Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

WiFi en MD5, veilig of niet?

Pagina: 1
Acties:

Vraag


  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
We weten allemaal dat MD5 feitelijk gelijk staat aan plaintext. Dus op de vraag of MD5 veilig is, is het antwoord uiteraard nee.

MD5 wordt echter nog wel gebruikt in het RADIUS authenticatie protocol. Van wat ik er uit begrijp is RADIUS MD5 en daar moet je het mee doen.

RADIUS wordt bij ons al jarenlang gebruikt om computers via group policy automatisch aan een Wireless Fidelity netwerk te authenticeren. Op basis van het Active Directory computer account authenticeert een terminal zichzelf aan het Wireless Fidelity netwerk. Wij hebben destijds voor computer authenticatie gekozen, omdat een uitgelekt computerwachtwoord tot minder resources toegang heeft dan een uitgelekt userwachtwoord.

Google geeft niet echt een heel duidelijk antwoord. Wat ik er uit haal is dat als je RADIUS server een sleutel heeft met veel en ook hoge ansi karakters, dat je dan wel veilig bent, simpelweg omdat het dan echt te lang duurt om te kraken met regenboogtabellen. Als je consequent iedere maand je RADIUS sleutels vervangt, dan zou je veilig zijn.

Je zou dus de problemen kunnen mitigeren door bepaalde taken toe te voegen, zodat je veilig met MD5 kunt blijven werken:
• Computerwachtwoord vaker wijzigen dan iedere maand (= defaultsetting Active Directory);
• RADIUS sleutel van minimaal 64 karakters waarvan een deel hoog-ansi;
• RADIUS sleutels maandelijks wijzigen

De vraagstelling is dus: Is MD5 voorlopig nog wel veilig voor Wireless Fidelity en RADIUS, als je bovenstaande taken toevoegt?

Over 5 jaar heeft iedere device, waaronder de bloempot bij oma, een eSIM en zijn we eindelijk van Wireless Fidelity af. Ook zal TCP/80 over enkele jaren default worden geblokkeerd, maar voor nu moeten wij het er helaas mee doen.

Alle reacties


  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 19-11 19:30

MAX3400

XBL: OctagonQontrol

Domme vraag maar waarom gebruik je nog MD5 in je omgeving dan? Alle OS'en die dat nog wel ondersteunen (voor AD / Kerberos / whatever), zijn allemaal EOL. Volgens mij is MD5 Radius al uitgefaseerd sinds Server 2008 (niet eens R2).

En volgens mij focus je op het verkeerde issue; je gooit authenticatie op 1 hoop en hangt GPO's dus aan computer accounts terwijl een aantal GPO-settings user-based zijn (en bij absolute voorkeur wil je die niet ophangen aan machine-policies).

Hoor graag waar ik mis zit.

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • Cpt.Morgan
  • Registratie: Februari 2001
  • Laatst online: 01:42
Daarnaast is MD5 niet zozeer te beschouwen als "plaintext", maar gevoelig voor collision attacks. Er is echt nog wel wat expertise (rekentijd nauwelijks meer) nodig om een MD5 hash af te luisteren uit jouw netwerk en daar een collision uit te berekenen. Dus het zou om gerichte aanvallen moeten gaan. Daar helpen jouw maatregelen niet tegen, omdat de hashes van die wachtwoorden net zo gevoelig blijven voor zo'n aanval.

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
MAX3400 schreef op zondag 29 april 2018 @ 12:28:
Domme vraag maar waarom gebruik je nog MD5 in je omgeving dan? Alle OS'en die dat nog wel ondersteunen (voor AD / Kerberos / whatever), zijn allemaal EOL. Volgens mij is MD5 Radius al uitgefaseerd sinds Server 2008 (niet eens R2).
Omdat RADIUS helaas MD5 lijkt te zijn. Als ik MD5 ook uitschakel op de NPS servers (2012 R2 en 2016, staat overigens default aan), dan werkt zowel OpenMesh als Meraki RADIUS niet meer.
En volgens mij focus je op het verkeerde issue; je gooit authenticatie op 1 hoop en hangt GPO's dus aan computer accounts terwijl een aantal GPO-settings user-based zijn (en bij absolute voorkeur wil je die niet ophangen aan machine-policies).
WiFi settings zijn computer GPO's. Je kunt wel authenticeren als user, maar dan krijg je geen GPO's door als je de computer inschakelt.

