Как безопасный это должно использовать хэш пароля общего английского слова как ключ WPA2?

У меня есть беспроводной маршрутизатор, и я хочу трудный пароль, который тих, в некотором смысле, легок помнить.

Я придумал эту идею взять MD5, SHA-1, SHA-256, или безотносительно хеша общего английского слова, такого как "суперпользователь" и использовать хеш в качестве ключа WPA2.

Например, скажем, тот "суперпользователь" был моим предпочтительным словом. Если бы я выбрал, SHA 1 имеет мой хеш, я затем настроил бы свой ключ WPA2, чтобы быть8e67bb26b358e2ed20fe552ed6fb832f397a507d.

Действительно ли это - безопасная практика? Общие английские слова используются - способом - в ключе, но сам ключ является на самом деле долгой, сложной шестнадцатеричной строкой.

5
задан 28.11.2009, 02:12

3 ответа

Если Вы не показываете метод того, как Вы генерировали свой "длинный WPA2" ключ (который Вы просто сделали), это - просто сложная шестнадцатеричная строка, которая обычно была бы довольно безопасна. С другой стороны, если бы кто-то знал, что Вы использовали "общее английское слово" и использовали хеш того слова как ключ, то любой мог быстро повторно создать последовательность хешей из словаря и использовать его в качестве таблицы радуги для повреждения пароля довольно быстро.

Если Вы ищете "трудный пароль, который все еще легок помнить", почему Вы не придумываете более длительный пароль, который значит что-то для Вас, но не легко предполагаемый кем-либо еще. Это представило бы широко распространенные чрезвычайно бесполезные таблицы радуги. Запустите с фразы (т.е. последовательность слов, предложения, и т.д.), соединение в последовательности цифр, которая значит что-то для Вас (избегают дней рождения, номеров телефона, и т.д.), и генерирует длинный ключ, который "легок помнить" тот путь.

4
ответ дан 07.12.2019, 17:30

Это столь же безопасно как любой другой ключ, пока Вы не говорите никому.

В конце дня Ваш ключ будет использовать 0-9, a-f..., который является, на самом деле только дает 16 возможных символов вместо просто a-z, который дал бы 26. Поэтому, если Вы думаете, что Вы умны и говорите кому-то, что "Я использую SHA-1", Вы на самом деле сокращаете их комбинации грубой силы довольно многими.

Лично, я думаю, что Вы были бы много более обеспечены просто наличие нормального длинного слова/s с соединением случая, затем добавили бы некоторые случайные числа и символы.

2
ответ дан 07.12.2019, 17:30

Это безопасно, пока никто не может возможно выяснить метод. Это, конечно, включает хвастовство этим в офисе, но также и трассировках любого вида, который можно оставить позади. Как пример, если необходимо подключить случайного пользователя к сети, Вы будете, вероятно, использовать некоторое клиентское приложение для генерации хеша. Если случайный пользователь затем замечает, что существует echo "superuser" | sha1sum в журнале не слишком трудно добавить два вместе.

Наблюдение, поскольку необходимо было бы генерировать хеш внешне, большую часть удобства, исчезает. Обычно я говорил бы, что хеширование общего слова могло бы быть приемлемым способом быстро генерировать полуслучайный ключ, но ключ нужно все еще скопировать или помнить при вводе для не изложения слабости.

Единственное другое усиление, о котором я могу думать, - то, что ключ/фраза/пароль может быть легко воспроизведен, если потеряно. Если выше мер безопасности взяты, я не вижу оснований для не использования хешированных слов в качестве ключей.

1
ответ дан 07.12.2019, 17:30

Теги

Похожие вопросы