¿Las contraseñas seguras de WPA2 son "suficientemente buenas" para la seguridad de WiFi?

7

Actualmente estoy usando WPA2-PSK con CCMP en la red WiFi de mi hogar para el cifrado y la seguridad.

Era un gran fanático del filtrado de MAC, hasta que me di cuenta de que las direcciones MAC se pueden rastrear públicamente en los paquetes 802.11.

¿Es WPA2-PSK con CCMP "lo suficientemente bueno" para la seguridad de WiFi a la luz de programas como oclHashcat, que pueden usar contraseñas de fuerza bruta como si no hubiera un mañana? A medida que aumenta la entropía en mi contraseña de WiFi, ¿obtengo beneficios de seguridad reales o es inevitable el acceso no autorizado?

    
pregunta Naftuli Kay 08.12.2013 - 21:33
fuente

1 respuesta

8

La respuesta corta es probablemente .

La respuesta real depende completamente de lo que significa "lo suficientemente bueno" para ti.

¿Necesita deshabilitar WiFi por completo? ¿Es posible que realmente necesite cables Ethernet en conductos blindados con control de presión en un piso elevado con control de video y acceso controlado con candados en los puertos expuestos? Bueno, eso es una exageración para casi todos, pero solo casi .

Como casi todas las preguntas de seguridad, necesita un análisis de riesgo. Tal vez no sea formal, pero al menos pase por los riesgos y costos en su cabeza.

  • ¿Cuál es el impacto del acceso no autorizado?
  • ¿Qué estás tratando de proteger?
  • ¿Cuál es el impacto de la divulgación?

En su caso, eche un vistazo a algunos benchmarks de rendimiento de oclHashcat . ¿Cuánto dura tu contraseña WPA2? ¿Qué tan grande es el espacio de búsqueda para una contraseña tan larga, con esos "tipos" de caracteres (dígitos, alfas, símbolos, etc.)? GRC tiene una calculadora conveniente.

En promedio, un atacante tendrá que buscar la mitad del espacio de búsqueda para encontrar su contraseña. Dada la rapidez con la que pueden buscar (lo que depende de la cantidad de recursos que los atacantes pondrán), ¿cuánto tiempo llevará encontrar su contraseña?

¿Puedes vivir con eso? ¿Puedes simplemente cambiar tu contraseña más a menudo que eso? ¿Estás dispuesto a correr ese riesgo?

Para responder a sus preguntas específicas:

  • sí, a medida que aumenta la entropía en la contraseña de WiFi, obtiene beneficios de seguridad en forma de un mayor espacio de búsqueda de contraseña, y
  • sí, el acceso no autorizado es inevitable dado el tiempo suficiente

Mi sitio de trabajo tiene una contraseña de WiFi que tiene un espacio de búsqueda de 4.23 x 10 ^ 33. oclHashcat puede adivinar 350k o más contraseñas por segundo en el sistema utilizado en el punto de referencia. Suponiendo que el atacante tenga 1,000,000 de esas cajas a su disposición, o al menos 1,000,000 veces el poder de cómputo, pueden probar 3.5 x 10 ^ 11 contraseñas por segundo. Les tomaría en promedio 2 x 10 ^ 14 años encontrar la contraseña. Suficientemente bueno para mi. Incluso si son un millón de veces más afortunadas que el promedio, habré cambiado la contraseña antes de que la encuentren.

Por supuesto, podrían adivinarlo en su primer intento. O en sus primeros minutos de adivinar. O pueden tener algún conocimiento de la contraseña de que pueden reducir el espacio de búsqueda (por ejemplo, saben cuánto tiempo es la contraseña, qué caracteres se pueden usar, cuáles son los primeros 5 caracteres, etc.). Tal vez la contraseña de WiFi esté escrita en una pizarra blanca que se pueda ver a través de una ventana desde la calle, haciendo que todo este debate sea discutible.

Una vez más, todo vuelve a lo que el riesgo aceptable es para usted .

    
respondido por el CoverosGene 09.12.2013 - 18:07
fuente

Lea otras preguntas en las etiquetas