Nu is de Wireless Fidelity zelf wel WPA2, alleen de communicatie omtrent de authenticatie tussen accesspoint en NPS (bedraad) is met MD5 beveiligd. Echter in enkele gevallen gaat de communicatie over verschillende routers en over het internet. Dat kan niet fysiek worden beveiligd.

[ Voor 12% gewijzigd door Trommelrem op 29-04-2018 13:19 ]


  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 19-11 19:30

MAX3400

XBL: OctagonQontrol

Trommelrem schreef op zondag 29 april 2018 @ 13:15:
[...]

Omdat RADIUS helaas MD5 lijkt te zijn. Als ik MD5 ook uitschakel op de NPS servers (2012 R2 en 2016, staat overigens default aan), dan werkt zowel OpenMesh als Meraki RADIUS niet meer.
Euh... Nog een domme vraag dan; je NPS-VLAN is specifiek gemaakt om "insecure" te kunnen communiceren zodat je daarna met je NPS-policies kan afvangen dat bepaalde machines wel/niet naar produktie-VLAN of anderszins mogen.

Zit het issue niet in de term RADIUS? Want dat is normaliter alleen in gebruik voor je "eerste binnenkomst'; daarna maak je gebruik van veiliger protocollen/verbinding zoals Kerberos, CHAPv2, IPSEC, whatever om je daadwerkelijke verkeer te realiseren.

Ik mis nog immer een beetje de exacte inrichting en dus de exacte vraag; maar dat zal vast komen omdat ik niet bij jou op kantoor werk :)

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Het gaat om vele simpele maar verschillende omgevingen. Vaak AzureAD/Office 365, soms in combinatie met een Windows DC. Geen VLAN's waar het NPS gedeelte in hangt.

De vraag vloeit ook voort uit het feit dat sommige van deze locaties een NPS in Azure hebben, maar niet de mogelijkheid hebben om een VPN naar Azure te maken. Dat zou betekenen dat het MD5 gedeelte over het internet gaat. Dan is het computeraccount alsnog hashed en degene die de MD5 kraakt zit dan alsnog met hashed wachtwoorden. In theorie dan.

  • dion_b
  • Registratie: September 2000
  • Laatst online: 14:30

dion_b

Moderator Harde Waren

say Baah

Wat bedoel je exact met "Wireless Fidelity"? Het klinkt alsof je het gebruikt waar je WiFi bedoelt (wat *geen* afkorting is van Wireless Fidelity :o ); als dat zo is verwar je de boel alleen maar door gebruik van een non-standaard term. Bedoel je iets anders/specifiekers (een bepaald product van een bepaalde vendor), geef aan wat dan exact...

Mbt RADIUS en MD5: dat is alleen een issue met RADIUS PAP. Moderne implementaties doen ofwel PEAP+MSCHAPv2 (geen plaintext pws meer) danwel TTLS-PAP (stream met PAP incl MD5 zooi door een tunnel gooien). Dit staat trouwens geheel los van de authenticatie waar je naar refereert met de SIMs.

Oslik blyat! Oslik!


  • Tripple20
  • Registratie: Maart 2011
  • Niet online

Tripple20

- Target Lost -

Met je vraag kan ik je niet helpen, maar zou je Wi-Fi willen gebruiken in plaats van Wireless Fidelity? Want Wi-Fi is geen afkorting daarvan. Bron: https://boingboing.net/2005/11/08/wifi-isnt-short-for.html

Edit: damn, net te laat. :)

[ Voor 7% gewijzigd door Tripple20 op 29-04-2018 13:41 ]


