web-dev-qa-db-fra.com

La longueur d'un mot de passe pour le Wi-Fi affecte-t-elle la vitesse?

Je travaille dans un endroit qui offre le Wi-Fi à tous les clients, avec un mot de passe de 19 caractères. Un client est entré et a déclaré que le mot de passe étant long, il ralentit la vitesse d'Internet. Y a-t-il du vrai dans cette affirmation?

87
user213838

Non.

En effet, votre mot de passe est converti en une clé cryptographique de longueur fixe (128 bits). Pour n'importe quelle longueur de mot de passe, la clé générée par crypto (CMAC) correspondante serait de taille fixe. De nombreux autres paramètres tels que l'ID client et serveur, les grandes valeurs aléatoires fournies par le client et le serveur sont utilisés pour calculer ce CMAC.

Le chiffrement et le déchiffrement utilisent ce CMAC de longueur fixe.

167
Rohith K D

Version courte: non, ce n'est pas le cas. Votre mot de passe est transformé en longueur fixe clé 256 bits (le "PSK" dans WPA2-PSK), qui est ensuite transformé en longueur fixe clés temporaires pendant la "poignée de main" initiale. Ces clés temporaires sont celles utilisées lors du chiffrement proprement dit et changent généralement périodiquement.

Quel que soit votre mot de passe, les clés sous-jacentes sont de longueur fixe. Par conséquent, la vitesse de connexion n'est pas affectée par le mot de passe.


Le mot de passe et le SSID sont réduits par une fonction de dérivation de clé (PBKDF2 pour WPA2-PSK), dont nous voulons 256 bits.

Cette clé, appelée PMK (Pairwise Master Key) est toujours de 256 bits quelle que soit la longueur du mot de passe.

Il est ensuite utilisé (avec les nonces aNonce, sNonce et adresses MAC) dans une négociation à 4 voies pour générer la clé transitoire par paire (PTK) 512 bits, qui est ensuite divisée en plusieurs clés:

  • Clé temporelle (TK) 128 bits - Chiffre les données elles-mêmes
  • Clé de chiffrement de clé 128 bits (KEK) - Chiffre les clés (par exemple GTK) pendant le transfert
  • Clé de confirmation de clé 128 bits (KCK) - Impliquée dans EAPoL MIC (partie de l'authentification)
  • Clés RX et TX 64 bits, utilisées pour les codes d'intégrité de message (MIC) sur les trames de données

Ces clés multiples changent périodiquement et sont, encore une fois, de longueur fixe quel que soit le mot de passe. Plus précisément, vos données sont toujours cryptées par la clé temporelle (TK) et signées par les clés TX/RX, qui sont toujours 128 bits et 64 bits respectivement quelle que soit la longueur du mot de passe.

Mot de passe -> [PMK -> PTK -> Clés de cryptage]. Les éléments entre parenthèses sont de longueur fixe.

* GTK non discuté. Essentiellement identique à PTK, mais en multidiffusion/diffusion, sans KCK KEK.

81
PNDA

Le processus de vérification du mot de passe n'est pas lié à la vitesse de connexion. La réponse est donc non, la vitesse n'est pas affectée.

29
marcusaurelius

Non.

Lorsque vous en discutez, il est important de noter qu'il existe de nombreux liens entre votre appareil et le serveur auquel il se connecte. Chaque lien dans ce chemin a son propre débit et est limité de diverses manières - dont aucune n'a à voir avec la longueur d'un mot de passe.

Chaque support physique, WiFi, Ethernet, micro-ondes, fibre optique, est associé à des débits de données. Les périphériques à chaque extrémité des liens ont également des limitations physiques et via le logiciel qui les contrôle. Mais encore une fois, aucune de ces limitations n'a quoi que ce soit à voir avec la longueur d'un mot de passe.

Les conditions physiques sont les seules autres choses qui peuvent limiter les débits de liaison. Pour les liaisons sans fil, la règle RF conditions. Pour la fibre, cela peut dépendre du laser, de la flexion de la fibre, du clivage des extrémités, etc. Pour les fils, cela dépend des connecteurs , le câble, etc. Et encore une fois, la longueur du mot de passe n'a rien à voir avec ces conditions.

Le client a peut-être confondu la longueur du mot de passe avec la longueur de la clé. Mais même alors, les ordinateurs sont si rapides et les implémentations si efficaces, les utilisateurs ne remarqueront pas la latence associée à ces algorithmes.

Mon entreprise, par exemple, utilise AES-256 pour effectuer un chiffrement et un déchiffrement vidéo en temps réel à plus de 20 Mbps avec une latence de bout en bout inférieure à 60 ms. Le cryptage est une partie très mineure de ces 60 ms. L'encodage et le décodage de la vidéo H.264 et H.265 (HVEC) sont de loin plus gourmands en calcul que le cryptage.

2
Tracy Cramer