Только что установил UniFi 3.2.1 AP дома и попытался ввести свой 64-символьный пароль, а мне сказали, что можно использовать только 63 символа. Почему нельзя использовать 64 символа? Кажется, это какое-то недоразумение. Спасибо, Рон.
greggmh123
Guest
14.02.2017 17:16:00
Ключ — 256 бит. Случайный 256-битный ключ (даже случайный 128-битный ключ) для шифрования AES считается сегодня не взломаемым. Как объяснили другие, к паролям применяется KDF (функция получения ключа), чтобы укрепить их. KDF увеличивает время, необходимое для подбора ключа методом перебора, поскольку она рассчитана на выполнение множества циклов ЦП для генерации. Однако WPA2 зафиксирован на 4096 раундах, и современное оборудование (GPU, FPGA, ASIC) позволяет выполнять сотни миллионов или миллиарды операций хеширования в секунду. Так что ценность PBKDF2 в данном случае сегодня несколько ограничена. Однако вход для KDF — ASCII, поэтому у нас есть больший набор символов для работы. Если мы возьмем только заглавные и строчные буквенно-цифровые символы (62 возможных символа) и нам нужно получить 256 бит случайности, мы можем немного поразмыслить. log62 от 2^256 — примерно 43 . Таким образом, 43 символа случайных заглавных и строчных буквенно-цифровых символов приблизительно эквивалентны случайно сгенерированному 256-битному ключу. Если вы используете слова из словаря или другие вещи, чтобы сделать пароль более запоминающимся, у вас может быть меньше энтропии. Однако 56 символов относительно слабого пароля все равно, вероятно, не взломают вычислительным путем. Ваш более вероятный вектор атаки в этом случае — кто-нибудь прочитает его с напоминалки и т.п. В этом комиксе приведены примеры того, как примерно оценить энтропию пароля . Где-то в глубинах этой ветки обсуждений был парень, который сказал, что взломал 28-символьный WPA2-PSK пароль за 21 день) или это было 21-символьный пароль за 28 дней?). Я видел некоторые статьи, в которых говорится, что все, что менее 25 символов в пароле, уязвимо. Я надеялся, что если я использую этот сайт для генерации 63-символьного пароля, это будет означать, что его нельзя взломать. У меня есть некоторые сайты, где я не могу использовать RADIUS, такие как домашние офисы или домашние пользователи. Грегг
GICodeWarrior
Guest
14.02.2017 15:34:00
Ключ – 256 бит. Случайный 256-битный ключ (даже случайный 128-битный ключ) для AES-шифрования считается сегодня неуязвимым. Как объясняли другие, к паролям применяется KDF (функция деривации ключа) для их усиления. KDF замедляет атаку перебором, поскольку она разработана таким образом, чтобы потреблять много циклов ЦП для генерации. Однако WPA2 зафиксировано на 4096 раундах, и на современном оборудовании (GPU, FPGA, ASIC) возможно выполнять сотни миллионов или миллиарды операций хеширования в секунду. Так что ценность PBKDF2 здесь в наши дни несколько ограничена. Однако входные данные для KDF – ASCII, поэтому у нас есть больший набор символов для работы. Если мы возьмём только буквы разного регистра и цифры (62 возможных символа) и нам нужно получить 256 бит случайности, мы можем немного поразмыслить. log62 от 2^256 примерно равно 43 . Так что 43 символа случайных букв разного регистра и цифр приблизительно эквивалентны случайно сгенерированному 256-битному ключу. Если вы используете слова из словаря или другие вещи, чтобы сделать более запоминающийся пароль, у вас может быть меньше энтропии. Однако 56 символов относительно слабого пароля все равно, вероятно, не взломать вычислительно. Ваш более вероятный вектор атаки в этом случае – кто-нибудь прочитает его с заметки, и так далее. В этом комиксе есть примеры того, как приблизительно определить энтропию пароля.
waterside
Guest
14.02.2017 15:16:00
Разницы абсолютно никакой. Это заблуждение, что ввод 256-битного ключа напрямую как-то "сильнее", чем использование случайной фразы-пароля. Если вводится фраза-пароль, то 256-битный ключ генерируется с использованием PBKDF2. Ввод фразы-пароля произвольной длины (8-63 символа) эквивалентен прямому вводу 64-хекс символьного ключа. В обоих случаях получается 256-битный ключ. Те 64 шекс символа, используемые для прямого ввода ключа, на самом деле всего 4 бита каждый, а те 63 аски символа, используемые для ввода фразы-пароля, — 8 бит каждый. Генерировать случайную 63-байтную фразу-пароль так же просто, как и строку из 64 шекс символа. Я давно перешёл на длинные случайные фразы-пароли вместо прямого ввода ключа (когда используется PSK), поскольку, вопреки тому, что указано выше, есть устройства, которые позволяют вводить только фразы-пароли.
greggmh123
Guest
14.02.2017 07:56:00
Насчет реальной разницы между ними, сколько времени потребуется, чтобы взломать эти два типа? У меня passphrase для SSID моей LAN — 56 символов, гораздо меньше для гостевых SSID. Грегг.
