We weten allemaal dat MD5 feitelijk gelijk staat aan plaintext. Dus op de vraag of MD5 veilig is, is het antwoord uiteraard nee.
MD5 wordt echter nog wel gebruikt in het RADIUS authenticatie protocol. Van wat ik er uit begrijp is RADIUS MD5 en daar moet je het mee doen.
RADIUS wordt bij ons al jarenlang gebruikt om computers via group policy automatisch aan een Wireless Fidelity netwerk te authenticeren. Op basis van het Active Directory computer account authenticeert een terminal zichzelf aan het Wireless Fidelity netwerk. Wij hebben destijds voor computer authenticatie gekozen, omdat een uitgelekt computerwachtwoord tot minder resources toegang heeft dan een uitgelekt userwachtwoord.
Google geeft niet echt een heel duidelijk antwoord. Wat ik er uit haal is dat als je RADIUS server een sleutel heeft met veel en ook hoge ansi karakters, dat je dan wel veilig bent, simpelweg omdat het dan echt te lang duurt om te kraken met regenboogtabellen. Als je consequent iedere maand je RADIUS sleutels vervangt, dan zou je veilig zijn.
Je zou dus de problemen kunnen mitigeren door bepaalde taken toe te voegen, zodat je veilig met MD5 kunt blijven werken:
• Computerwachtwoord vaker wijzigen dan iedere maand (= defaultsetting Active Directory);
• RADIUS sleutel van minimaal 64 karakters waarvan een deel hoog-ansi;
• RADIUS sleutels maandelijks wijzigen
De vraagstelling is dus: Is MD5 voorlopig nog wel veilig voor Wireless Fidelity en RADIUS, als je bovenstaande taken toevoegt?
Over 5 jaar heeft iedere device, waaronder de bloempot bij oma, een eSIM en zijn we eindelijk van Wireless Fidelity af. Ook zal TCP/80 over enkele jaren default worden geblokkeerd, maar voor nu moeten wij het er helaas mee doen.
MD5 wordt echter nog wel gebruikt in het RADIUS authenticatie protocol. Van wat ik er uit begrijp is RADIUS MD5 en daar moet je het mee doen.
RADIUS wordt bij ons al jarenlang gebruikt om computers via group policy automatisch aan een Wireless Fidelity netwerk te authenticeren. Op basis van het Active Directory computer account authenticeert een terminal zichzelf aan het Wireless Fidelity netwerk. Wij hebben destijds voor computer authenticatie gekozen, omdat een uitgelekt computerwachtwoord tot minder resources toegang heeft dan een uitgelekt userwachtwoord.
Google geeft niet echt een heel duidelijk antwoord. Wat ik er uit haal is dat als je RADIUS server een sleutel heeft met veel en ook hoge ansi karakters, dat je dan wel veilig bent, simpelweg omdat het dan echt te lang duurt om te kraken met regenboogtabellen. Als je consequent iedere maand je RADIUS sleutels vervangt, dan zou je veilig zijn.
Je zou dus de problemen kunnen mitigeren door bepaalde taken toe te voegen, zodat je veilig met MD5 kunt blijven werken:
• Computerwachtwoord vaker wijzigen dan iedere maand (= defaultsetting Active Directory);
• RADIUS sleutel van minimaal 64 karakters waarvan een deel hoog-ansi;
• RADIUS sleutels maandelijks wijzigen
De vraagstelling is dus: Is MD5 voorlopig nog wel veilig voor Wireless Fidelity en RADIUS, als je bovenstaande taken toevoegt?
Over 5 jaar heeft iedere device, waaronder de bloempot bij oma, een eSIM en zijn we eindelijk van Wireless Fidelity af. Ook zal TCP/80 over enkele jaren default worden geblokkeerd, maar voor nu moeten wij het er helaas mee doen.