こんとろーるしーこんとろーるぶい

週末にカチャカチャッターン!したことを貼り付けていくブログ

PMKIDを使用したWPA/WPA2に対する新しい攻撃の時間を計測してみた

前回記事の続き。おまけのミニ更新です。

graneed.hatenablog.com

前回、自宅のルーターが攻撃被害にあう可能性を探ることが目的の一つでしたが、クラック可能性を判断するための時間データの採取が中途半端でした。

今回は、PMKID取得済みキャプチャファイルからhashcatで解析可能なファイル形式へ変換してから、パスワードクラックにかかる所要時間の計測を行います。

検証環境

  • OS:Windows 10
  • CPU:Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz
       (GPUによる解析のため関係なし?)
  • メモリ:16GB
  • GPUGeForce GTX 1050 Ti

結果

文字種 8文字 10文字 12文字
英小文字
(26文字)
21日 38年 26,292年※
英小文字+数字
(36文字)
277日 995年 1,305,478年※
英小文字+英大文字+数字
(62文字)
60年 231,237年※ 888,873,422年※
英小文字+英大文字+数字+記号
(95文字)
1,828年※ 16,495,888年※ 148,875,389,242年※

※印は、hashcatのステータス表示上、Time.Estimated...: Next Big Bang (> 10 years)と表示されたため、他の結果を元に比率で算出した見積時間です。
(1,828年後にNext Big Bangはまだ来ないと思うが・・・。)

それぞれの文字種の文字セットは下表のとおりです。
hashcatのBuilt-in Charsetsそのままです。

文字種 文字セット
英小文字 abcdefghijklmnopqrstuvwxyz
英大文字 ABCDEFGHIJKLMNOPQRSTUVWXYZ
数字 0123456789
記号 !"#$%&'()*+,-./:;<=>?@[]^_`{|}~半角SP

(なお、実際のPSKのパスフレーズに、上記の記号文字が全て使用できるとは限りません。)

8文字でも、記号を織り交ぜれば、そこそこ耐えれそうですね。
簡単ですが以上です。

我が家のルーターパスフレーズは少し強化しないと・・・。