WPA/WPA2PSK使用密码分组链接消息认证码协议(CCMP)的计数器模式正在受到攻击。这是对初始密钥交换的微不足道的攻击(脱机蛮力)。应该注意的是,IEEE不承认这种攻击。
值得关注的是,有一个名为毕立特的工具,它声称每秒可以猜出790万个密码,即每天大约有6825亿个密码。这是通过使用新的英特尔i7芯片,其中有AES-NI指令集。其中一种芯片的价格不到300美元。
为了减轻这种攻击,需要对WPA2-PSK进行哪些更改?
发布于 2011-05-02 21:57:51
准确地说,“新攻击”是对蛮力的优化,它使用一种稍微快一些的方法来检查键是否正确,主要是通过了解明文的前几个字节。这提供了50%的速度增长--换句话说,花了6天时间的攻击现在可以在4天内完成。从长远来看,从明年开始使用一台PC将提供同样的加速(当然,这是累积的)。
WPA2-PSK的主要问题没有改变:密码到密码密钥的转换太快了。它应该使用与密码存储相同的技巧,即迭代数百或数千个哈希函数调用。它不会导致正常使用的明显放缓,但会使攻击者更加困难。
发布于 2012-04-22 10:43:32
最好的解决方案是在WPA中使用强通短语.有关如何生成相对容易记住的强传递短语的建议,请参见http://www.diceware.com。
https://security.stackexchange.com/questions/3507
复制相似问题