it-swarm-id.com

Apakah kata sandi WiFi yang lebih panjang lebih aman?

Hari ini saya harus mengetikkan kata sandi yang sama untuk terhubung ke jaringan WiFi aman WPA2 beberapa kali, dan benar-benar kesal dengan panjang kata sandi. Terutama karena itu hanya frase yang diulang dua kali.

Jadi, ketika menggunakan WPA2 dengan router WiFi, apakah selalu lebih aman menggunakan kata sandi yang lebih lama?

15
Timm

Paragraf pendek dari jawaban lain yang saya miliki di sini cukup banyak membahas hal ini, meskipun tidak banyak detail:


Jumlah perlindungan yang ditawarkan dengan menerapkan kata sandi dalam sistem apa pun akan selalu bervariasi dalam proporsi langsung dengan kompleksitas kata sandi, dan upaya yang diambil untuk melindungi kata sandi itu. Jaringan nirkabel tidak terkecuali.


Di mana mekanisme hashing yang kuat sedang digunakan, kata sandi yang lebih lama dan lebih kompleks hampir selalu akan menempatkan Anda dalam postur keamanan yang lebih baik. Saya sangat menyarankan Anda membaca beberapa lainnya kata sandi pertanyaan yang kami miliki di sini. Salah satu yang menarik adalah:

XKCD # 936: Kata sandi kompleks yang pendek, atau frasa sandi kamus yang panjang?

Perlu dicatat, bahwa PSK jaringan WPA2 hanya efektif jika WPS dinonaktifkan atau tidak didukung pada AP. Serangan saluran samping baru-baru ini memungkinkan penyerang untuk menghancurkan WPS dalam waktu yang relatif singkat, dan mengumpulkan PSK WPA2 langsung dari AP tanpa harus benar-benar memecahkan PSK itu sendiri.

11
Iszi

Itu tergantung, tetapi secara umum: ya.

Untuk menyerang kunci WPA2 (dan mempertimbangkan WPS dinonaktifkan!) Anda harus menekannya, jadi semakin lama kuncinya semakin lama.

Sarankan saya memiliki kunci tiga huruf dan saya dapat memproses sekitar 5 kata per detik ke AP (fiksi). Satu kata dapat terdiri dari 24 huruf dan 10 angka. Jadi kemungkinan Anda adalah (24 + 10) ^ 3 = 39304. Jika kami menambahkan satu huruf, kami mendapatkan: (24 + 10) ^ 4 = 1336336 kemungkinan. Butuh 37 kali lebih lama untuk memproses kemungkinan itu.

Semakin lama frasa, semakin banyak kemungkinan, semakin lama dibutuhkan untuk menyerang AP.

Catatan: NAMUN, jika Anda menggunakan kata-kata normal, Anda perlu memikirkan serangan kamus. Mereka hanya menggunakan kamus dan menguji semua kata di sana, itu secara signifikan mengurangi kemungkinan.

4
Lucas Kauffman

Apakah selalu lebih aman? Tidak, meskipun biasanya begitu.

Sebagai contoh tandingan, 1234567890 jauh lebih lemah dari B9xZbA enam karakter alfanumerik yang dibuat secara acak, meskipun lebih panjang. Perbedaannya adalah konten kata sandi informasi entropi. Pada dasarnya, ketika ruang sampel kata sandi yang dibuat serupa lebih kecil, kata sandi lebih mudah dipecahkan. Perhitungan semacam ini agak sulit dilakukan dalam praktiknya, tetapi beberapa poin umum dapat dipelajari. Memperluas ruang item yang dipilih secara acak kurang efektif daripada meningkatkan panjang kata sandi. Misalnya, kata sandi 10 karakter huruf kecil (26 huruf) dari karakter acak memiliki 2610 ~ 1014 kata sandi yang mungkin, sedangkan kata sandi 8-digit yang secara acak mencampur huruf besar-kecil (52 huruf besar-kecil) memiliki 528 ~ 5 x 1013 kata sandi dapat dipecahkan dalam waktu setengahnya.

Sebagai contoh yang lebih baik untuk kata sandi wifi, Anda umumnya menginginkan frasa sandi entropi tinggi. Frasa sandi mungkin lebih mudah diingat daripada kata sandi yang setara. Diceware adalah cara yang baik untuk menghasilkan kata sandi. Saya baru saja menghasilkan glory pew golf iambic clip fee dalam beberapa detik dengan generator angka acak. Setiap Word dihasilkan oleh 5 gulungan dadu (65 ~ 7776 pilihan), jadi enam Kata (630 ~ 1023) frasa sandi akan memakan waktu sekitar satu miliar kali lebih lama untuk brute force daripada huruf kecil sepuluh karakter. Kata sandi kasus kecil setara akan ~ 17 karakter huruf kecil vjdipotnbwpnzjvzr atau ~ 14 huruf besar (tkydzwULzRzSFs) atau ~ 12 huruf besar dan karakter khusus (Unsv9[}[g2Pk).

