PMKIDを使用したWPA/WPA2に対する新しい攻撃の時間を計測してみた
前回記事の続き。おまけのミニ更新です。
前回、自宅のルーターが攻撃被害にあう可能性を探ることが目的の一つでしたが、クラック可能性を判断するための時間データの採取が中途半端でした。
今回は、PMKID取得済みキャプチャファイルからhashcatで解析可能なファイル形式へ変換してから、パスワードクラックにかかる所要時間の計測を行います。
検証環境
- OS:Windows 10
- CPU:Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz
(GPUによる解析のため関係なし?) - メモリ:16GB
- GPU:GeForce GTX 1050 Ti
結果
文字種 | 8文字 | 10文字 | 12文字 |
---|---|---|---|
英小文字 (26文字) |
21日 | 38年 | 26,292年※ |
英小文字+数字 (36文字) |
277日 | 995年 | 1,305,478年※ |
英小文字+英大文字+数字 (62文字) |
60年 | 231,237年※ | 888,873,422年※ |
英小文字+英大文字+数字+記号 (95文字) |
1,828年※ | 16,495,888年※ | 148,875,389,242年※ |
※印は、hashcatのステータス表示上、Time.Estimated...: Next Big Bang (> 10 years)
と表示されたため、他の結果を元に比率で算出した見積時間です。
(1,828年後にNext Big Bangはまだ来ないと思うが・・・。)
それぞれの文字種の文字セットは下表のとおりです。
hashcatのBuilt-in Charsetsそのままです。
文字種 | 文字セット |
---|---|
英小文字 | abcdefghijklmnopqrstuvwxyz |
英大文字 | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
数字 | 0123456789 |
記号 | !"#$%&'()*+,-./:;<=>?@[]^_`{|}~半角SP |
(なお、実際のPSKのパスフレーズに、上記の記号文字が全て使用できるとは限りません。)
8文字でも、記号を織り交ぜれば、そこそこ耐えれそうですね。
簡単ですが以上です。