我正在寻找一种合理安全的方式将移动设备连接到企业 WiFi 网络。目前的解决方案是移动设备上的用户证书(不幸的是,它们是可导出的)或 PEAP-MS-CHAP-v2。
PEAP-MS-CHAP-v2 容易受到离线暴力攻击,因此我尝试在三种情况下估计密码所需的熵:
- 纯暴力攻击
- 心理上聪明的暴力破解(假设人们一开始可能会使用大写字母,最后以数字结尾 - 如果强制执行这两个字母的话)
- 合理的字典攻击(形式为“如果密码有 20 个字符,则它很可能由 4 或 5 个单词组成”)
所有这些与执行攻击时当前的平均 CPU/GPU 能力相结合。
有没有人见过对所需复杂性的现实估计?我使用现实这个词是因为这是一个企业网络,因此 20 个字符(3 个数字、2 个大写字母和 3 个符号)不会引起欢呼(人们除了输入密码外,还需要工作:))
有很多地方会计算原始估计值,通常用于通用暴力破解。你见过考虑到上述某些方面的东西吗?
谢谢!
答案1
MS-CHAPv2 现已完全失效(参见https://github.com/moxie0/chapcrack)。
恢复 NTLM 哈希的复杂性可以降低到暴力破解 DES 加密密钥的复杂性,这意味着密码的复杂性现在无关紧要(只要您只对 NTLM 哈希感兴趣而不是密码本身 - 在大多数情况下,您会感兴趣;哈希是使用 MS-CHAPv2 进行身份验证、恢复派生的 MPPE 会话密钥等所需的一切)。
总结:现在破解已记录的 MS-CHAPv2 质询/响应对是完全可行的。如果您担心安全问题,请使用其他方法。