So che un programmatore è in grado di connettersi a un wifi tramite il codice, quindi la mia domanda è: c'è qualcosa che renderà difficile forzare una password wifi?
So che un programmatore è in grado di connettersi a un wifi tramite il codice, quindi la mia domanda è: c'è qualcosa che renderà difficile forzare una password wifi?
Che cosa rende più difficile la crittografia WiFi alla forza bruta?
Innanzitutto, una password complessa, preferibilmente non impostata sul valore predefinito del router. La migliore password viene impostata utilizzando un generatore di numeri casuali crittograficamente sicuro ( CSRNG ), fino a 63 caratteri ASCII o 64 caratteri esadecimali. È anche possibile utilizzare la modalità WPA-802.1X, tuttavia, ciò richiede un server di autenticazione e pertanto viene generalmente utilizzato per reti di grandi dimensioni.
Tuttavia, una password composta da cinque e più parole sarebbe molto più facile da ricordare, senza compromettere in modo significativo la sicurezza della chiave.
Un altro problema è WiFi Protected Setup , in particolare, il metodo PIN riduce significativamente l'entropia per un utente malintenzionato. Il PIN è un numero di 8 cifre controllato in due blocchi . Ciò riduce l'entropia da circa 50 bit (password di 5 parole) a meno di 15 bit (2 volte un PIN di 4 cifre), un fattore di oltre 34 miliardi. Spegnilo e sarai relativamente sicuro.
Solo la dimensione della chiave / passphrase, davvero. Dato abbastanza a lungo, è sempre possibile. Un punto di accesso potrebbe teoricamente contenere un limite di frequenza integrato, il che aiuterebbe gli schemi di autenticazione che non possono essere attaccati offline, ma in pratica l'unica soluzione è usare una chiave lunga / passphrase. Hai anche bisogno di una crittografia strong, ovviamente. (Do non usa WEP, è rotto. Allo stesso modo, non utilizzare alcuna variante di MS-CHAP se si utilizza WPA-Enterprise.)
Quando si discutono gli attacchi di forza bruta, è importante considerare la dimensione dello spazio di ricerca (la raccolta di valori possibili). Questo è spesso discusso in termini di entropia , di solito discusso nel logaritmo in base 2 del numero di valori possibili. Ad esempio, se ci sono circa un miliardo (10 ^ 9) opzioni, si tratta di 30 bit di entropia (2 ^ 30 è circa un miliardo). Confronta questo valore con il tasso a cui il tuo attaccante può provare a indovinare; in generale, vale probabilmente la pena di ipotizzare almeno un migliaio di ipotesi al secondo per un attacco online (sebbene in pratica i punti di accesso WiFi domestici non ne supportino molti).
Le lettere e i numeri inglesi completamente casuali, sensibili al maiuscolo / minuscolo, sono circa sei bit di entropia per carattere, ma le lettere in inglese sono solo un paio di bit per carattere; di solito ci sono solo una manciata di opzioni possibili per il prossimo carattere in una parola. Ciò significa, in pratica, che le password memorabili in modo umano di solito non sono molto buone, ma passare frasi , specialmente quelle composte da parole scelte a caso, può essere abbastanza buono.
XKCD ha una buona illustrazione di questo concetto.
Puoi considerare di consentire le connessioni solo agli indirizzi Mac autorizzati e quindi anche la forzatura bruta della password non avrà successo, ma questa è solo una difesa contro gli attacchi casuali visto che lo spoofing mac è relativamente semplice da ottenere.
Leggi altre domande sui tag wifi attacks brute-force attack-prevention protection