Vraag:
Aanbevolen lengte voor Wi-Fi PSK?
Concrete Donkey
2012-06-05 01:57:22 UTC
view on stackexchange narkive permalink

Ik heb momenteel een netwerk dat is ingesteld met WPA2- en AES-codering, het wachtwoord is 8 tekens lang maar is willekeurig gegenereerd en bevat geen woordenboekwoorden. Ik maak me echter zorgen over de toenemende kracht van computers en hun vermogen om handdrukken te kraken, daarom overwoog ik de lengte te verlengen.

Ik ben me ervan bewust dat ik tot 63 tekens kan gaan als ik extreem was paranoïde, maar helaas moet ik dit wachtwoord in Android-telefoons en andere apparaten typen, dus ik houd het liever redelijk kort zodat het gemakkelijk kan worden getypt.

Zou een willekeurig wachtwoord van 16 tekens voldoende zijn om een ​​WPA2-gecodeerd netwerk te beveiligen? Wat is de huidige aanbeveling voor wachtwoordlengtes, vooral voor draadloze netwerken en welke wachtwoordlengte zou voldoende zijn om mijn netwerk te beschermen tegen een standaardaanval?

Zes antwoorden:
D.W.
2012-06-06 01:30:31 UTC
view on stackexchange narkive permalink

Ja, 16 tekens is meer dan voldoende , als ze willekeurig worden gegenereerd met behulp van een PRNG met cryptografische sterkte. Als je kleine letters, hoofdletters en cijfers gebruikt, en je genereert het echt willekeurig, dan heeft een wachtwoord van 16 tekens 95 bits entropie. Dat is meer dan voldoende. Eigenlijk is 12 tekens voldoende ; dat geeft je 71 bits entropie, wat ook meer dan voldoende is voor beveiliging tegen alle aanvallen die aanvallers zouden kunnen proberen om je wachtwoord aan te vallen.

Zodra je wachtwoord 12 tekens of langer is, is het wachtwoord extreem waarschijnlijk niet de zwakste schakel in uw systeem. Daarom heeft het niet veel zin om een ​​langer wachtwoord te kiezen. Ik zie mensen die aanraden om een ​​wachtwoord van 60 tekens te gebruiken, maar ik denk niet dat er een rationele basis voor is. Ik ben van mening dat bruikbaarheid erg belangrijk is: als je het beveiligingsmechanisme te moeilijk maakt om te gebruiken, zullen mensen geïrriteerd raken en zullen ze in de toekomst wellicht terughoudender zijn om het te gebruiken, wat niet goed is. Een veilig mechanisme dat niet wordt gebruikt, doet niemand goed. Daarom geef ik er de voorkeur aan om een ​​korter wachtwoord te kiezen, zoals 12 tekens of 16 tekens lang, omdat het perfect passend en bruikbaarder is dan een monsterlijk beest van 60 tekens.

Wees voorzichtig met het kiezen van het wachtwoord. U moet een cryptografisch sterke PRNG gebruiken, zoals / dev / urandom . Hier is bijvoorbeeld een eenvoudig script dat ik gebruik op Linux:

  #! / Bin / sh # Maak een 72-bits wachtwoord (12 tekens, 6 bits per teken) dd if = / dev / urandom count = 1 2> / dev / null | base64 | hoofd -1 | cut -c4-15  

Probeer niet zelf wachtwoorden te kiezen. Door mensen gekozen wachtwoorden zijn doorgaans gemakkelijker te raden dan een echt willekeurig wachtwoord.

Een heel belangrijk voorbehoud: er zijn ook andere problemen dan de wachtwoordlengte. Het is erg belangrijk dat u WPS uitschakelt , aangezien WPS grote beveiligingslekken heeft. Ik raad je ook aan om WPA2 te gebruiken; vermijd WPA-TKIP en gebruik nooit WEP.

Bedankt voor je advies, ik ben van plan KeePass te gebruiken om het wachtwoord te genereren dat voor zover ik weet veilig moet zijn voor generatie. Het is ook best handig omdat ik regels kan specificeren om het op ASCII te houden en het rond de 16 tekens te houden. Het enige probleem waar ik voor sta is dat het gedeeld moet worden met familieleden, om eerlijk te zijn kan ik het gewoon afdrukken en vasthouden het naar de achterkant van de router. Op dat moment heb je toegang tot mijn huis en de router, dus ik heb veel ergere problemen. Gelukkig voor mij gebruik ik DD-WRT die niet eens WPS ondersteunt, dus ik ben daar vrij.
Is de 71 bits entropie-aanbeveling nog steeds relevant in 2020?
Lucas Kauffman
2012-06-05 04:12:17 UTC
view on stackexchange narkive permalink

