今天我不得不多次输入相同的密码才能连接到 WPA2 保护的 WiFi 网络,并且对密码的长度感到非常恼火。特别是因为它只是一个重复两次的短语。
那么,当使用带有 WiFi 路由器的 WPA2 时,使用更长的密码总是更安全吗?
今天我不得不多次输入相同的密码才能连接到 WPA2 保护的 WiFi 网络,并且对密码的长度感到非常恼火。特别是因为它只是一个重复两次的短语。
那么,当使用带有 WiFi 路由器的 WPA2 时,使用更长的密码总是更安全吗?
这取决于,但总的来说:是的。
要攻击 WPA2 密钥(并且考虑到 WPS 已禁用!),您需要对其进行暴力破解,因此密钥越长所需的时间就越长。
建议我有一个三个字母的键,我可以每秒处理大约 5 个单词到 AP(虚构)。一个单词可以由 24 个字母和 10 个数字组成。所以你的可能性是 (24+10)^3 = 39304。如果我们添加一个字母,我们得到:(24+10)^4 = 1336336 个可能性。处理这些可能性需要 37 倍的时间。
短语越长,可能性越大,攻击 AP 所需的时间就越长。
注意:但是,如果您使用普通单词,则需要注意字典攻击。他们只是使用字典并测试其中的所有单词,这大大降低了可能性。
它总是更安全吗?不,虽然通常是这样。
作为一个反例,尽管更长,但它1234567890
比六个随机生成的字母数字字符弱得多。B9xZbA
不同之处在于密码的信息熵内容。基本上,当类似创建的密码的样本空间较小时,密码更容易破解。这些计算在实践中有点困难,但可以学习一些一般性的要点。扩大随机选择的项目的空间不如增加密码的长度有效。例如,随机字符的 10 字符小写密码(26 个字母)有 26 10 ~ 10 14 个可能的密码,而随机混合大小写的 8 位密码(52 个字母大小写)有 52 8 ~ 5 × 10 13 密码可以在大约一半的时间内被破解。
作为 wifi 密码的更好示例,您通常需要一个高熵密码。密码短语可能比等效密码更容易记住。 Diceware是生成密码的好方法。我只是glory pew golf iambic clip fee
用随机数生成器在几秒钟内生成。每个单词由 5 次掷骰子生成(6 5 ~ 7776 个选项),因此一个 6 个单词(6 30 ~ 10 23)的密码短语将比 10 个字符的小写字母长约十亿倍。等效的小写密码将是 ~17 个小写字符vjdipotnbwpnzjvzr
或 ~14 个混合大小写 ( tkydzwULzRzSFs
) 或 ~12 个混合大小写和特殊字符 ( Unsv9[}[g2Pk
)。
现在,当您的密码属于 1234567890 之类的简单模式时,熵非常低;例如,您可以说您可以选择起始字符(80 个选项)、升序或降序字符的方式(比如 4 种可能性)和密码长度(比如 1-30 个字符)。这有 80x4x30=9600 ~ 10 3比十个随机数字更容易破解 100 亿倍。您可能会说,只有破解算法搜索这种特殊类型的密码才能破解,这是真的。但最初检查其中一些类型的密码并不难(而且这些类型的密码更有可能出现在泄露的密码列表中)。
同样,如果我选择一个有意义的短语,比如熵要低得多,因为原则上攻击者可以在攻击中使用少量有意义的短语。
您还必须确保没有针对系统的其他攻击,例如,您使用的是 WEP 或 WPS 或其他损坏的系统,因此密码的复杂性无关紧要。
这篇文章讨论了暴力破解 WPA 密码。简短的回答是:是的,密码越长越安全。问题是使用更短的密码和更安全的密码相对方便 - 如果是您的家庭 wifi,您可能不需要疯狂的长密码,但如果它更重要,您应该三思而后行。