我正在审核我的网络设置,并试图用随机的一组数字和数字来确定适当的密码长度。我找到了一种安全栈交换答案,但它是在2012年编写的,我想看看从那以后推荐是否发生了变化。
发布于 2020-12-11 15:53:24
对于像WPA2这样缓慢的散列,2012年的建议(“12个随机的ASCII字符足够好”)仍然有效,包括伴随的熵/键空间分析。从现实世界攻击者的角度,我可以告诉你,这样的平原,与WPA2散列,是无法在大多数现实的威胁模型,因为纯粹的组合数量。
对于UX (容易输入,告诉访问者等),您可以考虑使用等效熵的密码(或者更直观地说,可能组合的数目)。
发布于 2020-12-11 22:22:28
最终的问题是密码或密码有多大的熵。我们假设攻击者知道您生成密码的集合是什么,所以我们将考虑这一点。
如果你从大写字母和小写字母中选择了12个字符,这是62个选项,所以ln 62^12 / ln 2,大约是71.45位的熵。如果从所有非空间可打印的ASCII字符中选择,其中有94个字符,就会得到ln 94^12 / ln 2,它的熵略大于78位。
对于典型的家庭网络来说,这可能是很好的,特别是因为除非您有一个相当好的固件更新实践和一个合格的制造商,否则更有可能有人利用您的路由器的固件。
请注意,对密码中的字符进行排序确实降低了安全性,因为我们知道所有数字都是第一位,后面是所有小写字母,后面是所有大写字母。因此,如果我们攻击您的密码,我们已经猜到了一个小写字母,我们知道后续字符的可能性较小。
如果你真的想选一个好的密码,那就瞄准128位的熵。你可以用几种方法来做这件事:
注意,WPA2密码限制为64个字符。
最后两种选择对那些需要使用您的Wi网络的人来说是非常友好的。我现在的网络密码是一个20个字符的随机的ASCII字符串,我的朋友们抱怨得很厉害。
虽然选择一个不可能的密码类型将意味着您的网络更安全(因为没有人可以使用它),大多数人希望实际使用他们的计算机系统,所以重要的是要平衡安全性和可用性。一般来说,这可能是最需要记住的安全问题。
https://security.stackexchange.com/questions/242008
复制相似问题