Deze vraag is al vele malen eerder gesteld, een wachtwoord van 12 tekens met cijfers, tekens, kleine letters en hoofdletters zal erg lang duren voordat het brutaal is. Als uw wachtwoord niet in een woordenboek staat, moet u een bruteforce-aanval gebruiken. We kunnen een schatting maken van het aantal wachtwoorden dat wordt geprobeerd:

Als u 94 mogelijke tekens (ASCII) heeft en uw wachtwoord 12 tekens lang is. Dan heb je:

  94 ^ 12 = 475920314814253376475136 mogelijkheden  

Met een moderne GPU (ik vond dit op Tom's Hardware ): Toms Hardware

Je kunt ongeveer 215.000 keer per seconde raden. Dus als we opzoeken hoe lang het duurt:

  475920314814253376475136/215000/3600/24/365/1000 = 70190000  

Millenia om je wachtwoord te raden (eigenlijk de helft van dat bedrag statistisch gezien).

het aanroepen van wpa2 een coderingsfunctie stoort me diep. Ook gebruikt de PSK 4-way handshake niet eens encryptie omdat het de encryptiesleutel niet heeft vastgesteld. De handdruk is PBKDF2-HMAC-SHA1. Ik heb geen idee hoe je de jaren kunt berekenen zonder de functie -1 te kennen voor duidelijke verkeerde informatie.
Ik heb daar gemist, ik bedoelde AES. Ik raadde net ongeveer 200.000 keer per seconde, en ik zocht een aantal dingen op en kwam bij dit aantal.
Ja, AES speelt geen rol bij het kraken van WPA-PSK. De -1 blijft.
Wat Rook niet uitlegt, is dat AES in CCMP-modus wordt gebruikt in WPA2 voor het versleutelen van gegevens. Wanneer we het echter hebben over het aanvallen van de sleutel, dwingt men meestal het wachtwoord dat de sleutel genereert, bruut te forceren. Daarvoor is de timing in plaats daarvan een kwestie van PBKDF2-iteraties in plaats van AES-sleuteltesten.
Dus mijn huidige bewerking zou dan correct zijn?
Kijk, dit is hoe wpa2 wordt gekraakt: http://code.google.com/p/pyrit/
@LucasKauffman Ja, dit is juist, hoewel enkele verhelderende bewerkingen met achtergrondinformatie over PBKDF2, enz. Kunnen helpen.
Iszi
2012-06-05 18:55:33 UTC
view on stackexchange narkive permalink

Hier is echt geen eenduidig ​​antwoord voor. Het kortste komt hierop neer: als u een juiste balans wilt tussen veiligheid en bruikbaarheid die geschikt voor u is, maak het wachtwoord dan zo lang en complex als u kunt tolereren.

Persoonlijk heb ik er geen enkele moeite mee om een ​​willekeurig gegenereerde PSK van 63 tekens in te stellen op mijn toegangspunten. Ja, het kan moeilijk zijn om toegang te krijgen tot slimme apparaten en dergelijke. Maar wat ik mezelf hier steeds aan blijf herinneren, is dat ik het maar één keer per apparaat hoef in te voeren. Het toevoegen van nieuwe apparaten aan mijn netwerk is een relatief zeldzame en onbeduidende gebeurtenis, vergeleken met de hoeveelheid tijd die ik daadwerkelijk gebruik van het netwerk en de beveiligingsverbetering van een vrijwel onbreekbaar wachtwoord.

Als je niet kunt leven door een willekeurig gegenereerd wachtwoord van 63 tekens één keer per apparaat op uw netwerk in te toetsen, verkleint u het totdat u iets vindt dat gemakkelijker verteerbaar is voor uzelf. Zoek misschien een verstandige manier om een ​​lang, schijnbaar willekeurig wachtwoord te maken dat echt logisch voor u is. Afhankelijk van hoe ver u wilt gaan om uw netwerk te beveiligen, wilt u wellicht ook ingrijpende toevoegingen overwegen, zoals MAC-adresfiltering, netwerkpartitionering (dwz: firewall tussen Wi-Fi & LAN) en VPN.

