it-swarm-vi.com

Mật khẩu WiFi dài hơn có an toàn hơn không?

Hôm nay tôi phải gõ cùng một mật khẩu để kết nối với mạng WiFi được bảo mật WPA2 nhiều lần và thực sự khó chịu với độ dài của mật khẩu. Đặc biệt vì nó chỉ là một cụm từ lặp đi lặp lại hai lần.

Vì vậy, khi sử dụng WPA2 với bộ định tuyến WiFi, việc sử dụng mật khẩu dài hơn có an toàn hơn không?

15
Timm

Một đoạn ngắn từ một câu trả lời khác tôi có ở đây khá nhiều bao gồm điều này, mặc dù không chi tiết lắm:


Lượng bảo vệ được cung cấp bằng cách triển khai mật khẩu trong bất kỳ hệ thống nào sẽ luôn thay đổi theo tỷ lệ trực tiếp với độ phức tạp của mật khẩu và nỗ lực để bảo vệ mật khẩu đó. Mạng không dây cũng không ngoại lệ.


Khi một cơ chế băm mạnh đang được sử dụng, mật khẩu dài hơn và phức tạp hơn sẽ gần như đưa bạn vào một tư thế bảo mật tốt hơn. Tôi thực sự khuyên bạn nên đọc một số câu hỏi khác mật khẩ chúng tôi có ở đây. Một trong những mối quan tâm đặc biệt là:

XKCD # 936: Mật khẩu phức tạp ngắn hoặc cụm mật khẩu từ điển dài?

Mặc dù vậy, cần lưu ý rằng PSK của mạng WPA2 chỉ hiệu quả khi WPS bị vô hiệu hóa hoặc không được hỗ trợ trên AP. Các cuộc tấn công kênh bên gần đây cho phép kẻ tấn công phá vỡ WPS trong một thời gian tương đối ngắn và thu thập PSK WPA2 trực tiếp từ AP mà không cần phải thực sự bẻ khóa PSK.

11
Iszi

Nó phụ thuộc, nhưng nói chung: có.

Để tấn công khóa WPA2 (và xem xét WPS bị vô hiệu hóa!) Bạn cần phải đánh bại nó, vì vậy khóa càng dài thì càng mất nhiều thời gian.

Đề nghị tôi có một khóa gồm ba chữ cái và tôi có thể xử lý khoảng 5 từ một giây cho AP (hư cấu). Một từ có thể bao gồm 24 chữ cái và 10 số. Vậy khả năng của bạn là (24 + 10) ^ 3 = 39304. Nếu chúng ta thêm một chữ cái, chúng ta sẽ nhận được: (24 + 10) ^ 4 = 1336336 khả năng. Sẽ mất 37 lần nữa để xử lý những khả năng đó.

Cụm từ càng dài thì càng có nhiều khả năng, thời gian tấn công AP càng lâu.

Lưu ý: TUY NHIÊN, nếu bạn dùng từ bình thường, bạn cần phải chú ý đến các cuộc tấn công từ điển. Họ chỉ cần sử dụng một từ điển và kiểm tra tất cả các từ trong đó, nó làm giảm đáng kể khả năng.

4
Lucas Kauffman

Có phải nó luôn luôn an toàn hơn? Không, mặc dù nó thường là.

Như một ví dụ ngược lại, 1234567890 yếu hơn nhiều so với B9xZbA sáu ký tự chữ và số được tạo ngẫu nhiên, mặc dù dài hơn. Sự khác biệt là nội dung entropy thông tin của mật khẩu. Về cơ bản, khi không gian mẫu của một mật khẩu được tạo tương tự nhỏ hơn, mật khẩu sẽ dễ bị bẻ khóa hơn. Những loại tính toán này hơi khó thực hiện trong thực tế, nhưng một vài điểm chung có thể học được. Mở rộng không gian của các mục được chọn ngẫu nhiên ít hiệu quả hơn so với việc tăng độ dài của mật khẩu. Ví dụ: mật khẩu chữ thường 10 ký tự (26 chữ cái) của các ký tự ngẫu nhiên có 2610 ~ 1014 mật khẩu có thể, trong khi mật khẩu 8 chữ số trộn ngẫu nhiên trường hợp (chữ in hoa 52 chữ cái) có 52số 8 ~ 5 x 1013 mật khẩu có thể bị bẻ khóa trong khoảng một nửa thời gian.

Một ví dụ tốt hơn cho mật khẩu wifi, bạn thường muốn có một mật khẩu có độ ngẫu nhiên cao. Cụm mật khẩu có thể dễ nhớ hơn một mật khẩu tương đương. Diceware là một cách hay để tạo cụm mật khẩu. Tôi vừa tạo glory pew golf iambic clip fee trong vài giây với trình tạo số ngẫu nhiên. Mỗi từ được tạo bởi 5 cuộn xúc xắc (65 ~ 7776 lựa chọn), vì vậy sáu từ (630 ~ 1023) cụm mật khẩu sẽ mất khoảng một tỷ lần thời gian để vũ lực hơn một chữ thường mười ký tự. Mật khẩu chữ thường tương đương sẽ là ~ 17 ký tự chữ thường vjdipotnbwpnzjvzr hoặc ~ 14 trường hợp hỗn hợp (tkydzwULzRzSFs) hoặc ~ 12 trường hợp hỗn hợp và ký tự đặc biệt (Unsv9[}[g2Pk).

