针对 WPA/WPA2 PSK使用带有密码块链接消息验证码协议 (CCMP) 的计数器模式正在受到攻击。这是针对初始密钥交换的微不足道的攻击(离线蛮力)。需要注意的是,IEEE 不承认这种攻击。
令人担忧的是,有一个名为Pyrit的工具 声称每秒可以进行790 万次密码猜测,即每天大约 6825亿次。这可以通过使用具有AES-NI指令集的新 Intel i7 芯片来实现。其中一种芯片的价格不到 300 美元。
为了减轻这种攻击,需要对 WPA2-PSK 进行哪些更改?
针对 WPA/WPA2 PSK使用带有密码块链接消息验证码协议 (CCMP) 的计数器模式正在受到攻击。这是针对初始密钥交换的微不足道的攻击(离线蛮力)。需要注意的是,IEEE 不承认这种攻击。
令人担忧的是,有一个名为Pyrit的工具 声称每秒可以进行790 万次密码猜测,即每天大约 6825亿次。这可以通过使用具有AES-NI指令集的新 Intel i7 芯片来实现。其中一种芯片的价格不到 300 美元。
为了减轻这种攻击,需要对 WPA2-PSK 进行哪些更改?
准确的说,“新攻击”是对暴力破解的一种优化,主要是通过明文前几个字节的知识,用稍微快一点的方式来检查密钥是否正确。这提供了 50% 的速度提升——换句话说,需要 6 天的攻击现在可以在 4 天内完成。从长远来看,使用明年的 PC 将提供相同的加速(但它是累积的,当然)。
WPA2-PSK 的主要问题没有改变:从密码到加密密钥的转换太快了。它应该使用与密码存储相同的技巧,即迭代数百或数千个哈希函数调用。它不会导致正常使用的任何明显放缓,但它会使攻击者的事情变得更加困难。
最好的解决方案是在 WPA-PSK 中使用强密码短语。有关如何生成相对容易记住的强密码短语的建议,请参见http://www.diceware.com 。