interamente da cosa "abbastanza buono" significa per te.

Devi disabilitare del tutto il WiFi? Forse avete davvero bisogno di cavi Ethernet in un condotto schermato monitorato dalla pressione, eseguito sotto un pavimento sopraelevato monitorato e controllato da un accesso con serrature sulle porte esposte? Ok, questo è eccessivo per quasi tutti, ma solo quasi .

Come quasi tutte le domande di sicurezza, è necessaria un'analisi dei rischi. Forse non formale, ma almeno ripercorri rischi e costi nella tua testa.

  • Qual è l'impatto dell'accesso non autorizzato?
  • Che cosa stai cercando di proteggere?
  • Qual è l'impatto della divulgazione?

Nel tuo caso, dai un'occhiata ad alcuni oclHashcat benchmark delle prestazioni . Quanto è lunga la tua password WPA2? Quanto è grande lo spazio di ricerca di una password così lunga, con quei "tipi" di caratteri (cifre, alfa, simboli, ecc.)? GRC ha una comoda calcolatrice .

In media, un utente malintenzionato dovrà cercare metà dello spazio di ricerca per trovare la password. Data la velocità di ricerca (che dipende dalla quantità di risorse che gli attaccanti sono disposti a mettere avanti), quanto tempo ci vorrà per trovare la tua password?

Puoi vivere con quello? Puoi semplicemente cambiare la password più spesso di così? Sei disposto a correre questo rischio?

Per rispondere alle tue domande specifiche:

  • sì, con l'aumentare dell'entropia della password WiFi, si ottengono benefici per la sicurezza sotto forma di uno spazio di ricerca delle password aumentato e
  • sì, l'accesso non autorizzato è inevitabile dato un tempo sufficiente

Il mio sito di lavoro ha una password WiFi con uno spazio di ricerca di 4,23 x 10 ^ 33. oclHashcat può indovinare 350k circa di password al secondo sul sistema utilizzato nel benchmark. Supponendo che l'attaccante abbia a disposizione 1.000.000 di queste scatole, o almeno 1.000.000 di volte la potenza di calcolo, possono provare 3,5 x 10 ^ 11 password al secondo. Ci sarebbero voluti in media 2 x 10 ^ 14 anni per trovare la password. Abbastanza buono per me. Anche se sono un milione di volte più fortunati della media, avrò cambiato la password prima che la trovino.

Ovviamente, potevano indovinare proprio al loro primo tentativo. O nei loro primi minuti di ipotesi. Oppure potrebbero avere una certa conoscenza della password che possono ridurre lo spazio di ricerca (ad esempio, sanno per quanto tempo è la password, quali caratteri possono essere utilizzati, quali sono i primi 5 caratteri, ecc.). Forse la password WiFi è scritta su una lavagna bianca che può essere vista attraverso una finestra dalla strada, rendendo discutibile tutta questa discussione.

Ancora una volta, tutto torna a ciò che il rischio accettabile è per te .

    
risposta data 09.12.2013 - 18:07
fonte

Leggi altre domande sui tag