Bây giờ khi bạn có một mật khẩu rơi vào một mẫu dễ dàng như 1234567890 thì entropy rất thấp; ví dụ: bạn có thể nói rằng bạn có một lựa chọn cho ký tự bắt đầu (80 lựa chọn) và cách bạn tăng hoặc giảm ký tự (nói 4 khả năng) và độ dài của mật khẩu (giả sử 1-30 ký tự). Cái này có 80x4x30 = 9600 ~ 103 dễ dàng hơn 10 tỷ lần để bẻ khóa hơn mười chữ số ngẫu nhiên. Bạn có thể nói, điều này sẽ chỉ bị bẻ khóa nếu thuật toán bẻ khóa tìm kiếm loại mật khẩu đặc biệt này, và đó là sự thật. Nhưng ban đầu, không khó để kiểm tra một vài loại mật khẩu này (và nhiều khả năng các loại mật khẩu này xuất hiện trong danh sách mật khẩu bị rò rỉ).

Tương tự, nếu tôi chọn một cụm từ có ý nghĩa như entropy thì thấp hơn nhiều, vì có những danh sách nhỏ các cụm từ có ý nghĩa mà một kẻ tấn công về nguyên tắc có thể sử dụng trong các cuộc tấn công của chúng.

Bạn cũng phải đảm bảo không có các cuộc tấn công khác chống lại hệ thống, ví dụ: bạn đang sử dụng WEP hoặc WPS hoặc một hệ thống bị hỏng khác để sự phức tạp của mật khẩu của bạn không liên quan.

2
dr jimbob

Bài đăng này nói về brute-buộc a WPA mật khẩu. Câu trả lời ngắn gọn là: có, an toàn hơn khi có mật khẩu dài hơn. Câu hỏi là sự tiện lợi tương đối về việc có mật khẩu ngắn hơn với mật khẩu an toàn hơn - nếu đó là wifi nhà bạn, có lẽ bạn không cần mật khẩu dài điên rồ, nhưng nếu đó là một mật khẩu quan trọng hơn, bạn nên suy nghĩ kỹ về nó.

1
mfrankli

Nói chung là có, tuy nhiên tôi khuyên bạn không bao giờ sử dụng các từ trong mật khẩu của bạn và cài đặt bộ lọc địa chỉ MAC. Điều này vẫn có thể thâm nhập? Có, nhưng trong hầu hết các trường hợp, những người muốn làm phiền với mật khẩu dài và lọc địa chỉ MAC. Sau đó, một lần nữa là WiFi Pinnut: http://revision3.com/hak5/pineapples dongle 3G hoặc 4G an toàn hơn nhiều, nhưng một lần nữa mọi thứ phụ thuộc vào ứng dụng và ngân sách đầy đủ.

0
Brad

Các câu trả lời đã giải thích nhất rồi. Trong thực tế, cần bao lâu? Có lẽ dài hơn những gì người bình thường sử dụng trong thực tế, nhưng ít hơn một số gợi ý được thấy trên web. Tôi đặt ra để tìm ra một kích thước hợp lý an toàn mà vẫn đủ dễ dàng để xử lý. Đủ an toàn với tôi là một đối thủ có quyền truy cập vào 10 PC hàng đầu trong 5 năm (thời gian tôi sẽ giữ mật khẩu) sẽ vẫn chỉ có 2% cơ hội bẻ khóa mật khẩu trong 1 tháng. Điều chỉnh các số theo ý muốn. Một đối thủ rất mạnh có thể có quyền truy cập vào sức mạnh tính toán nhiều hơn nhưng sẽ khó có thể sử dụng nó trong cả tháng.

Theo hashcat, một PC hàng đầu với 8 card đồ họa hàng đầu có thể quản lý để kiểm tra chỉ hơn 2,2 triệu cụm từ (thực tế: băm) mỗi giây. Nếu chúng tôi giả định hiệu suất tăng gấp đôi mỗi năm, thì trong 5 năm, 1 PC hàng đầu sẽ có thể kiểm tra 71 triệu băm mỗi giây. Vì vậy, 10 trong số các PC đó có thể thực hiện 714 triệu băm mỗi giây, tương đương khoảng 1.879.149.888.000.000 băm trong 1 tháng. Vì chúng tôi yêu cầu cơ hội chỉ có 2% mật khẩu sẽ bị bẻ khóa, chúng tôi cần có quy tắc tạo mật khẩu cho phép 93.957.494.400.000.000 khả năng.

Vì vậy, nếu bạn sử dụng cụm mật khẩu thực sự ngẫu nhiên, bạn có thể thoát khỏi 12 chữ cái viết thường hoặc 9-10 ký tự chữ và số (chữ hoa và chữ thường viết hoa và chữ số). Tôi thích các chữ cái viết thường vì bạn có thể nhập chúng vào thiết bị di động của mình một cách dễ dàng. Nhưng hoàn toàn không cần sử dụng các cụm mật khẩu 50 ký tự quá phức tạp, sử dụng tất cả các loại ký tự đặc biệt.

Hơn nữa, nếu bạn không biết: bạn cần sử dụng ESSID không đủ phổ biến để ai đó đã tính toán bảng Rainbow cho nó.

0
Martin Elb