web-dev-qa-db-fra.com

Qu'est-ce qui est plus fort - WPA2 Enterprise avec une clé de 2048 bits ou Personal avec une phrase de passe de 63 caractères?

Lequel des deux suivants a une force cryptographique plus forte pour résister aux attaques par force brute?

  • WPA/WPA2 Enterprise utilisant une clé publique RSA 2048 bits
  • WPA/WPA2 Personal à l'aide d'une phrase secrète à 63 caractères
26
ARRE

Sécurité d'une recherche exhaustive

Ignorant les avantages et les inconvénients de chaque protocole et se concentrant exclusivement sur la difficulté d'une attaque par force brute, la réponse est qu'ils sont tous les deux identiques . La raison en est que la seule différence entre les deux est la manière dont la clé est dérivée. Lors de l'utilisation de WPA2 Enterprise, une clé aléatoire de 128 bits est générée et échangée à l'aide de la cryptographie à clé publique. Pour WPA2 Personal utilisant une phrase de passe de n'importe quelle longueur, une clé de 128 bits est dérivée de la phrase de passe elle-même à l'aide d'un algorithme de renforcement de clé appelé PBKDF2 .* Quelle que soit la façon dont elle est générée, la clé de session aura un espace de clés pouvant aller jusqu'à 2128. Pour une phrase de passe aléatoire de 63 caractères, l'ensemble 2128 l'espace de clés de la clé de session est utilisé.

Sécurité contre la cryptanalyse

Si, d'autre part, vous faites référence à tout type d'attaque cryptoanalytique, la réponse est que l'option WPA2 Enterprise utilisant RSA 2048 offre moins de sécurité. RSA 2048 est approximativement équivalent à une clé de 112 bits. La raison en est que l'attaque de RSA ne se fait pas en utilisant la force brute, mais en tentant de factoriser un très grand nombre composite. RSA utilise le soi-disant problème de factorisation des nombres entiers, un problème en mathématiques qui déclare que, s'il est facile de multiplier deux énormes nombres premiers, la factorisation du nombre composite résultant en deux nombres premiers d'origine est très, très dur .

L'algorithme le plus efficace pour factoriser de grands nombres s'appelle GNFS , ce qui est beaucoup plus rapide qu'une recherche exhaustive, mais il est encore beaucoup trop de calculs pour effectuer sur réaliste semi-premiers. Lorsque vous utilisez une phrase secrète de 63 caractères d'autre part, elle est directement convertie en clé 128 bits par PBKDF2 en utilisant 4096 itérations de HMAC-SHA1 . Si la phrase secrète à 63 caractères est choisie au hasard sur un clavier américain avec 95 touches imprimables, elle donne un espace de touches de 9563, ce qui est bien supérieur à 2128 (il a la sécurité équivalente de journal2(9563) ≈ 413,9 bits). Étant donné que la clé de session n'est que de 128 bits, l'espace de clés entier des 63 clés n'est pas utilisé, uniquement celui de la clé de session de 128 bits.

La sécurité en pratique

En pratique, WPA2 Enterprise utilisant la cryptographie à clé publique est plus sécurisé. Ce n'est pas parce qu'il est plus difficile d'attaquer avec la cryptanalyse, mais parce qu'il offre d'autres avantages de sécurité tels que secret avant , ce qui garantit qu'un attaquant qui compromet une session ne sera pas en mesure de décrypter rétroactivement auparavant sessions enregistrées, car chaque clé est générée de manière aléatoire pour chaque session. WPA2 Personal, d'autre part, utilise la phrase secrète pour dériver la clé, et tant que la phrase secrète reste la même, toutes les données chiffrées sous cette phrase secrète peuvent être déchiffrées dès que vous apprenez ce que c'est. Étant donné que WPA2 Enterprise permet de générer la clé de manière entièrement aléatoire, il n'y a aucun risque d'utiliser une mauvaise phrase secrète qui peut être brisée.

Il n'est souvent pas facile de conserver un mot de passe de 63 caractères entièrement aléatoire entre plusieurs appareils. Si vous utilisez le jeu complet de 95 caractères à partir d'un clavier américain, vous n'avez besoin que de 20 caractères aléatoires pour utiliser pleinement l'espace de touches entier du chiffre, comme 9520 est à peine au-dessus 2128. L'ajout de caractères ne serait utile que si vous vous attendez à ce qu'ils ne soient pas entièrement aléatoires.

Vous devez savoir que WPA3 a été annoncé . Il s'agit d'un nouveau protocole qui améliore considérablement la sécurité sans fil. Il fournit un chiffrement individualisé même sur des réseaux ouverts, permettant aux gens d'utiliser en toute sécurité les hotspots des hôtels et des aéroports sans se soucier de l'écoute passive, et permettant aux gens de partager leur clé avec les clients sans leur permettre de lire leur trafic. Pour ce faire, il dissocie la clé fournie par l'utilisateur du cryptage. En d'autres termes, la clé que vous fournissez est uniquement utilisée pour vous authentifier auprès du hotspot. La cryptographie à clé publique générera automatiquement une clé de session aléatoire à utiliser. WPA3 propose également d'autres améliorations, telles qu'une clé 192 bits plus grande. Le protocole sera lentement déployé sur de nouveaux appareils en 2018.

Notez que je suppose que WPA2 est configuré pour utiliser CCMP qui utilise AES128 dans mode CCM , plutôt que le cassé TKIP qui utilise le beaucoup plus faible RC4 stream cipher.

* C'est un peu plus compliqué que ça. Le PSK n'est pas directement branché sur le chiffrement après être passé par PBKDF2. Au lieu de cela, une prise de contact à 4 voies est effectuée qui repose sur le secret du PSK. Il suffit de dire que la connaissance du PSK permet à toute personne ayant capturé du trafic (y compris la poignée de main à 4 voies) de décrypter la session.

 La factorisation entière est un problème ouvert en mathématiques. Il est possible qu'un algorithme classique soit découvert qui puisse prendre en compte un grand semi-temps en temps polynomial. De plus, les ordinateurs quantiques exécutant algorithme de Shor le feront en temps polynomial. Il n'y a pas d'ordinateurs quantiques cryptoanalytiques connus en production.

41
forest