web-dev-qa-db-ja.com

適切なWPA2事前共有キー(パスワード)の詳細は?

次の回答から、強力な事前共有キーは最低15文字でランダムに生成する必要があることを理解しています。

https://security.stackexchange.com/a/56646/37051

しかし、他の読書から、私は this one などのダイスウェアツールを使用して、暗号学的に強力なパスフレーズを作成できることを理解しています。

ダイスウェアが生成したパスフレーズの例は次のとおりです。

under-chrome-obedience-navigator-shaping-stability-barracuda

これをこのような15文字のランダムパスワードと比較すると、WPA2事前共有キーとして優れていますか?

z9zaBQj&$#7&Fpg

使用法がWPA2でない場合は、ダイスウェアパスフレーズを選択します。これは、パスフレーズがはるかに長く、正しく使用する(覚える、入力するなど)のが容易だからです。ただし、WPA2は何らかの方法で決定を変更する可能性があると思います。それでは、WPA2の事前共有キーの最適な生成方法は何ですか?そして、それは本当にどれくらいの長さであるべきですか?

1
MountainX

最初に受け入れられた回答とは異なり、ランダムなマルチワードパスフレーズはではありません「辞書攻撃」と言うときの通常の意味(つまり、一度に1行ずつ、おそらくいくつかのルールが投入された、ハッシュでの大きなワードリスト)。このような単純な攻撃は、強固なDicewareパスフレーズには影響しません。上記の7ワードのダイスウェアベースの例は、本当にランダムに生成された場合、1.7x10 ^ 27可能性のプールにランダムに配置されます(多くの場合、これの省略形として「キースペース」)。

このキースペースは、95文字の印刷可能文字列全体からランダムに生成された13文字のパスワードとほぼ同じですASCII文字セット。パスワードのハッシュ方法が非常に高速なハッシュ(MD5など)であっても、数個(または数個のラック)のGPUを借りるだけで10 ^ 27のパスワードを使い果たすことはできません。

これが直観に反するように思える場合は、数学を実行することをお勧めします。 10 ^ 27のスペースを使い尽くすのにかかる時間を計算する場合- Twitterでこの優れたJeremi Gosneyの怒りを見てください -NSAあなたの後に(その場合、WPA2パスフレーズに煩わされることはありません)、これらのパスワードメソッドのどちらでも十分です... MD5のような本当に速い/悪いハッシュ。

ただし、この場合、MD5のことではありません。私たちは、クラッキング速度がずっと遅いWPA2について話している-たとえば、6x 1080 GPUで毎秒250万ハッシュのオーダー操作。それはは速いかもしれませんが、もう一度-数学をしてください。 1秒間に1兆個のパスワードの能力を想定している場合でも(上記のように、ばかげている国民国家級)...それでも10 ^ 27 /(1000000000000 * 60 * 60 * 24 * 365)またはそれ以上かかりますキースペースを完全に使い果たすには、10 ^ 7または10,000,000年のオーダー。

7ワードのダイスウェアパスフレーズは、「辞書攻撃」に対して脆弱ではありませんかすかに。文字通り、豊富なGPUを備えたプロのパスワードクラッカーに、使用した辞書、セパレーター、セパレータはすべて小文字、パスフレーズには7語が含まれることを正確に伝えることができます...あなたの生涯でそのWPA2を解読することができます。

そして、私がこの数学で3つの大きなエラーを犯したとしても(たぶん、私は速くタイプしているので)...そしてそれらのエラーのそれぞれが私の数学を桁違いにしたとしても...それはまだ10,000年

ダイスウェアのパスワードは、正当な理由により強力であると考えられています。数学は嘘をつきません。 (そして、あなたがあなたの人生で持っているすべての奇妙なワイヤレス機器に入力するのが簡単なので、それらはWPA2に最適です。)

7
Royce Williams

最も一般的なWPA攻撃は、PSKの導出に使用されるパスワードを推測するために、ネットワークトラフィックを監視して十分な情報をキャプチャすることに依存しています。

推測の2つの主な方法は、ブルートフォースと辞書です。攻撃者がWord-word-Wordアプローチを使用していることを知っていた場合、そのパスワードは変更された辞書攻撃を受ける可能性があります。

15文字のパスワードは、攻撃者が十分なリソース(クラウドVMの場合は$$$)を持っている場合、ブルートフォーカスされる可能性があります。キャラクターが増えるごとに、パスをブルートフォースでブルートする時間は指数関数的に困難になります。

結局、Word-Word-Wordアプローチを少なくとも少し変更する限り、ランダムな15文字のパスワードよりもはるかに優れたパスワードになります。パスワードを選択する際、既知の形式を使用することは好ましくありません。少し変更することをお勧めします。

参考までに、

これらの攻撃はどちらも2018年には新しいものです。

2
Daisetsu