it-swarm-eu.dev

Ist ein längeres WLAN-Passwort sicherer?

Heute musste ich mehrmals dasselbe Passwort eingeben, um eine Verbindung zu einem WPA2-gesicherten WiFi-Netzwerk herzustellen, und war über die Länge des Passworts sehr verärgert. Zumal es sich nur um eine zweimal wiederholte Phrase handelt.

Ist es bei Verwendung von WPA2 mit einem WLAN-Router immer sicherer, längere Kennwörter zu verwenden?

15
Timm

Ein kurzer Absatz von eine andere Antwort, die ich hier habe behandelt dies ziemlich genau, wenn auch nicht sehr detailliert:


Der Schutz, den die Implementierung eines Kennworts in einem beliebigen System bietet, hängt immer direkt von der Komplexität des Kennworts und den Anstrengungen zum Schutz dieses Kennworts ab. Drahtlose Netzwerke sind keine Ausnahme.


Wenn ein starker Hashing-Mechanismus verwendet wird, bringen Sie längere und komplexere Kennwörter fast immer in eine bessere Sicherheitslage. Ich empfehle Ihnen dringend, einige der anderen Passwörter Fragen zu lesen, die wir hier haben. Von besonderem Interesse ist:

XKCD # 936: Kurzes komplexes Passwort oder lange Wörterbuch-Passphrase?

Es ist jedoch zu beachten, dass die PSK eines WPA2-Netzwerks nur dann wirksam ist, wenn WPS auf dem AP entweder deaktiviert oder nicht unterstützt wird. Jüngste Seitenkanalangriffe ermöglichen es einem Angreifer, WPS in relativ kurzer Zeit zu brechen und die WPA2-PSK direkt vom AP zu sammeln, ohne die PSK selbst knacken zu müssen.

11
Iszi

Es kommt darauf an, aber im Allgemeinen: ja.

Um einen WPA2-Schlüssel anzugreifen (und wenn man bedenkt, dass WPS deaktiviert ist!), Müssen Sie ihn brutal erzwingen. Je länger der Schlüssel, desto länger dauert es.

Schlagen Sie vor, ich habe einen Schlüssel aus drei Buchstaben und kann ungefähr 5 Wörter pro Sekunde zum AP verarbeiten (fiktiv). Ein Wort kann aus 24 Buchstaben und 10 Zahlen bestehen. Ihre Möglichkeiten sind also (24 + 10) ^ 3 = 39304. Wenn wir einen Buchstaben hinzufügen, erhalten wir: (24 + 10) ^ 4 = 1336336 Möglichkeiten. Die Bearbeitung dieser Möglichkeiten würde 37-mal länger dauern.

Je länger die Phrase, desto mehr Möglichkeiten, desto länger dauert es, einen AP anzugreifen.

Hinweis: Wenn Sie jedoch normale Wörter verwenden, müssen Sie Wörterbuchangriffe beachten. Sie verwenden nur ein Wörterbuch und testen alle darin enthaltenen Wörter. Dadurch werden die Möglichkeiten erheblich reduziert.

4
Lucas Kauffman

Ist es immer sicherer? Nein, obwohl es normalerweise so ist.

Als Gegenbeispiel ist 1234567890 Viel schwächer als B9xZbA Sechs zufällig generierte alphanumerische Zeichen, obwohl es länger ist. Der Unterschied ist der Informationsentropiegehalt des Passworts. Wenn der Beispielbereich eines ähnlich erstellten Kennworts kleiner ist, ist das Kennwort grundsätzlich leichter zu knacken. Diese Art von Berechnungen ist in der Praxis etwas schwierig, aber einige allgemeine Punkte können gelernt werden. Das Erweitern des Speicherplatzes der zufällig ausgewählten Elemente ist weniger effektiv als das Erhöhen der Länge des Kennworts. Beispielsweise hat ein 10-stelliges Kleinbuchstabenkennwort (26 Buchstaben) mit zufälligen Zeichen 2610 ~ 1014 mögliche Passwörter, während ein 8-stelliges Passwort, das zufällig Groß- und Kleinschreibung mischt (52 Buchstaben Groß- und Kleinbuchstaben), 52 hat8 ~ 5 x 1013 Passwort kann in etwa der Hälfte der Zeit geknackt werden.

Als besseres Beispiel für ein WLAN-Passwort möchten Sie im Allgemeinen eine Passphrase mit hoher Entropie. Passphrasen sind möglicherweise leichter zu merken als ein gleichwertiges Passwort. Diceware ist ein guter Weg, um eine Passphrase zu generieren. Ich habe gerade glory pew golf iambic clip fee In wenigen Sekunden mit einem Zufallszahlengenerator generiert. Jedes Wort wurde durch 5 Würfelwürfe erzeugt (65 ~ 7776 Auswahlmöglichkeiten), also sechs Wörter (630 ~ 1023) Eine Passphrase würde ungefähr eine Milliarde Mal länger brauchen, um Gewalt anzuwenden, als ein zehnstelliger Kleinbuchstabe. Ein äquivalentes Kleinbuchstabenkennwort wäre ~ 17 Kleinbuchstaben vjdipotnbwpnzjvzr oder ~ 14 Mischbuchstaben (tkydzwULzRzSFs) oder ~ 12 Misch- und Sonderzeichen (Unsv9[}[g2Pk).

