强大的 WPA2 密码对于 WiFi 安全来说“足够好”了吗?

信息安全 无线上网 wpa2
2021-09-04 08:48:05

我目前在我的家庭 WiFi 网络上使用 WPA2-PSK 和 CCMP 来进行加密和安全。

我是 MAC 过滤的忠实拥护者,直到我意识到 MAC 地址可以在 802.11 数据包中公开嗅探。

鉴于 oclHashcat 之类的程序可以暴力破解密码,就像没有明天一样,带有 CCMP 的 WPA2-PSK 对于 WiFi 安全“足够好”了吗?随着 WiFi 密码熵的增加,我是否获得了实际的安全优势,还是不可避免的未经授权的访问?

1个回答

简短的回答可能是

实际答案完全取决于“足够好”对您意味着什么。

您需要完全禁止 WiFi 吗?也许您真的需要以太网电缆在压力监控的屏蔽导管中运行,并在访问控制、视频监控的活动地板下运行,并在暴露的端口上锁定?好吧,这对几乎每个人来说都是矫枉过正,但几乎是.

与几乎所有安全问题一样,您需要进行风险分析。也许不是正式的,但至少要考虑一下您脑海中的风险和成本。

  • 未经授权的访问有什么影响?
  • 你想保护什么?
  • 披露有什么影响?

在您的情况下,请查看一些oclHashcat 性能基准您的 WPA2 密码有多长?这么长的密码的搜索空间有多大,包含那些“类型”的字符(数字、字母、符号等)?GRC 有一个方便的计算器

平均而言,攻击者必须搜索一半的搜索空间才能找到您的密码。考虑到他们搜索的速度(这取决于攻击者将提供多少资源),找到您的密码需要多长时间?

你能忍受吗?您可以更频繁地更改密码吗?你愿意承担这个风险吗?

要回答您的具体问题:

  • 是的,随着 WiFi 密码熵的增加,您可以通过增加密码搜索空间的形式获得安全优势,并且
  • 是的,如果有足够的时间,未经授权的访问是不可避免的

我的工作站点有一个搜索空间为 4.23 x 10^33 的 WiFi 密码。oclHashcat 可以在基准测试中使用的系统上每秒猜测 350k 左右的密码。假设攻击者拥有 1,000,000 个这样的盒子,或者至少是计算能力的 1,000,000 倍,他们可以每秒尝试 3.5 x 10^11 个密码。他们平均需要 2 x 10^14 年才能找到密码。对我来说已经足够好了。即使他们比一般人幸运一百万倍,我也会在他们找到密码之前更改密码。

当然,他们可以在第一次尝试时猜对。或者在他们猜测的最初几分钟。或者他们可能对密码有所了解,可以减少搜索空间(例如,他们知道密码有多长、可以使用哪些字符、前 5 个字符是什么等)。也许 WiFi 密码写在可以从街上的窗户看到的白板上,使整个讨论变得毫无意义。

再次,这一切都回到了可以接受的风险。