更长的 WiFi 密码是否更安全?

信息安全 密码 无线上网 wpa2
2021-08-26 02:29:31

今天我不得不多次输入相同的密码才能连接到 WPA2 保护的 WiFi 网络,并且对密码的长度感到非常恼火。特别是因为它只是一个重复两次的短语。

那么,当使用带有 WiFi 路由器的 WPA2 时,使用更长的密码总是更安全吗?

4个回答

我在这里得到的另一个答案的一小段几乎涵盖了这一点,尽管没有很详细:


在任何系统中实施密码所提供的保护量总是与密码复杂性和保护密码所付出的努力成正比。无线网络也不例外。


在使用强大的散列机制的地方,更长和更复杂的密码几乎总是会让您处于更好的安全状态。我强烈建议你阅读其他一些我们在这里有问题。特别感兴趣的一项是:

XKCD #936: 短复杂密码,还是长字典密码?

不过应该注意的是,WPA2 网络的 PSK 仅在 WPS 在 AP 上被禁用或不支持的情况下才有效。最近的侧信道攻击允许攻击者在相对较短的时间内破解 WPS,并直接从 AP 收集 WPA2 PSK,而无需实际破解 PSK 本身。

这取决于,但总的来说:是的。

要攻击 WPA2 密钥(并且考虑到 WPS 已禁用!),您需要对其进行暴力破解,因此密钥越长所需的时间就越长。

建议我有一个三个字母的键,我可以每秒处理大约 5 个单词到 AP(虚构)。一个单词可以由 24 个字母和 10 个数字组成。所以你的可能性是 (24+10)^3 = 39304。如果我们添加一个字母,我们得到:(24+10)^4 = 1336336 个可能性。处理这些可能性需要 37 倍的时间。

短语越长,可能性越大,攻击 AP 所需的时间就越长。

注意:但是,如果您使用普通单词,则需要注意字典攻击。他们只是使用字典并测试其中的所有单词,这大大降低了可能性。

它总是更安全吗?不,虽然通常是这样。

作为一个反例,尽管更长,但它1234567890比六个随机生成的字母数字字符弱得多。B9xZbA不同之处在于密码的信息熵内容。基本上,当类似创建的密码的样本空间较小时,密码更容易破解。这些计算在实践中有点困难,但可以学习一些一般性的要点。扩大随机选择的项目的空间不如增加密码的长度有效。例如,随机字符的 10 字符小写密码(26 个字母)有 26 10 ~ 10 14 个可能的密码,而随机混合大小写的 8 位密码(52 个字母大小写)有 52 8 ~ 5 × 10 13 密码可以在大约一半的时间内被破解。

作为 wifi 密码的更好示例,您通常需要一个高熵密码。密码短语可能比等效密码更容易记住。 Diceware是生成密码的好方法。我只是glory pew golf iambic clip fee用随机数生成器在几秒钟内生成。每个单词由 5 次掷骰子生成(6 5 ~ 7776 个选项),因此一个 6 个单词(6 30 ~ 10 23)的密码短语将比 10 个字符的小写字母长约十亿倍。等效的小写密码将是 ~17 个小写字符vjdipotnbwpnzjvzr或 ~14 个混合大小写 ( tkydzwULzRzSFs) 或 ~12 个混合大小写和特殊字符 ( Unsv9[}[g2Pk)。

现在,当您的密码属于 1234567890 之类的简单模式时,熵非常低;例如,您可以说您可以选择起始字符(80 个选项)、升序或降序字符的方式(比如 4 种可能性)和密码长度(比如 1-30 个字符)。这有 80x4x30=9600 ~ 10 3比十个随机数字更容易破解 100 亿倍。您可能会说,只有破解算法搜索这种特殊类型的密码才能破解,这是真的。但最初检查其中一些类型的密码并不难(而且这些类型的密码更有可能出现在泄露的密码列表中)。

同样,如果我选择一个有意义的短语,比如熵要低得多,因为原则上攻击者可以在攻击中使用少量有意义的短语。

您还必须确保没有针对系统的其他攻击,例如,您使用的是 WEP 或 WPS 或其他损坏的系统,因此密码的复杂性无关紧要。

这篇文章讨论了暴力破解 WPA 密码。简短的回答是:是的,密码越长越安全。问题是使用更短的密码和更安全的密码相对方便 - 如果是您的家庭 wifi,您可能不需要疯狂的长密码,但如果它更重要,您应该三思而后行。