web-dev-qa-db-ja.com

より強力なもの-2048ビットのキーを持つWPA2 Enterprise、または63文字のパスフレーズを持つPersonal?

次の2つのうち、ブルートフォース攻撃に耐える暗号強度が高いのはどれですか。

  • 2048ビットRSA公開鍵を使用するWPA/WPA2 Enterprise
  • 63文字のパスフレーズを使用するWPA/WPA2 Personal
26
ARRE

徹底的な検索によるセキュリティ

各プロトコルの長所と短所を無視して、ブルートフォース攻撃の難しさだけに焦点を当てると、答えは、両方が同一であるということです。これは、2つの違いが鍵の導出方法だけであるためです。 WPA2 Enterpriseを使用すると、ランダムな128ビットキーが生成され、公開キー暗号化を使用して交換されます。任意の長さのパスフレーズを使用するWPA2 Personalの場合、128ビットのキーは、パスフレーズ自体から PBKDF2 と呼ばれるキー強化アルゴリズムを使用して導出されます。* 生成方法に関係なく、セッションキーには最大2つのキースペースがあります。128。 63文字のランダムパスフレーズの場合、2128 セッションキーのキースペースが使用されます。

暗号解読によるセキュリティ

一方、anyタイプの暗号分析攻撃を参照している場合、答えは、RSA 2048を使用するWPA2 Enterpriseオプションのセキュリティが低いことです。 RSA 2048は、112ビットキーに対して ほぼ同等 です。これは、RSAへの攻撃がブルートフォースを使用して行われるのではなく、非常に大きな複合数を因数分解しようとするためです。 RSAが使用する いわゆる整数分解問題、2つの巨大な素数を乗算することは簡単ですが、結果の合成数を元の2つの素数に因数分解するという数学の問題は非常に、非常に難しい

大きな数を因数分解するための最も効果的なアルゴリズムは [〜#〜] gnfs [〜#〜] と呼ばれ、徹底的な検索よりもはるかに高速ですが、現実的に実行するには計算が多すぎますセミプライム。一方、63文字のパスフレーズを使用している場合、PBKDF2によって HMAC-SHA1の4096回の反復 を使用して、128ビットのキーに直接変換されます。 63文字のパスフレーズが95の印刷可能なキーを持つUSキーボードからランダムに選択された場合、95のキースペースが得られます。63、2よりはるかに大きい128 (ログと同等のセキュリティがあります2(9563)≈413.9ビット)。セッションキーは128ビットしかないため、63ビットのキースペース全体は使用されず、128ビットセッションキーのキースペースのみが使用されます。

実際のセキュリティ

実際には、公開鍵暗号を使用するWPA2 Enterpriseの方が安全です。これは、暗号解読で攻撃するのがより難しいためではなく、 forward secrecy などの他のセキュリティ上の利点を提供するため、1つのセッションを侵害した攻撃者が以前に遡って復号化することができなくなります各キーはセッションごとにランダムに生成されるため、記録されたセッション。一方、WPA2 Personalはパスフレーズを使用してキーを導出します。パスフレーズが同じである限り、そのパスフレーズで暗号化されたデータは、それが何であるかを知るとすぐに復号化できます。 WPA2 Enterpriseでは、キーを完全にランダムに生成できるため、解読される可能性のある不適切なパスフレーズを使用するリスクはありません。

複数のデバイス間で完全にランダムな63文字のパスワードを維持することは、多くの場合容易ではありません。 USキーボードから完全な95文字セットを使用している場合、暗号のキースペース全体を95として完全に利用するには、ランダムな20文字のみが必要です。20 is かろうじて上 2128。さらに文字を追加することは、それらが完全にランダムであるとは限らない場合にのみ役立ちます。

WPA3が発表されました であることに注意してください。これは、ワイヤレスセキュリティを大幅に向上させる新しいプロトコルです。オープンネットワーク上でも個別の暗号化を提供し、人々が受動的な盗聴を心配することなくホテルや空港のホットスポットを安全に使用できるようにし、トラフィックの読み取りを許可せずにゲストとキーを共有できるようにします。これは、ユーザー指定の鍵を暗号化から分離することによって行われます。つまり、提供するキーはonlyであり、ホットスポットへの認証に使用されます。公開キー暗号化は、使用ごとにランダムセッションキーを自動的に生成します。 WPA3には、より大きな192ビットキーなど、その他の改良点も含まれています。プロトコルは2018年中に新しいデバイスに徐々に展開されます。

WPA2が [〜#〜] ccmp [〜#〜] を使用するように構成されていると想定していることに注意してください (CCMモード でAES128を使用します [〜#〜] tkip [〜#〜]はるかに弱い RC4ストリーム暗号を使用します。

※これより少し複雑です。 PSKは、PBKDF2を通過した後、暗号に直接プラグインされません。代わりに、PSKの機密性に依存する 4-wayハンドシェイク が実行されます。 PSKの知識により、トラフィック(4ウェイハンドシェイクを含む)をキャプチャしたすべてのユーザーがセッションを復号化できると言えば十分です。

 整数分解は数学の未解決の問題です。多項式時間で大きな準素数を因数分解できる古典的なアルゴリズムが発見される可能性があります。さらに、 Shorのアルゴリズム を実行する量子コンピューターは、これを多項式時間で実行します。公に知られている暗号解析量子コンピューターは生産されていません。

41
forest