Qual è la possibilità che la mia passphrase WiFi abbia lo stesso hash WPA2 di un PW presente nel carattere di un avversario. spazio di ricerca password basato su forza bruta?

0

Quale è la possibilità che la mia passphrase WiFi abbia lo stesso hash WPA2 della password presente nello spazio di ricerca della password brute force basato su caratteri dell'avversario, dopo che è stato cercato un 30%.

WiFi PSK WPA2 utilizza la passphrase segreta (parole scelte casualmente), il mio SSID (non casuale) e un contatore di iterazione a 32 bit per derivare una chiave di base tramite PBKDF2.

Supponiamo che un avversario usi una ricerca esaustiva basata su un semplice carattere in uno spazio di ricerca che copra tutti gli hash SHA1, al fine di indovinare la mia chiave WiFi (PSK). La mia passphrase lunga non rientra nello spazio di ricerca della password. Data l'ipotesi di una ricerca esauriente, l'hash della mia passphrase (+ SSID + contatore) deve scontrarsi con almeno un hash di tentativi provato nello spazio di ricerca del mio avversario.

Qual è la possibilità che, se il mio avversario cerca, ad esempio, il 30% di tale spazio di ricerca forza bruta basato su caratteri, viene trovato l'hash della mia passphrase perché ha lo stesso hash (clash) come membro all'interno di quel 30% spazio? Il fatto che la mia frase non sia un membro dello spazio del mio avversario, influenza i calcoli dati in Qual è la possibilità di collisione di una funzione di hashing a 128 bit se è sempre alimentata con 256 bit di dati?

Il motivo per cui conosco la passphrase non rientra nello spazio di ricerca basato su password è il seguente: Una semplice ricerca completa di forza bruta su un hash da 160 bit testerebbe al massimo una password di 25 caratteri come uAQn] uG # {3iM1r ^ jyxL5 ! UB @ *, che corrisponde a circa 160 bit, se i caratteri sono scelti a caso

La mia passphrase esiste di 6 parole scelte a caso, il minimo che Diceware consiglia attualmente, come ListChaferInsureFinnDipperManger contenente 32 caratteri.

    
posta Dick99999 16.11.2016 - 11:10
fonte

2 risposte

1

Se ti capisco Correggere, chiedi la probabilità di un attacco di seconda preimage SHA1 alla ricerca di forza bruta con il 30% dello spazio di ricerca ... (Tizio tedesco). (Supponiamo che la tua password sia nello spazio di ricerca) La lunghezza di ingresso / uscita generale è 160 bit = log2 (n) se calcoliamo lo spazio di ricerca per una funzione di permutazione casuale come SHA1, possiamo supporre che sia n * (1- (1 / e)), n * (1- (1 - 1 / n) ^ n)), Recourse e = lim (1 + 1 / n) ^ n quindi se prova x Password ha la Possibilità n * (1- (1 - 1 / n) ^ x) ), quindi se ha cercato il 30% di uno spazio di ricerca di 160 bit (permutazione casuale iniettiva). ha cercato uno spazio medio di n * (1 - ((1-1 / (n)) ^ (x = n * 0.3))) / (n * (1- (1 / e)) = ~ = 0.41 per x = 2 ^ 160 * 0,3, n = 2 ^ 160. la probabilità che il Breaking of the Random SHA1 Hash con un attacco di forza bruta (Bijective Random) sia (30% di spazio di ricerca) 41%.

(Supponiamo che la tua password non si trovi nello spazio di ricerca)

Possiamo derivare tale probabilità con il (Gesetz der kleinen Zahlen)

• 36,3% * 0 nello spazio di ricerca

• 37,3% * 1 nello spazio di ricerca

• 18,6% * 2 nello spazio di ricerca

• 6,0% * 3 nello spazio di ricerca

• 1,7% * 4 nello spazio di ricerca

Quindi la probabilità che il tuo Input abbia un secondo Primage è (1 / (1-0.363)) * (100-37.3%) = (41%) (100 / 1,57 ...) questo significa quale sia la probabilità di devi avere una password con un secondo Primage e nello spazio di ricerca del 30% si tratta di: Summe:

0.373 * 1.57  = 58.56 % = 0.5856 (*1) (Not in Search space)

0.186 * 1.57  = 29.20 % = 0.2920(*2)

0.060 * 1.57 = 9.57 % = 0.0956(*3)

0.017 * 1.57 = 2.71  % = 0.0271(*4)

.... Con questo valore possiamo calcolare la probabilità di incontrare una seconda preimage del tuo input Usiamo il valore Sopra n * (1 - ((1-1 / (n)) ^ (x = n * 0.3))) / (n * (1- (1 / e)) = ~ = 0.41 e Calcola il Possibilità di un trovato (0.41 * 2 * 0. 2920) + (0.41 * 3 * 0.0956) + (0.41 * 4 * 0.0271) ... = ~ = 0.162 .. Quindi la probabilità è di circa il 16,2% ... con il mio arrotondamento davvero brutto potrebbe non essere così preciso. Se ora ha una Seconda Preimage (Con il Conteggio delle Collisioni) la sua (0,41 * (conteggio delle Collisioni)) se non sbaglio ....

I valori non sono veramente precisi quindi ti consiglio di calcolare tutto da solo  Se ho un errore di calcolo, scrivilo sotto & Non colpirmi ... (È il mio primo post quindi: /).

Oh e se intendi che l'Input è più grande dell'output, sì lo relativizza per lo spazio di ricerca ... la possibilità di un secondo Preimage esistente in un caso come 256/160 è probabile che sia del 100%. (A seconda della modalità di Hashing)

    
risposta data 16.11.2016 - 16:01
fonte
1

Poiché hai definito lo spazio di ricerca della password di 160 bit di grandi dimensioni e l'hash è di 160 bit, stai solo parlando di uno scenario in cui l'utente malintenzionato ha provato il 30% di tutti gli hash. La probabilità che abbiano trovato il tuo è quindi del 30% (leggermente inferiore, ma le collisioni all'interno dello spazio di ricerca dell'attaccante sono trascurabili, quindi puoi ignorarle in modo sicuro).

Tuttavia, noterei che cercare il 30% di uno spazio a 160 bit è un problema a 158.26 bit. In quanto tale, non ci sono attaccanti sul pianeta che possano farcela, né lo saranno fino a quando non inizieremo a costruire le sfere di Dyson.

    
risposta data 17.11.2016 - 15:17
fonte

Leggi altre domande sui tag