首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >新的CCMP攻击WPA/WPA 2 PSK

新的CCMP攻击WPA/WPA 2 PSK
EN

Security用户
提问于 2011-05-02 20:53:28
回答 2查看 15.1K关注 0票数 5

WPA/WPA2PSK使用密码分组链接消息认证码协议(CCMP)的计数器模式正在受到攻击。这是对初始密钥交换的微不足道的攻击(脱机蛮力)。应该注意的是,IEEE不承认这种攻击。

值得关注的是,有一个名为毕立特的工具,它声称每秒可以猜出790万个密码,即每天大约有6825亿个密码。这是通过使用新的英特尔i7芯片,其中有AES-NI指令集。其中一种芯片的价格不到300美元。

为了减轻这种攻击,需要对WPA2-PSK进行哪些更改?

EN

回答 2

Security用户

回答已采纳

发布于 2011-05-02 21:57:51

准确地说,“新攻击”是对蛮力的优化,它使用一种稍微快一些的方法来检查键是否正确,主要是通过了解明文的前几个字节。这提供了50%的速度增长--换句话说,花了6天时间的攻击现在可以在4天内完成。从长远来看,从明年开始使用一台PC将提供同样的加速(当然,这是累积的)。

WPA2-PSK的主要问题没有改变:密码到密码密钥的转换太快了。它应该使用与密码存储相同的技巧,即迭代数百或数千个哈希函数调用。它不会导致正常使用的明显放缓,但会使攻击者更加困难。

票数 10
EN

Security用户

发布于 2012-04-22 10:43:32

最好的解决方案是在WPA中使用强通短语.有关如何生成相对容易记住的强传递短语的建议,请参见http://www.diceware.com

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/3507

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档