it-swarm.com.de

Was ist stärker - WPA2 Enterprise mit 2048-Bit-Schlüssel oder Personal mit 63-stelliger Passphrase?

Welche der beiden folgenden Methoden hat eine stärkere kryptografische Stärke, um Brute-Force-Angriffen standzuhalten?

  • WPA/WPA2 Enterprise mit 2048-Bit-RSA-Public-Key
  • WPA/WPA2 Personal mit 63-stelliger Passphrase
26
ARRE

Sicherheit vor umfassender Suche

Wenn man die Vor- und Nachteile jedes Protokolls ignoriert und sich ausschließlich auf die Schwierigkeit eines Brute-Force-Angriffs konzentriert, lautet die Antwort, dass beide identisch sind . Der Grund dafür ist, dass der einzige Unterschied zwischen den beiden darin besteht, wie der Schlüssel abgeleitet wird. Bei Verwendung von WPA2 Enterprise wird ein zufälliger 128-Bit-Schlüssel generiert und mithilfe der Kryptografie mit öffentlichen Schlüsseln ausgetauscht. Für WPA2 Personal, das eine Passphrase beliebiger Länge verwendet, wird ein 128-Bit-Schlüssel aus der Passphrase selbst unter Verwendung eines Schlüsselverstärkungsalgorithmus namens PBKDF2 abgeleitet.* * Unabhängig davon, wie es generiert wird, hat der Sitzungsschlüssel einen Schlüsselbereich von bis zu 2128. Bei einer zufälligen Passphrase mit 63 Zeichen wird die gesamte 2128 Der Schlüsselbereich des Sitzungsschlüssels wird verwendet.

Sicherheit vor Kryptoanalyse

Wenn Sie sich andererseits auf einen Typ eines kryptoanalytischen Angriffs beziehen, lautet die Antwort, dass die WPA2 Enterprise-Option mit RSA 2048 weniger Sicherheit bietet. RSA 2048 ist ngefähr äquivalent zu einem 112-Bit-Schlüssel. Der Grund dafür ist, dass der Angriff auf RSA nicht mit roher Gewalt erfolgt, sondern durch den Versuch, eine sehr große zusammengesetzte Zahl zu faktorisieren. RSA verwendet das sogenannte ganzzahlige Faktorisierungsproblem, ein Problem in der Mathematik, das besagt, dass es zwar einfach ist, zwei große Primzahlen zu multiplizieren, die resultierende zusammengesetzte Zahl jedoch wieder in die ursprünglichen zwei Primzahlen zerlegt wird sehr, sehr schwer .

Der effektivste Algorithmus zum Faktorisieren großer Zahlen heißt GNFS . Dies ist erheblich schneller als eine umfassende Suche, aber immer noch viel zu rechenintensiv, um realistisch zu arbeiten Semiprimes. Wenn Sie dagegen eine Passphrase mit 63 Zeichen verwenden, wird diese von PBKDF2 mit 4096 Iterationen von HMAC-SHA1 direkt in einen 128-Bit-Schlüssel konvertiert. Wenn die 63-stellige Passphrase zufällig aus einer US-Tastatur mit 95 druckbaren Tasten ausgewählt wird, ergibt sich ein Tastenbereich von 9563, was weit größer als 2 ist128 (Es hat die gleiche Sicherheit wie das Protokoll2(9563) ≈ 413,9 Bit). Da der Sitzungsschlüssel nur 128 Bit umfasst, wird nicht der gesamte Schlüsselbereich der 63 Schlüssel verwendet, sondern nur der des 128-Bit-Sitzungsschlüssels.

Sicherheit in der Praxis

In der Praxis ist WPA2 Enterprise mit Kryptografie mit öffentlichem Schlüssel sicherer. Dies liegt nicht daran, dass es schwieriger ist, mit Kryptoanalyse anzugreifen, sondern daran, dass es andere Sicherheitsvorteile wie Vorwärtsgeheimnis bietet, die sicherstellen, dass ein Angreifer, der eine Sitzung kompromittiert, nicht in der Lage ist, zuvor rückwirkend zu entschlüsseln aufgezeichnete Sitzungen, da jeder Schlüssel für jede Sitzung zufällig generiert wird. WPA2 Personal verwendet andererseits die Passphrase, um den Schlüssel abzuleiten. Solange die Passphrase dieselbe bleibt, können alle unter dieser Passphrase verschlüsselten Daten entschlüsselt werden, sobald Sie erfahren, was sie sind. Da mit WPA2 Enterprise der Schlüssel vollständig zufällig generiert werden kann, besteht kein Risiko, dass eine schlechte Passphrase verwendet wird, die beschädigt werden kann.

Es ist oft nicht einfach, ein vollständig zufälliges Kennwort mit 63 Zeichen zwischen mehreren Geräten zu verwalten. Wenn Sie den vollständigen 95-Zeichensatz einer US-Tastatur verwenden, benötigen Sie nur 20 zufällige Zeichen, um den gesamten Schlüsselbereich der Chiffre als 95 vollständig zu nutzen20 ist knapp darüber 2128. Das Hinzufügen weiterer Zeichen wäre nur dann sinnvoll, wenn Sie erwarten, dass sie nicht völlig zufällig sind.

Sie sollten sich bewusst sein, dass WPA3 wurde angekündigt . Es ist ein neues Protokoll, das die drahtlose Sicherheit erheblich verbessert. Es bietet eine individuelle Verschlüsselung auch in offenen Netzwerken, sodass Benutzer Hotel- und Flughafen-Hotspots sicher nutzen können, ohne sich um passives Abhören sorgen zu müssen, und Benutzer ihren Schlüssel mit Gästen teilen können, ohne dass sie ihren Datenverkehr lesen können. Dazu wird der vom Benutzer angegebene Schlüssel von der Verschlüsselung getrennt. Mit anderen Worten, der von Ihnen angegebene Schlüssel wird nur verwendet, um sich beim Hotspot zu authentifizieren. Die Kryptografie mit öffentlichen Schlüsseln generiert automatisch einen zufälligen Sitzungsschlüssel pro Verwendung. WPA3 bietet auch andere Verbesserungen, z. B. einen größeren 192-Bit-Schlüssel. Das Protokoll wird 2018 langsam auf neue Geräte übertragen.

Beachten Sie, dass ich davon ausgehe, dass WPA2 für die Verwendung von CCMP konfiguriert ist, das AES128 in CCM-Modus anstelle des defekten verwendet). [~ # ~] tkip [~ # ~] verwendet die viel schwächere RC4-Stream-Verschlüsselung.

* Es ist etwas komplizierter. Das PSK wird nach Durchlaufen von PBKDF2 nicht direkt an die Verschlüsselung angeschlossen. Stattdessen wird ein 4-Wege-Handshake durchgeführt, der auf der Geheimhaltung der PSK beruht. Es genügt zu sagen, dass die Kenntnis des PSK es jedem ermöglicht, der Datenverkehr (einschließlich des 4-Wege-Handshakes) erfasst hat, die Sitzung zu entschlüsseln.

 Die Ganzzahlfaktorisierung ist ein offenes Problem in der Mathematik. Es ist möglich, dass ein klassischer Algorithmus entdeckt wird, der eine große Halbwertszeit in der Polynomzeit berücksichtigen kann. Zusätzlich tun Quantencomputer, auf denen Shors Algorithmus ausgeführt wird, dies in Polynomzeit. Es gibt keine öffentlich bekannten kryptoanalytischen Quantencomputer in der Produktion.

41
forest