Dettagli di una buona chiave pre-condivisa WPA2 (password)?

1

Dalla seguente risposta, capisco che una strong chiave pre-condivisa deve avere 15 caratteri al minimo e generare in modo casuale:

link

Tuttavia, da altre letture, capisco che le passphrase crittograficamente forti possono essere fatte con strumenti diceware come questo .

Un esempio di passphrase generato da diceware è:

under-chrome-obedience-navigator-shaping-stability-barracuda

Confrontandolo con una password casuale di 15 caratteri come questa, che è migliore di una chiave pre-condivisa WPA2?

z9zaBQj&$#7&Fpg

Se l'utilizzo non era WPA2, selezionerei la passphrase diceware perché è molto più lunga e anche più facile da usare correttamente (memorizzazione, invio, ecc.). Tuttavia, presumo che WPA2 possa cambiare la decisione in qualche modo. Quindi, qual è il miglior metodo di generazione di chiavi pre-share WPA2? E quanto dovrebbe durare veramente?

    
posta MountainX 07.10.2018 - 01:01
fonte

2 risposte

7

Contrariamente alla risposta originariamente accettata, una passphrase multipla casuale è non soggetta a ciò che di solito intendiamo quando diciamo "attacco dizionario" (cioè quando lanci una lista di parole di grandi dimensioni a un hash, una linea alla volta, magari con alcune regole gettate dentro). Un attacco così semplice non avrebbe alcun effetto su una passphrase solida di Diceware. Il tuo esempio in sette parole basato su Diceware sopra, se veramente generato casualmente, verrebbe posizionato casualmente in un pool di 1.7x10 ^ 27 possibilità (spesso usiamo "keyspace" come abbreviazione di questo).

Questo spazio tasti è approssimativamente l'equivalente di una password di 13 caratteri generata casualmente dall'intero set di caratteri ASCII stampabile di 95 caratteri. Anche se il metodo di hashing della password era un hash molto veloce (come MD5), una password 10 ^ 27 non può essere esaurita semplicemente affittando alcuni (o alcuni rack) di GPU.

Se questo sembra contro-intuitivo, ti incoraggio a fare i conti. Se calcoli quanto tempo ci vorrà per esaurire uno spazio di 10 ^ 27 - vedi questo eccellente messaggio di Jeremi Gosney su Twitter - quindi a meno che l'NSA non ti segua (nel qual caso, non si preoccuperanno della tua passphrase WPA2), uno di questi metodi password è più che sufficiente ... anche se la tua password è memorizzata usando un metodo veramente veloce / hash male come MD5 .

Ma in questo caso, non stiamo parlando di MD5. Stiamo parlando di WPA2, per cui le velocità di cracking sono molto più lente - ad esempio, nell'ordine di 2,5 milioni di hash al secondo su un rig 6x 1080 GPU. Potrebbe suonare velocemente, ma ancora una volta: fai i conti. Anche se si assumono capacità di un trilione di password al secondo (grado di stato nazionale, il che sarebbe sciocco, come notato sopra) ... ci vorrebbe ancora 10 ^ 27 / (1000000000000 * 60 * 60 * 24 * 365) o su l'ordine di 10 ^ 7 o 10.000.000 di anni per esaurire completamente lo spazio delle chiavi.

La passphrase Diceware di sette parole non è nemmeno debolmente vulnerabile a un "attacco dizionario". Potresti letteralmente dire a un cracker di password professionale con una roomful di GPU esattamente quale dizionario hai usato, che cos'è il separatore, che sono tutti in minuscolo e che ci sono sette parole nella passphrase ... e non sarebbero in grado di decifrare quel WPA2 nella tua vita.

E anche se ho fatto tre errori principali in questa matematica (che è probabile, dato che sto digitando velocemente) ... e anche se ognuno di questi errori rende la mia matematica fuori da un ordine di grandezza ... è < em> ancora 10.000 anni .

Le password Diceware sono considerate forti per una buona ragione: la matematica non mente. (E sono ottimi per WPA2 perché sono facili da digitare in tutti gli strani dispositivi wireless che hai nella tua vita.)

    
risposta data 07.10.2018 - 04:11
fonte
2

Gli attacchi WPA più comuni si basano sull'acquisizione di informazioni sufficienti monitorando il traffico di rete al fine di indovinare la password utilizzata per derivare il PSK.

I 2 metodi principali per indovinare sono la forza bruta e il dizionario. Se un utente malintenzionato sapeva che si stava utilizzando l'approccio parola-parola, la password potrebbe essere soggetta a un attacco dizionario modificato.

La password di 15 caratteri potrebbe essere bruta se l'autore dell'attacco aveva abbastanza risorse ($$$ per le macchine virtuali cloud). Ogni personaggio in più rende il tempo di forzare un passaggio esponenzialmente più difficile.

Alla fine, a condizione che tu modifichi almeno leggermente l'approccio parola-parola, quella sarebbe una password molto migliore di una casuale di 15 caratteri. Quando si sceglie una password non è bene usare un formato noto, modificarlo leggermente è una buona idea.

Per tua informazione, potresti

  • disabilita le funzioni di roaming link

  • disabilita WPS link

Entrambi gli attacchi sono nuovi fino al 2018.

    
risposta data 07.10.2018 - 02:16
fonte

Leggi altre domande sui tag