今日、WPA2で保護されたWiFiネットワークに数回接続するために同じパスワードを入力する必要があり、パスワードの長さに本当に悩まされました。特にそれは2回繰り返されたフレーズなので。
では、WiFiルーターでWPA2を使用する場合、長いパスワードを使用するほうが常に安全ですか?
別の回答からの短い段落私がここに持っている別の答え はこれをかなりカバーしていますが、詳細にはありません:
任意のシステムにパスワードを実装することによって提供される保護の量は、常にパスワードの複雑さと、そのパスワードを保護するためにとられる努力に正比例して変化します。ワイヤレスネットワークも例外ではありません。
強力なハッシュメカニズムが使用されている場合、長くて複雑なパスワードを使用すると、ほとんどの場合、より良いセキュリティ状態になります。ここにある他の passwords 質問のいくつかを読むことを強くお勧めします。特に興味深いのは:
XKCD#936:短い複雑なパスワード、または長い辞書のパスフレーズ?
ただし、WPA2ネットワークのPSKは、APでWPSが無効になっているかサポートされていない場合にのみ有効であることに注意してください。最近のサイドチャネル攻撃により、攻撃者は比較的短時間でWPSを破壊し、実際にPSK自体をクラックする必要なく、APから直接WPA2 PSKを収集することができます。
状況によって異なりますが、一般的にはそうです。
WPA2キーを攻撃するには(そしてWPSが無効になっていることを考えると!)、ブルートフォースする必要があります。そのため、キーが長いほど時間がかかります。
3文字のキーがあり、APに対して毎秒約5ワードを処理できることをお勧めします(架空)。 1つの単語は、24の文字と10の数字で構成できます。したがって、可能性は(24 + 10)^ 3 = 39304です。1文字を追加すると、(24 + 10)^ 4 = 1336336可能性が得られます。これらの可能性を処理するには、37倍の時間がかかります。
フレーズが長いほど、可能性が高くなり、APへの攻撃にかかる時間が長くなります。
注:ただし、通常の単語をとる場合は、辞書攻撃を気にする必要があります。彼らはただ辞書を使ってそこにあるすべての単語をテストするだけで、可能性を大幅に減らします。
常により安全ですか?いいえ、通常はそうです。
反例として、1234567890
は、ランダムに生成された6文字の英数字であるB9xZbA
よりも長いですが、はるかに弱いです。違いは、パスワードの情報エントロピーの内容です。基本的に、同様に作成されたパスワードのサンプルスペースが小さいほど、パスワードは解読されやすくなります。この種の計算は実際には少し難しいですが、いくつかの一般的なポイントを学ぶことができます。ランダムに選択されたアイテムのスペースを拡大することは、パスワードの長さを長くすることほど効果的ではありません。たとえば、ランダムな文字の10文字の小文字のパスワード(26文字)には2610 〜1014 可能なパスワード、大文字と小文字がランダムに混在する8桁のパスワード(52文字の大文字と小文字)には528 〜5 x 1013 パスワードは約半分の時間で解読できます。
Wifiパスワードのより良い例として、一般的にエントロピーの高いパスフレーズが必要です。パスフレーズは、同等のパスワードより覚えやすいかもしれません。 Diceware はパスフレーズを生成する良い方法です。乱数ジェネレータを使用して数秒でglory pew golf iambic clip fee
を生成しました。各ワードは、サイコロの5つのロール(65 〜7776の選択肢)、つまり6つの単語(630 〜1023)パスフレーズは、10文字の小文字よりも総当たりで約10億倍長くかかります。同等の小文字のパスワードは、〜17の小文字vjdipotnbwpnzjvzr
または〜14の大文字と小文字の混合(tkydzwULzRzSFs
)または〜12の大文字と小文字の混合と特殊文字(Unsv9[}[g2Pk
)です。
1234567890のような簡単なパターンに該当するパスワードを取得すると、エントロピーは非常に低くなります。たとえば、開始文字の選択肢(80の選択肢)、文字を昇順または降順(たとえば4つの可能性)、およびパスワードの長さ(たとえば1〜30文字)があると言えます。これは80x4x30 = 9600〜103 ランダムな10桁よりも100億倍も簡単に解読できます。クラッキングのアルゴリズムがこの種の特別なタイプのパスワードを検索する場合にのみ、これがクラックされると言うかもしれませんが、それは本当です。ただし、これらのタイプのパスワードのいくつかを最初にチェックすることは難しくありません(これらのタイプのパスワードが漏洩したパスワードのリストに表示される可能性ははるかに高くなります)。
同様に、エントロピーのような意味のあるフレーズを選択した場合、攻撃者が原則として攻撃に使用できる意味のあるフレーズの小さなリストがあるため、はるかに低くなります。
また、システムに対する他の攻撃がないことを確認する必要があります。たとえば、WEPやWPS、または別の壊れたシステムを使用しているため、パスワードの複雑さは関係ありません。
この投稿 は、ブルートフォーシングa WPAパスワードについて話します。短い答えは、はい、長いパスワードを持っている方がより安全です。質問は、相対的な利便性です。より短いパスワードを使用し、より安全なパスワードを使用してください。自宅のwifiの場合は、長すぎるパスワードは必要ない可能性がありますが、それよりも重要な場合は、2度考えてください。
一般的には「はい」ですが、パスワードに単語を使用したり、MACアドレスフィルターを使用したりしないことをお勧めします。これはまだ侵入可能ですか?はい。ただし、長いパスワードとMACアドレスフィルタリングに煩わされることの多いほとんどの場合。次に、再びWiFiパイナップルがあります: http://revision3.com/hak5/pineapples 3Gまたは4Gドングルははるかに安全ですが、すべてが依存します完全なアプリケーションと予算で。
答えはすでにほとんど説明しています。実際には、どれくらいの時間が必要ですか?おそらく、平均的な人が実際に使用しているものよりも長くなりますが、Webで見られるいくつかの提案よりは短くなります。私は、まだ十分に扱いやすい、適度に安全なサイズを見つけることに着手しました。私にとって十分安全なのは、5年間(パスワードを保持する期間)に上位10台のPCにアクセスできる敵が、1か月でパスワードを解読する可能性が2%しかないことです。必要に応じて数値を調整してください。非常に強力な敵は、より多くの計算能力を利用できるかもしれませんが、1か月間それを使用することはまずありません。
Hashcatによれば、最高のグラフィックカードを8枚搭載した最高のPCは、毎秒220万を超えるパスフレーズ(実際にはハッシュ)をチェックできます。パフォーマンスが毎年2倍になるとすると、5年間で上位1台のPCが1秒間に7,100万ハッシュをチェックできるようになります。したがって、これらのPCのうち10台は、1秒間に7億1,400万ハッシュ、つまり1か月で約1,879,149,888,000,000ハッシュを実行できます。パスワードが解読される可能性は2%に過ぎないため、93,957,494,400,000,000の可能性を許容するパスワード作成ルールが必要です。
したがって、真にランダムなパスフレーズを使用する場合、12の小文字または9〜10の英数字(大文字と小文字と数字)で回避できます。小文字がモバイルデバイスに簡単に入力できるので、小文字が好きです。ただし、すべての種類の特殊文字を利用する、非常に複雑な50文字のパスフレーズを使用する必要はまったくありません。
さらに、気付いていない場合:誰かがすでにレインボーテーブルを計算しているほど一般的ではないESSIDを使用する必要があります。