Se una password è strong, allora è strong. WPA2 utilizza PBKDF2 con 4096 iterazioni e il SSID di rete come salt per trasformare la password nel segreto condiviso. Questo non è male. Ciò significa che una password "strong" sarà, in questo caso, una password con 68 bit di entropia o più: le iterazioni 4096 aggiungono 12 bit allo sforzo di forza bruta, e io uso i tradizionali "80 bit" come soglia di il potere dell'attaccante. Nota che 2 80 è molto, e un utente malintenzionato che è interessato ad ottenere un accesso a Internet gratuito tramite il Wi-Fi è improbabile che dedichi tanta potenza di calcolo allo sforzo. Una password più debole nell'intervallo di entropia a 40 bit sarà già abbastanza strong da scoraggiare gli aggressori.
Questa domanda famosa parla della password generazione ed entropia. Una password con 40 bit di entropia può comunque essere compatibile con un cervello umano.
La derivazione delle password a parte, non c'è alcuna debolezza nota in WPA2, quindi puoi dire che con una password strong, WPA2 / PSK è sicuro ... nella sua funzionalità . Ricorda i seguenti punti:
-
WPA2 riguarda il mantenimento degli estranei all'esterno. Impedisce agli aggressori esterni di unirsi alla rete, cioè guardando il traffico esistente e inserendo il proprio. Tuttavia, WPA2 non protegge i client connessi l'uno dall'altro.
-
Anche senza piercing del livello crittografico, gli hacker saranno comunque in grado di eseguire alcune analisi del traffico : possono traccia le macchine client (i loro indirizzi MAC sono visibili) e fatti un'idea di cosa dicono in base alla tempistica e alle dimensioni di ciascun frame.
-
Gli attaccanti che vogliono solo ottenere una rottura sfrenata possono bloccare il traffico semplicemente emettendo onde radio più forti alla stessa frequenza; e possono farlo da remoto . Fare lo stesso con una rete cablata richiede l'accesso fisico ai fili. Ad esempio, il tuo vicino può bloccare il tuo WiFi senza lasciare la sua casa, mentre rompere la tua rete cablata richiederebbe l'accesso alla tua casa.