无线安全:密码、认证与访问控制全解析
1. 密码熵与强密码
密码熵是衡量推导密码难度的指标。当前信息技术安全最佳实践表明,72 位熵在可预见的未来是安全的,128 位熵则能长期确保安全。需要注意的是,这里强调的是熵,而非单纯的密码长度。由较少随机选项组成的长密码,其安全性不如由更多随机选项组成的短密码。
为实现强大的 WPA 和 WPA2 - Personal 配置,建议使用至少 20 个字符、非常见短语且包含大写字母、小写字母、数字和特殊字符的预共享密钥(PSK)。
无线密码技术(WPA/WPA2 - Personal 模式)在分支或远程办公室使用时,若遵循安全选择和存储高熵密码的建议,仍存在一个潜在弱点。使用密码/预共享密钥时,所有无线设备共享一个公共的成对主密钥(PMK),这可能导致安全问题。若有人获取 PSK/PMK 并捕获 4 次握手过程中的随机数,就能解密设备间的加密数据,因此内部攻击仍有可能发生。通过配置文件或由管理员直接输入密码,可限制知晓 PSK 的用户数量。
此外,利用捕获的 4 次握手信息和字典攻击软件,可能破解弱密码。为保护网络,用户应使用强密码,以下是一些可增加密码生成熵的工具和网站:
- LogmeOnce Password Security:提供密码强度测试,网址: www.logmeonce.com/online - password - generator - to - generate - passwords
-
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