Wenn Sie nun ein Passwort haben, das in ein einfaches Muster wie 1234567890 fällt, ist die Entropie sehr niedrig. Sie können beispielsweise sagen, dass Sie eine Auswahl für das Startzeichen (80 Auswahlmöglichkeiten), die Art und Weise, wie Sie Zeichen auf- oder absteigen (z. B. 4 Möglichkeiten) und die Länge des Kennworts (z. B. 1-30 Zeichen) haben. Dies hat 80x4x30 = 9600 ~ 103 ist 10 Milliarden Mal leichter zu knacken als zehn zufällige Ziffern. Sie können sagen, nun, dies wäre nur dann geknackt, wenn der Algorithmus zum Knacken nach dieser Art von speziellen Passwörtern sucht, und das ist wahr. Es ist jedoch nicht schwer, zunächst nach einigen dieser Kennworttypen zu suchen (und es ist viel wahrscheinlicher, dass diese Kennworttypen in durchgesickerten Kennwortlisten enthalten sind).

In ähnlicher Weise ist die Entropie viel niedriger, wenn ich eine aussagekräftige Phrase wie die Entropie wähle, da es kleine Listen bedeutungsvoller Phrasen gibt, die ein Angreifer im Prinzip für seine Angriffe verwenden könnte.

Sie müssen auch sicherstellen, dass keine anderen Angriffe auf das System ausgeführt werden, z. B. wenn Sie WEP oder WPS oder ein anderes defektes System verwenden, sodass die Komplexität Ihres Kennworts keine Rolle spielt.

2
dr jimbob

Dieser Beitrag spricht über das brutale Erzwingen eines WPA Passworts. Die kurze Antwort lautet: Ja, es ist sicherer, ein längeres Passwort zu haben. Die Frage ist die relative Bequemlichkeit von einem kürzeren Passwort mit einem sichereren - wenn es Ihr Heim-WLAN ist, brauchen Sie wahrscheinlich kein verrücktes langes Passwort, aber wenn es etwas Wichtigeres ist, sollten Sie zweimal darüber nachdenken.

1
mfrankli

Im Allgemeinen ja, ich empfehle jedoch, niemals Wörter in Ihrem Passwort zu verwenden und einen MAC-Adressfilter zu implementieren. Ist das noch möglich einzudringen? Ja, aber in den meisten Fällen, die sich mit einer langen Kennwort- und MAC-Adressfilterung beschäftigen möchten. Andererseits gibt es die WiFi-Ananas: http://revision3.com/hak5/pineapples 3G- oder 4G-Dongles sind viel sicherer, aber auch hier hängt alles von der vollständigen Anwendung und dem Budget ab.

0
Brad

Die Antworten haben die meisten bereits erklärt. Wie lange muss es in der Praxis dauern? Wahrscheinlich länger als das, was die durchschnittliche Person in der Praxis verwendet, aber weniger als einige der Vorschläge im Internet. Ich machte mich daran, eine einigermaßen sichere Größe herauszufinden, die immer noch leicht zu handhaben ist. Sicher genug für mich wäre, dass ein Gegner mit Zugriff auf 10 erstklassige PCs in 5 Jahren (die Zeit, für die ich das Passwort aufbewahre) immer noch nur eine 2% ige Chance hat, das Passwort in 1 Monat zu knacken. Passen Sie die Zahlen nach Ihren Wünschen an. Ein sehr mächtiger Gegner hat möglicherweise Zugriff auf mehr Rechenleistung, wird diese jedoch wahrscheinlich nicht einen ganzen Monat lang nutzen.

Laut Hashcat kann ein PC der Spitzenklasse mit 8 Grafikkarten der Spitzenklasse etwas mehr als 2,2 Millionen Passphrasen (eigentlich Hashes) pro Sekunde überprüfen. Wenn wir davon ausgehen, dass sich die Leistung jedes Jahr verdoppelt, kann ein Top-PC in 5 Jahren 71 Millionen Hashes pro Sekunde überprüfen. 10 dieser PCs könnten also 714 Millionen Hashes pro Sekunde oder rund 1.879.149.888.000.000 Hashes in einem Monat ausführen. Da wir nur eine Chance von 2% benötigen, dass das Passwort geknackt wird, benötigen wir eine Regel zur Erstellung von Passwörtern, die 93.957.494.400.000.000 Möglichkeiten bietet.

Wenn Sie also eine wirklich zufällige Passphrase verwenden, können Sie mit 12 Kleinbuchstaben oder 9-10 alphanumerischen Zeichen (Groß- und Kleinbuchstaben plus Ziffern) davonkommen. Ich mag Kleinbuchstaben, da Sie diese einfach in Ihr Mobilgerät eingeben können. Es ist jedoch absolut nicht erforderlich, übermäßig komplexe Passphrasen mit 50 Zeichen zu verwenden, bei denen alle Arten von Sonderzeichen verwendet werden.

Wenn Sie sich nicht bewusst sind: Sie müssen eine ESSID verwenden, die nicht häufig genug ist, dass bereits jemand eine Rainbow-Tabelle dafür berechnet hat.

0
Martin Elb