¿Cuál es la probabilidad de que mi frase de contraseña WiFi tenga el mismo hash WPA2 que un PW presente en la charla de un adversario? basado en la fuerza bruta búsqueda de espacio de la contraseña?

0

¿Cuál es la posibilidad de que mi frase de contraseña WiFi tenga el mismo hash WPA2 que una contraseña presente en el espacio de búsqueda de contraseñas de fuerza bruta basado en caracteres de un adversario, después de buscar un 30%?

WiFi PSK WPA2 usa mi contraseña secreta (palabras elegidas al azar), mi SSID (no aleatorio) y un contador de iteración de 32 bits para derivar una clave base a través de PBKDF2.

Supongamos que un adversario utiliza una búsqueda exhaustiva basada en caracteres simples en un espacio de búsqueda que cubre todos los hashes SHA1, para adivinar mi clave WiFi (PSK). Mi frase de contraseña larga no está dentro de ese espacio de búsqueda de contraseña. Dado el supuesto de una búsqueda exhaustiva, el hash de mi frase de contraseña (+ SSID + contador) debe coincidir con al menos un hash de conjeturas dentro del espacio de búsqueda de mi adversario.

¿Cuál es la probabilidad de que, si mi adversario busca en, por ejemplo, el 30% de ese espacio de búsqueda de fuerza bruta basado en caracteres, se encuentre el hash de mi frase de contraseña porque tiene el mismo hash (de choque) como miembro dentro de ese 30%? ¿espacio? El hecho de que mi frase no sea un miembro del espacio de mi adversario, influye en los cálculos dados en ¿Cuál es la probabilidad de colisión de una función de hash de 128 bits si siempre se alimenta con 256 bits de datos?

La razón por la que sé que mi frase de contraseña no está dentro del espacio de búsqueda basado en contraseña es la siguiente: Una simple búsqueda exhaustiva de fuerza bruta en un hash de 160 bits probaría, como máximo, una contraseña de 25 caracteres como uAQn] uG # {3iM1r ^ jyxL5 ! UB @ *, que corresponde a alrededor de 160 bits, si los caracteres son elegidos al azar

Mi frase de contraseña consta de 6 palabras elegidas al azar, el mínimo que recomienda Diceware actualmente, como ListChaferInsureFinnDipperManger que contiene 32 caracteres.

    
pregunta Dick99999 16.11.2016 - 11:10
fuente

2 respuestas

1

Si te comprendo, correcto, pides la posibilidad de un ataque SHA1 Second-Preimage con éxito en una búsqueda de fuerza bruta con el 30% del espacio de búsqueda ... (tipo alemán). (Asume que tu contraseña está en el espacio de búsqueda) La longitud de entrada / salida general es de 160 bits = log2 (n) si calculamos el espacio de búsqueda para una función de permutación aleatoria como SHA1 podemos asumir que es n * (1- (1 / e)), n * (1- (1 - 1 / n) ^ n)), Recurso e = lim (1 + 1 / n) ^ n por lo que si intenta x Contraseña, tiene la posibilidad n * (1- (1 - 1 / n) ^ x) ), así que si ha buscado el 30% de un espacio de búsqueda de 160 bits (inyectivo de permutación aleatoria). ha buscado un espacio promedio de n * (1 - ((1-1 / (n)) ^ (x = n * 0.3))) / (n * (1- (1 / e)) = ~ = 0.41 para x = 2 ^ 160 * 0,3, n = 2 ^ 160. la probabilidad de que se rompa el hash SHA1 aleatorio con un ataque de fuerza bruta (aleatorio bijetivo) es (30% de espacio de búsqueda) 41%.

(Suponga que su contraseña no está en el espacio de búsqueda)

Podemos derivar esa probabilidad con (Gesetz der kleinen Zahlen)

• 36.3% * 0 en el espacio de búsqueda

• 37.3% * 1 en el espacio de búsqueda

• 18.6% * 2 en el espacio de búsqueda

• 6.0% * 3 en el espacio de búsqueda

• 1.7% * 4 en el espacio de búsqueda

Por lo tanto, la probabilidad de que su aporte tenga un segundo Primage es (1 / (1-0.363)) * (100-37.3%) = (41%) (100 / 1,57 ...) esto significa cuál es la probabilidad de para tener una contraseña con un segundo Primage y en el espacio de búsqueda del 30% se trata de: Summe:

0.373 * 1.57  = 58.56 % = 0.5856 (*1) (Not in Search space)

0.186 * 1.57  = 29.20 % = 0.2920(*2)

0.060 * 1.57 = 9.57 % = 0.0956(*3)

0.017 * 1.57 = 2.71  % = 0.0271(*4)

…. Con estos valores podemos calcular la probabilidad de encontrar una segunda imagen previa de su entrada Usamos el valor anterior n * (1 - ((1-1 / (n)) ^ (x = n * 0.3))) / (n * (1- (1 / e)) = ~ = 0.41 y Calcula el Posibilidad de encontrar (0.41 * 2 * 0. 2920) + (0.41 * 3 * 0.0956) + (0.41 * 4 * 0.0271)… = ~ = 0.162 .. Así que la probabilidad es de alrededor del 16.2% ... con mi redondeo realmente malo es probable que no sea tan preciso. Si ahora tiene una segunda imagen previa (con el recuento de colisiones) es su (0.41 * (recuento de colisión)) si no estoy equivocado ...

Los valores no son realmente precisos, por lo que recomendaría calcularlo todo yourself Si tengo un error de cálculo, escríbalo a continuación & No me pegue ... (Es mi primer mensaje, por lo tanto: /).

Ah, y si te refieres a que la entrada es más grande que la salida, sí, se relativiza para el espacio de búsqueda ... la posibilidad de una segunda preimagen existente en un caso como 256/160 es probable que sea del 100%. (Dependiendo del modo del Hashing)

    
respondido por el Somedude 16.11.2016 - 16:01
fuente
1

Como ha definido que el espacio de búsqueda de contraseñas tiene un tamaño de 160 bits, y el hash es de 160 bits, solo está hablando de un escenario en el que el atacante ha intentado el 30% de todos los hashes. La probabilidad de que hayan encontrado el tuyo es, por lo tanto, del 30% (muy poco menos, pero las colisiones dentro del espacio de búsqueda del atacante son insignificantes, por lo que puedes ignorarlas con seguridad).

Sin embargo, observaría que buscar el 30% de un espacio de 160 bits es un problema de 158.26 bits. Como tal, no hay ningún atacante en el planeta que pueda lograr esto, ni lo habrá hasta que empecemos a construir esferas de Dyson.

    
respondido por el Reid Rankin 17.11.2016 - 15:17
fuente

Lea otras preguntas en las etiquetas