Contrariamente alla risposta originariamente accettata, una passphrase multipla casuale è non soggetta a ciò che di solito intendiamo quando diciamo "attacco dizionario" (cioè quando lanci una lista di parole di grandi dimensioni a un hash, una linea alla volta, magari con alcune regole gettate dentro). Un attacco così semplice non avrebbe alcun effetto su una passphrase solida di Diceware. Il tuo esempio in sette parole basato su Diceware sopra, se veramente generato casualmente, verrebbe posizionato casualmente in un pool di 1.7x10 ^ 27 possibilità (spesso usiamo "keyspace" come abbreviazione di questo).
Questo spazio tasti è approssimativamente l'equivalente di una password di 13 caratteri generata casualmente dall'intero set di caratteri ASCII stampabile di 95 caratteri. Anche se il metodo di hashing della password era un hash molto veloce (come MD5), una password 10 ^ 27 non può essere esaurita semplicemente affittando alcuni (o alcuni rack) di GPU.
Se questo sembra contro-intuitivo, ti incoraggio a fare i conti. Se calcoli quanto tempo ci vorrà per esaurire uno spazio di 10 ^ 27 - vedi questo eccellente messaggio di Jeremi Gosney su Twitter - quindi a meno che l'NSA non ti segua (nel qual caso, non si preoccuperanno della tua passphrase WPA2), uno di questi metodi password è più che sufficiente ... anche se la tua password è memorizzata usando un metodo veramente veloce / hash male come MD5 .
Ma in questo caso, non stiamo parlando di MD5. Stiamo parlando di WPA2, per cui le velocità di cracking sono molto più lente - ad esempio, nell'ordine di 2,5 milioni di hash al secondo su un rig 6x 1080 GPU. Potrebbe suonare velocemente, ma ancora una volta: fai i conti. Anche se si assumono capacità di un trilione di password al secondo (grado di stato nazionale, il che sarebbe sciocco, come notato sopra) ... ci vorrebbe ancora 10 ^ 27 / (1000000000000 * 60 * 60 * 24 * 365) o su l'ordine di 10 ^ 7 o 10.000.000 di anni per esaurire completamente lo spazio delle chiavi.
La passphrase Diceware di sette parole non è nemmeno debolmente vulnerabile a un "attacco dizionario". Potresti letteralmente dire a un cracker di password professionale con una roomful di GPU esattamente quale dizionario hai usato, che cos'è il separatore, che sono tutti in minuscolo e che ci sono sette parole nella passphrase ... e non sarebbero in grado di decifrare quel WPA2 nella tua vita.
E anche se ho fatto tre errori principali in questa matematica (che è probabile, dato che sto digitando velocemente) ... e anche se ognuno di questi errori rende la mia matematica fuori da un ordine di grandezza ... è < em> ancora 10.000 anni .
Le password Diceware sono considerate forti per una buona ragione: la matematica non mente. (E sono ottimi per WPA2 perché sono facili da digitare in tutti gli strani dispositivi wireless che hai nella tua vita.)