Wat betreft algemene wachtwoordaanbevelingen (wifi en anderszins), hier is mijn suggestie:

  • Minimaal 15 tekens.
    • Veel oudere standaarden zeggen 8, de meeste nieuwe standaarden zeggen 12, en sommige bevelen zelfs 20 of meer aan.
    • Ik zeg 15 als een absoluut minimum, omdat het oudere versies van Windows dwingt om de onveilige LANMAN-hash niet op te slaan.
  • Gebruik alle 4 tekentypes.
    • Hoofdletters
    • Kleine letters
    • Cijfers
    • Symbolen
  • Vermijd het opnemen van echte woorden of eenvoudige woordvariaties in uw wachtwoord.
    • "wachtwoord"
    • "P @ $$ w0rd "
    • etc.
  • Schrijf uw wachtwoorden niet op en bewaar ze niet in duidelijke tekstbestanden.
  • Deel uw wachtwoorden niet en gebruik geen hooggevoelige wachtwoorden op meerdere sites.
Er is één ding dat ik heb opgemerkt in andere antwoorden en dat is dat het wachtwoord moet worden gedeeld met familieleden. Ik weet dat de regel is om het wachtwoord nooit op te schrijven, maar ik kwam op het idee om het op de achterkant van de router te plakken. Als iemand het nodig heeft, kan dat en als het je lukt om in mijn huis in te breken en bij mijn router te komen, kun je veel ergere dingen met mijn netwerk doen en ze hebben toch fysieke toegang tot het enige dat mijn draadloze netwerk beveiligt.
@ConcreteDonkey Mijn WiFi-wachtwoord wordt nooit "gedeeld" met gasten op mijn netwerk - ik configureer hun computers zelf.
@iszi, als je het in hun computer stopt, kunnen ze het daar weghalen ...
Jeff Ferland
2012-06-05 19:21:20 UTC
view on stackexchange narkive permalink

Ik heb onderaan een klein script in Perl voor je geschreven. Je zou het echter moeten kunnen interpreteren en je antwoord ook met een rekenmachine moeten kunnen krijgen.

Onthoud dat als je wachtwoord in een woordenboek staat of kort genoeg is om daarvoor Rainbow-tabellen te maken, de effectieve kracht veel zwakker is dat zou anders worden berekend. Benchmark PBKDF2 om te bepalen hoe snel een wachtwoord kan worden getest (Lucas wijst op 215.000 met zware grafische hardware). Merk op dat Rainbow-tabellen een factor zullen zijn als je een algemene SSID-naam ("linksys") hebt, maar niet als je iets veel obscuurers hebt.

  #! / Usr / bin / perl # Aantal mogelijke ASCII-tekens. # Alle kleine letters zijn 26, hoofdletters en kleine letters zijn 52, getallen zijn 10, enz. # Ga uit van gelijke weging en verdeling. $ charRange = 0; $ length = 0; $ entropy = log ($ charRange) / log (2); # Bewerkingen per seconde - hoe snel een wachtwoord kan worden getest # met behulp van het gegeven algoritme $ opspersec = 0; $ sterkte = $ entropy * $ length / $ opspersec / 2; print "Aan gemiddeld duurt het $ sterkte seconden om uw wachtwoord te kraken. " 
Bedankt voor je advies, ik zou je stemmen, maar helaas ben ik niet op het punt waar ik genoeg reputatie heb. Ik waardeer het feit dat je de tijd hebt genomen om een ​​Perl-script te schrijven, maar ik heb helaas zelf geen krachtige hardware, dus Ik ga op de schattingen van anderen over hoe snel een WPA2 AES-handdruk kan worden gekraakt. Toch weet ik zeker dat het nuttig zal zijn, hoewel ik persoonlijk meestal een rekenmachine gebruik. Ik was gewoon vrij onzeker over wat realistisch gezien kan worden gekraakt met moderne hardware, vooral omdat ik zelf geen krachtige GPU's heb.
@Pierre Ik zou maar eens kijken Lucas' 215.000 / sec nuttig voor de berekening te zijn
Major Major
2012-06-06 14:54:01 UTC
view on stackexchange narkive permalink

Verplichte xkcd -referentie.

Wat er echt toe doet, is hoeveel entropie uw wachtwoord bevat. Het probleem is "entropie vergeleken met wat"? Als uw wachtwoord in het woordenboek van 100 woorden van de aanvaller staat, heeft het minder dan 8 bits entropie, zelfs als het een brede mix van karaktertypen gebruikt, bijv. Pa $$ w0rd. De algemene regel die ik heb gehoord is dat het Engels ongeveer 3 bits entropie per letter heeft, dus als je niet iets stoms doet, dan zou je in orde moeten zijn met ciel (64/3) = 22 letters.

Hoe dan ook, 8 tekens is niet genoeg, aangezien D.W. uitgelegd.