  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
dion_b schreef op zondag 29 april 2018 @ 13:37:
Wat bedoel je exact met "Wireless Fidelity"? Het klinkt alsof je het gebruikt waar je WiFi bedoelt (wat *geen* afkorting is van Wireless Fidelity :o ); als dat zo is verwar je de boel alleen maar door gebruik van een non-standaard term. Bedoel je iets anders/specifiekers (een bepaald product van een bepaalde vendor), geef aan wat dan exact...
Euhm, waar staat WiFi dan voor?
Mbt RADIUS en MD5: dat is alleen een issue met RADIUS PAP. Moderne implementaties doen ofwel PEAP+MSCHAPv2 (geen plaintext pws meer) danwel TTLS-PAP (stream met PAP incl MD5 zooi door een tunnel gooien). Dit staat trouwens geheel los van de authenticatie waar je naar refereert met de SIMs.
PEAP+MSCHAPv2 is ook bij ons de gebruikte authenticatiemethode. Echter is dat ook niet al inmiddels te kraken?

[ Voor 3% gewijzigd door Trommelrem op 29-04-2018 13:56 ]


  • TommyboyNL
  • Registratie: Januari 2006
  • Niet online
Trommelrem schreef op zondag 29 april 2018 @ 13:55:
[...]
Euhm, waar staat WiFi dan voor?
Nergens voor. Officieus inderdaad wel Wireless Fidelity, maar officieel niet. Noem het beestje maar gewoon bij zijn naam, en die is WiFi of Wi-Fi.
The Wi-Fi Alliance used the nonsense advertising slogan "The Standard for Wireless Fidelity" for a short time after the brand name was created.[19][22][23] The name was, however, never officially "Wireless Fidelity".[24] Nevertheless, the Wi-Fi Alliance was also called the "Wireless Fidelity Alliance Inc" in some publications[25] and the IEEE's own website has stated "WiFi is a short name for Wireless Fidelity".[26]
Bron: Wikipedia: Wi-Fi

  • rens-br
  • Registratie: December 2009
  • Nu online

rens-br

Admin IN & Moderator Mobile
@Trommelrem maar eventjes je titel aangepast, zodat het klopt. :)

  • Thralas
  • Registratie: December 2002
  • Laatst online: 11:12
Trommelrem schreef op zondag 29 april 2018 @ 12:10:
We weten allemaal dat MD5 feitelijk gelijk staat aan plaintext.
News to me.
Dus op de vraag of MD5 veilig is, is het antwoord uiteraard nee.
Het antwoord is sterk contextafhankelijk.
De vraagstelling is dus: Is MD5 voorlopig nog wel veilig voor Wireless Fidelity en RADIUS, als je bovenstaande taken toevoegt?
Waar ben je nu precies bang voor? Waarom heb je het specifek over RADIUS, en niet over EAP?

Het antwoord is volgens mij doodsimpel, en al door @dion_b gegeven. Als je tegen een RADIUS server wilt authenticeren gebruik je EAP-TTLS; mits je de certifcaten juist configureert loopt al het verkeer door een TLS tunnel en maakt het geen klap uit wat daarbinnen gebeurt of hoe makkelijk een hash daarbinnen te kraken valt.

Al zou iemand RADIUS (of EAP) verkeer kunnen zien, dan zit hij blijkbaar in je netwerk en heb je 1001 problemen die belangrijker zijn.

Bovendien heb ik ook een onderbuikgevoel dat MD5 uberhaupt niet relevant is voor password security icm. een AD - je kunt helemaal niet met een MD5-hash authenticeren tegen een AD, want die kent je password alleen als NTLM-hash. Volgens mij kun je als gevolg alleen iets van MSCHAP doen.
Cpt.Morgan schreef op zondag 29 april 2018 @ 12:35:
Er is echt nog wel wat expertise (rekentijd nauwelijks meer) nodig om een MD5 hash af te luisteren uit jouw netwerk en daar een collision uit te berekenen.
Je beschrijft hier een second preimage-aanval, die bestaat vooralsnog niet voor MD5.

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Vraag je om te beginnen af hoe groot is de kans dat iemand de moeite gaat nemen om je wifi te hacken en waar kan hij dan bij? Als dat overal is dan heb je een security isseu en niet alleen op je wifi. Bedenk dat de schoonmaker ook een laptop in je netwerk kan prikken. Anders gezegd kijk naar het geheel en focus je niet teveel op een detail, voordat je het weet zie je zaken over het hoofd.

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.

Pagina: 1