コーダーがコードを介してwifiに接続できることを知っているので、私の質問は次のとおりです。
WiFi暗号化をブルートフォースで困難にするのはなぜですか?
まず、強力なパスワード。できればルーターのデフォルトに設定しないでください。最適なパスワードは、暗号で保護された乱数ジェネレータ( [〜#〜] csrng [〜#〜] )を使用して、完全な63 ASCIIまたは64 Hex chars。WPA-802.1Xモードを使用することもできますが、これには認証サーバーが必要であるため、通常は大規模ネットワークで使用されます。
ただし、5つ以上の単語から構成されるパスワードは、キーのセキュリティを大幅に損なうことなく、はるかに覚えやすくなります。
別の問題は WiFi Protected Setup であり、具体的にはPINメソッドは攻撃者のエントロピーを大幅に削減します。 The PIN = 2つのチャンクでチェックされる8桁の数字です 。これにより、エントロピーが約50ビット(5ワードのパスワード)から15ビット未満(4桁のPINの2倍)に減少し、340億を超える係数になります。それをオフにすると、比較的安全になります。
キー/パスフレーズのサイズのみです。十分に長い間、それは常に可能です。理論的には、アクセスポイントにレート制限を組み込むことができます。これは、オフラインで攻撃できない認証スキームを防ぐのに役立ちますが、実際の唯一の解決策は、長いキー/パスフレーズを使用することです。もちろん、強力な暗号化も必要です。 (しないでくださいWEPを使用してください;壊れています。同様に、WPA-Enterpriseを使用している場合は、MS-CHAPのバリアントを使用しないでください。)
ブルートフォース攻撃について説明するときは、サーチスペース(可能な値のコレクション)のサイズを考慮することが重要です。これはしばしばentropyの観点から議論され、通常、可能な値の数の2を底とする対数で議論されます。たとえば、約10億(10 ^ 9)のオプションがある場合、それは30ビットのエントロピーです(2 ^ 30はおよそ10億です)。この値を、攻撃者が推測できるレートと比較してください。一般に、オンライン攻撃では1秒あたり少なくとも1,000回の推測を想定する価値があります(実際には、自宅のWiFiアクセスポイントはそれほど多くをサポートできません)。
完全にランダムな英語の文字と数字は、大文字と小文字が区別され、1文字あたり約6ビットのエントロピーですが、英語の単語の文字は1文字あたり数ビットにすぎません。通常、Wordの次の文字に使用できるオプションはほんのわずかです。つまり、実際には、人間が記憶できるpasswordsは通常あまり良くありませんが、passphrases、特にランダムに選択された単語で構成されるものは、非常に優れています。
[〜#〜] xkcd [〜#〜] は、この概念をかなりよく表しています。