Sekarang ketika Anda memiliki kata sandi yang masuk ke pola yang mudah seperti 1234567890 entropinya sangat rendah; mis., Anda dapat mengatakan Anda memiliki pilihan untuk karakter awal (80 pilihan), dan cara Anda naik atau turun karakter (misalnya 4 kemungkinan), dan panjang kata sandi (katakanlah 1-30 karakter). Ini memiliki 80x4x30 = 9600 ~ 103 adalah 10 miliar kali lebih mudah retak dari sepuluh digit acak. Anda dapat mengatakan, baik ini hanya akan retak jika algoritma untuk pencarian crack untuk jenis khusus dari kata sandi, dan itu benar. Tetapi awalnya tidak sulit untuk memeriksa beberapa jenis kata sandi ini (dan kemungkinan besar jenis kata sandi ini muncul dalam daftar kata sandi yang bocor).

Demikian pula, jika saya memilih frasa yang bermakna seperti entropi jauh lebih rendah, karena ada daftar kecil frasa yang bermakna yang pada prinsipnya dapat digunakan penyerang dalam serangan mereka.

Anda juga harus memastikan tidak ada serangan lain terhadap sistem, mis., Anda menggunakan WEP atau WPS atau sistem lain yang rusak sehingga kompleksitas kata sandi Anda tidak relevan.

2
dr jimbob

Posting ini berbicara tentang brute-forcing a WPA password. Jawaban singkatnya adalah: ya, lebih aman memiliki kata sandi yang lebih panjang. Pertanyaannya adalah kenyamanan relatif dari memiliki kata sandi yang lebih pendek dengan kata sandi yang lebih aman - jika itu adalah wifi rumah Anda, Anda mungkin tidak memerlukan kata sandi lama yang gila, tetapi jika itu adalah sesuatu yang lebih penting, Anda harus memikirkannya dua kali.

1
mfrankli

Secara umum ya, namun saya sarankan untuk tidak pernah menggunakan kata-kata dalam kata sandi Anda dan menerapkan filter alamat MAC. Apakah ini masih mungkin untuk ditembus? Ya, tetapi dalam sebagian besar kasus, siapa yang ingin repot dengan penyaringan kata sandi dan alamat MAC yang panjang. Kemudian lagi ada WiFi Pineapple: http://revision3.com/hak5/pineapples dongle 3G atau 4G jauh lebih aman, tetapi sekali lagi semuanya tergantung pada aplikasi dan anggaran penuh.

0
Brad

Jawabannya sudah paling jelas dijelaskan. Dalam praktiknya, berapa lama hal itu perlu? Mungkin lebih lama dari apa yang rata-rata orang gunakan dalam praktik, tetapi kurang dari beberapa saran yang terlihat di web. Saya berangkat untuk mencari tahu ukuran yang cukup aman yang masih cukup mudah untuk ditangani. Cukup aman bagi saya adalah musuh dengan akses ke 10 teratas PC dalam 5 tahun (waktu saya akan menyimpan kata sandi) masih memiliki peluang 2% untuk memecahkan kata sandi dalam 1 bulan. Sesuaikan angka sesuka Anda. Musuh yang sangat kuat mungkin memiliki akses ke lebih banyak daya komputasi tetapi tidak akan menggunakannya selama sebulan penuh.

Menurut hashcat, top of range PC dengan 8 top of range kartu grafis dapat mengatur untuk memeriksa lebih dari 2,2 juta frasa sandi (sebenarnya: hashes) per detik. Jika kami menganggap kinerja meningkat dua kali lipat setiap tahun, dalam 5 tahun, 1 PC teratas akan dapat memeriksa 71 juta hash per detik. Jadi 10 dari PC tersebut dapat melakukan 714 juta hash per detik, atau sekitar 1.879.149.888.000.000 hash dalam 1 bulan. Karena kami hanya membutuhkan peluang 2% agar kata sandi dapat di-crack, kami harus memiliki aturan pembuatan kata sandi yang memungkinkan untuk 93.957.494.400.000.000 kemungkinan.

Jadi jika Anda menggunakan frasa sandi yang benar-benar acak, Anda bisa lolos dengan 12 huruf kecil atau 9-10 karakter alfanumerik (huruf besar dan kecil ditambah angka). Saya suka huruf kecil karena Anda dapat mengetikkannya ke perangkat seluler Anda dengan mudah. Tetapi sama sekali tidak perlu menggunakan frasa sandi yang terlalu rumit, 50 karakter yang menggunakan semua jenis karakter khusus.

Selain itu, jika Anda tidak sadar: Anda harus menggunakan ESSID yang tidak cukup umum sehingga seseorang telah menghitung tabel Rainbow untuknya.

0
Martin Elb