¿Detalles de una buena clave precompartida (contraseña) WPA2?

1

De la siguiente respuesta, entiendo que una clave precompartida fuerte debe tener 15 caracteres como mínimo y generarse de forma aleatoria:

enlace

Sin embargo, por otra lectura, entiendo que las frases de contraseña criptográficamente sólidas se pueden hacer con herramientas de software de dados como esta .

Un ejemplo de una frase de contraseña generada por diceware es:

under-chrome-obedience-navigator-shaping-stability-barracuda

Comparando eso con una contraseña aleatoria de 15 caracteres como esta, ¿cuál es mejor como una clave precompartida WPA2?

z9zaBQj&$#7&Fpg

Si el uso no fuera WPA2, elegiría la frase de contraseña del software de dados porque es mucho más largo y también es más fácil de usar correctamente (memorizar, ingresar, etc.). Sin embargo, asumo que WPA2 puede cambiar la decisión de alguna manera. Entonces, ¿cuál es el mejor método de generación de clave de WPA2 antes de compartir? ¿Y cuánto tiempo debería ser?

    
pregunta MountainX 07.10.2018 - 01:01
fuente

2 respuestas

7

Contrariamente a la respuesta aceptada originalmente, una frase de contraseña aleatoria de varias palabras no está sujeta a lo que generalmente queremos decir cuando decimos "ataque de diccionario" (eso es cuando simplemente lanza una gran lista de palabras a un hash, uno línea a la vez, tal vez con algunas reglas en juego). Un ataque tan simple no tendría efecto en una frase de contraseña de Diceware sólida. Su ejemplo anterior basado en Diceware de siete palabras, si se genera de forma aleatoria, se ubicaría aleatoriamente en un conjunto de posibilidades 1.7x10 ^ 27 (a menudo usamos "espacio de teclas" como abreviatura para esto).

Este espacio de teclas es aproximadamente el equivalente a una contraseña de 13 caracteres generada aleatoriamente a partir de todo el conjunto de caracteres ASCII imprimible de 95 caracteres. Incluso si el método de hashing de contraseñas era un hash muy rápido (como MD5), no se puede agotar una contraseña de 10 ^ 27 simplemente mediante el alquiler de algunas GPU (o algunas racks).

Si esto parece contraintuitivo, te animo a que hagas los cálculos. Si calcula cuánto tiempo tomaría agotar un espacio de 10 ^ 27, consulte esta excelente diatriba de Jeremi Gosney en Twitter : a menos que la NSA esté detrás de usted (en cuyo caso, no se molestarán con su frase de contraseña WPA2), cualquiera de estos métodos de contraseña es más que suficiente ... incluso si su contraseña se almacena usando un método muy rápido / hash malo como MD5 .

Pero en este caso, no estamos hablando de MD5. Estamos hablando de WPA2, por lo que las velocidades de craqueo son mucho más lentas, por ejemplo, del orden de 2.5 millones de hashes por segundo en una plataforma de 6x 1080 GPU. Eso puede sonar rápido, pero de nuevo, haz los cálculos. Incluso si asume las capacidades de un billón de contraseñas por segundo (grado de estado-nación, lo cual sería una tontería, como se señaló anteriormente) ... aún tomaría 10 ^ 27 / (1000000000000 * 60 * 60 * 24 * 365) o en el orden de 10 ^ 7 o 10,000,000 años para agotar completamente el espacio de teclas.

Su frase de contraseña de Diceware de siete palabras ni siquiera es débilmente vulnerable a un "ataque de diccionario". Literalmente, podría decirle a un cracker de contraseñas profesional con una sala llena de GPU exactamente qué diccionario usó, cuál es el separador, que todos están en minúsculas, y que hay siete palabras en la frase de contraseña ... y no lo serían capaz de romper ese WPA2 en tu vida.

E incluso si cometí tres errores importantes en esta matemática (lo cual es probable, ya que estoy escribiendo rápido) ... e incluso si cada uno de esos errores hace que mis matemáticas se deslicen en un orden de magnitud ... eso es < em> todavía 10,000 años .

Se considera que las contraseñas de Diceware son fuertes por una buena razón: la matemática no miente. (Y son geniales para WPA2 porque son fáciles de escribir en todos los extraños equipos inalámbricos que tienes en tu vida).

    
respondido por el Royce Williams 07.10.2018 - 04:11
fuente
2

Los ataques WPA más comunes dependen de la captura de suficiente información al monitorear el tráfico de la red para adivinar la contraseña utilizada para derivar el PSK.

Los 2 métodos principales de adivinación son la fuerza bruta y el diccionario. Si un atacante sabía que estaba usando el método palabra-palabra-palabra, esa contraseña podría estar sujeta a un ataque de diccionario modificado.

La contraseña de 15 caracteres se podría enfocar de forma bruta si el atacante tuviera suficientes recursos ($$$ para máquinas virtuales en la nube). Cada personaje extra hace que el tiempo de fuerza bruta de un pase sea exponencialmente más difícil.

Al final, siempre que modifiques ligeramente el enfoque palabra-palabra-palabra, esa sería una contraseña mucho mejor que una aleatoria de 15 caracteres. Al elegir una contraseña, no es bueno usar un formato conocido, modificarlo ligeramente es una buena idea.

Para tu información, deberías

Ambos ataques son nuevos en 2018.

    
respondido por el Daisetsu 07.10.2018 - 02:16
fuente

Lea otras preguntas en las etiquetas