Bedankt voor het advies, ik wil de wachtwoordlengte al heel lang verlengen en ik heb gewoon nooit de moeite genomen vanwege het aantal apparaten dat moet worden bijgewerkt. Maar ik ben er eindelijk toe gekomen om te vragen, ik blijf waarschijnlijk bij 16 tekens om me een iets grotere buffer te geven dan de wachtwoorden van 12 tekens, die natuurlijk vanuit een veilige bron worden gegenereerd.
Brad
2012-06-05 23:55:12 UTC
view on stackexchange narkive permalink

Er zijn minimaal 2-3 manieren waarop ik dit zou aanpakken.

ALS de gegevens in het netwerk worden beschermd door een of andere vorm van regelgeving (HIPAA, PCI, enz.), dan zou ik overboord gaan en doe dit allemaal. Ik weet zeker dat er meer is, maar dat is alles wat ik uit mijn hoofd kan bedenken.

  1. Zoveel karakters als je kunt lijden.
  2. Schakel WPS uit sinds reaver kan dit in ongeveer 10 uur oplossen.
  3. Voer draadloze onderzoeken uit voor al uw AP's en verlaag de stroominstellingen zodat u geen signaal van buiten het gebouw kunt krijgen. (Ik gebruik draadloze analyzer voor Android op mijn telefoon of inSSIDER www.metageek.net/products/inssider/ voor je laptop)
  4. Vergrendel MAC-adressen (hoewel ze kunnen worden vervalst, zou het skiddies helpen afschrikken)
  5. bekijk http://weaknetlabs.com, ze hebben een aantal interessante theorieën over extra beveiliging voor WEP / WPA.
  6. Controleer je netwerktoegang en kijk specifiek naar pogingen om toegang te krijgen tot en gebruik te maken van een ACL om niet meer dan X pogingen toe te staan ​​om te proberen verbinding te maken.
  7. zend je SSID niet uit, opnieuw voorkomt dit dat scriptkiddies proberen toegang te krijgen tot je netwerk.
  8. ol>

    Wat is het merk / model van uw router?

# 3 is redelijk zwak als veiligheidsmaatregel. Of uw AP al dan niet wordt "gehoord", hangt meer af van de luisteraar dan van uw AP. Het kan ook een negatief effect hebben op geautoriseerde gebruikers. Ik stel niet voor om het te doen.
Addendum bij mijn eerdere opmerking: Ongeacht of uw AP is afgesteld of niet, klanten in de buurt van de muren van uw gebouw (waarvan het zendvermogen waarschijnlijk buiten uw vermogen of praktisch te controleren valt) kunnen nog steeds gemakkelijk worden gehoord. Nogmaals, het is voor u meer ongemak om uw signaal te weigeren dan dat het een echt beveiligingsvoordeel is. Hetzelfde zou aantoonbaar kunnen worden gezegd voor MAC-adresfiltering, maar dat heb je al behandeld.
Gelukkig ben ik niet gebonden aan enig wettelijk of bedrijfsbeleid en is dit gewoon een thuisnetwerk. Hoewel ik heb gehoord dat (corrigeer me als ik het mis heb) dat het uitschakelen van SSID-uitzendingen een slechte zaak kan zijn, omdat je wifi-apparaat meestal wacht op een uitzending en vervolgens verbinding maakt, terwijl als SSID-uitzending is uitgeschakeld, het apparaat aankondigt dat het op zoek naar het toegangspunt met de naam SSID en vervolgens kan elk apparaat zeggen dat het mijn SSID is. Natuurlijk zal ik dit opmerken, maar sommige van mijn familieleden niet.
Dit zijn slechts aanbevelingen, maar bij mijn implementaties ontwerp en versterk ik de netwerken om het mezelf zo moeilijk mogelijk te maken mijn weg terug naar binnen te halen. Aangezien het een thuisgebaseerde router is als deze DD-WRT ondersteunt, zou ik die laden in plaats van de voorraad firmware en ga vanaf daar verder. Toegegeven, de uitzending van SSID kan ter discussie staan, doe waar je je prettig bij voelt op basis van je eigen onderzoek. Ik schakel uit, hetzelfde met ziekenhuizen en banken waarmee ik heb gewerkt. Een lang wachtwoord, WPS uitschakelen en MACS filteren is VEEL meer dan bij de meeste thuisnetwerken. Ik heb enkele gevallen gezien van draaien op kanalen 13 en 14, maar
Het is misschien niet legaal om op die kanalen in jouw regio te draaien, maar nogmaals, als je de enige bent die op die kanalen kan draaien, zou het enige vaardigheid vergen om te proberen verbinding te maken zonder te weten hoe je regiobeperkingen op hardware kunt overwinnen.


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...