首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >这个WPA2系统有什么程度的漏洞?

这个WPA2系统有什么程度的漏洞?
EN

Security用户
提问于 2019-12-26 05:31:35
回答 1查看 2K关注 0票数 0

我设计了一个WiFi主机,其密码包含密码的截断SHA256散列+设置密码的时间。

例如,“password2019-12-25-12:59”散列为“acd2775f”,它被截断为8位(顺便说一句,不是真正的散列)。

根据修改时间,密码每隔X分钟更改一次。所以哈希会发生变化(很明显)。

事实上,它每3分钟改变一次,这让我感到非常安全,因为即使攻击者知道算法(pass+date),他们也不会知道没有长度限制的密码。

所以攻击者有两种选择:

  1. 他可以在短时间内直接破解N位密码。
  2. (假设他知道算法)当他捕获一次随机握手并强暴的时候,他可以列出所有可能的散列。最后,他会得到我公式的秘密密码并进行认证。

第二种方法最让我担心,因为密码通常不会改变。攻击者应该猜测N(数字的数目)通过散列字符串和尝试到达WPA2密码短语。

假定违反这一制度的影响可能造成非常严重的损害:

这个漏洞有多严重?这是否足以使这个系统直接过时?

除了经常更改“秘密密码”以增加安全性外,我还应该知道其他的想法吗?

评论:我知道这个系统有点混乱,所以你可以随意问我任何问题或者你想要的任何东西。

EN

回答 1

Security用户

回答已采纳

发布于 2019-12-26 08:40:15

我认为你需要认识到,从你的角度来看,你有三个秘密:

  • 密码
  • 算法,和
  • 散列长度

假设密码可以保持不变,算法可以作为可接受的风险公开,但您担心最后一个密码的暴露可能会破坏您的安全性和其他两个秘密。这是菜鸟的安全设计错误。

您的系统需要进行设计,以便即使攻击者知道系统如何运行,系统仍然是安全的。这就是所谓的克尔霍夫原理。在您的情况下,即使攻击者知道算法和哈希长度(顺便说一句,哈希长度基本上是算法的一部分,但您可以分别讨论它们)。

从安全设计的角度来看,您的安全性可以归结为密码。您只是使合法用户在不添加任何附加安全性的情况下使用该系统变得极其困难。

如果您的目的只是为了保护密码,因为密码不经常更改,那么您需要改变您的观点和风险分析。您建议的系统使用salt+hash设计模式混淆密码。salt+hash方法的目的是增加攻击者破解哈希的时间(即使他们知道哈希方法和salt,参见Kerckhoff的)。所以,这里的主要目标是时间。使用此设计模式,唯一的秘密是密码,其结果是破解密码的时间更长。您可以通过缩短结果哈希来克服这种方法,因为这大大减少了破解所需的时间(例如,从几个世纪缩短到几秒钟)。

因此,要回答您的问题:是长度本身是您的漏洞,攻击者将不必知道您的算法,他们只需蛮力8个字符盲。他们将能够计算出其变化的频率,并简单地设计一种方法在这段时间内破解哈希。

解决这个问题有很多其他的方法,你应该去研究。

票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/223261

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档