GICodeWarrior
Guest
14.02.2017 05:24:00
Хм, а у каких клиентов ты обнаружил, что не поддерживают ввод 64-символьного шестнадцатеричного ключа напрямую? У меня сеть настроена вот так, используя современное оборудование, и я обнаруживаю, что это поддерживается только дешевыми IoT-устройствами. Был приятно удивлен, что UniFi это не поддерживает. Android, iOS, Chromecast, Windows, macOS, Linux, Kindle, Kobo и многие другие устройства работают отлично. Кратко рассматривал установку OpenWRT, но не вижу, чтобы это поддерживалось на UAP-AC-PRO. Обработаю возврат и перейду к другому производителю вместо этого.
doktornotor
Guest
24.09.2016 13:01:00
Да, не забудьте предупредить пользователей Linksys WRT54G или аналогичного железа возрастом 15 лет, что они не смогут вставить свой ключ в UniFi. Хотя, впрочем, они бы и в большинство беспроводных клиентов его не вставили, так что подозреваю, что они давно перешли на ASCII-пароли, как и остальной мир…
kasperd
Guest
23.09.2016 22:44:00
Проблема вообще не в вводе паролей. Проблема была в невозможности ввести ключ. Это значит, что если ваш старый access point был настроен с ключом, то вы не могли заменить его на UniFi access point без перенастройки сетевого подключения на каждом устройстве, подключенном к access point. Не знаю, была ли проблема исправлена или нет. Но пока не получу подтверждения, что она исправлена, обязательно буду предупреждать всех, кто рассматривает покупку UniFi access point.
doktornotor
Guest
23.09.2016 20:58:00
Проблемы изначально и не было. Парольная фраза ограничена 63 символами, согласно стандарту. Исправлять тут нечего.
bigyuri
Guest
23.09.2016 20:25:00
Привет. У меня Nanostation M2, и я вижу обновление прошивки за август 2016 года. Кто-нибудь знает, решена ли в нем эта проблема? Я читал примечания к обновлению, но там ничего не сказано об этом. Спасибо.
kasperd
Guest
22.04.2015 20:56:00
@Josh_SPITwSPOTS
Нашёл веб-страницу, которая может преобразовать парольную фразу WPA в шестнадцатеричный формат. Всё это на JavaScript, и никаких вычислений не покидает браузер. Но, конечно, я не могу гарантировать, что страница останется такой же, как сейчас, после посещения. Прежде чем доверять ей с реальными ключами, я скачал её и изучил JavaScript-код, чтобы убедиться, что там нет никаких подвохов. Преобразование работает только в одном направлении. Преобразование из шестнадцатеричного ключа в парольную фразу невозможно. Если вдруг вам нужен один и тот же ключ в обоих форматах, сгенерируйте парольную фразу сначала и сохраните её (сохранение шестнадцатеричного ключа опционально, так как его можно пересчитать). Эх, если бы я знал эти детали, когда генерировал свой текущий ключ, мне бы не понадобился способ заставить систему принимать шестнадцатеричный ключ в качестве входных данных.
UI-Team
Guest
22.04.2015 20:05:00
Да. И я хотел подтверждения. Вижу, что забыл ответить на ту ветку. В то время не было планов добавить поддержку 64-значного HEX, оставалось на 63-значный ASCII (для введенного ключа). В любом случае, как я и сказал сегодня, мы открыли тикет, чтобы посмотреть возможность добавления поддержки ввода 64-значного HEX-ключа тоже (но пока нет точной даты).
Я сообщу этому пользователю об обновлении и проверю его другую заявленную проблему. Я по умолчанию не подписываюсь на те ветки, на которые отвечаю, возможно, придется это изменить.
Спасибо, что указали на эту ветку (именно поэтому я впервые начал это изучать в прошлом феврале).
Удачи, Mike
EDIT: исправление
johnpoz
Guest
22.04.2015 20:02:00
Майк, ты же говорил, что это дублировал в своей лаборатории и изучал больше года назад? Спасибо, что обратил на это внимание. Протестировано и подтверждено в моей лаборатории. Сейчас рассматривается. Отпишусь позже.
С уважением, Майк
joshr_sws
Guest
22.04.2015 19:26:00
Ах, теперь я понимаю, что ты имеешь в виду. Интересно. Никогда раньше не использовал hex-ключи для чего-то связанного с Wi-Fi, всегда ASCII. Учусь новому каждый день.
kasperd
Guest
22.04.2015 19:14:00
@Josh_SPITwSPOTS
Такого понятия, как 63-символьный шестнадцатеричный ключ WPA, не существует. Ключи всегда состоят из 64 символа, когда они введены в шестнадцатеричном формате. Фразы-пароли ограничены 63 символами в длину, вероятно, чтобы иметь простой способ отличить их от ключей. И проблема не в безопасности, а в совместимости. В конечном итоге получается 256-битный ключ в любом случае, но если две системы используют разные 256-битные ключи, они не смогут общаться. Можно сказать, кому какое дело до того, как настроен AP – с каким ключом, если они одинаково безопасны. Но мне не все равно, потому что если AP и устройство, которому нужно подключиться к AP, используют разные ключи, то подключение не заработает.
andyc
Guest
22.04.2015 19:09:00
Нет, дело в том, что парольная фраза ограничена 63 символами, а затем преобразуется в ключ WPA/WPA2, который представляет собой 64-символьную строку (если выражать его в символах, а не в байтах). Вы вводите парольную фразу, которая кодируется для создания ключа WPA2, и затем этот ключ WPA2 используется точками доступа для проверки вас. Всего доброго, Andrew.
joshr_sws
Guest
22.04.2015 19:01:00
Может, я что-то упустил, но кажется, UniFi ограничивает длину HEX PSK до 63 символов, хотя должно быть 64 симвора HEX PSK и 63 символа ASCII PSK. Автор сообщения жалуется, потому что его HEX PSK на 64 символа не работает. ... да, эта тема глупая, я отсюда ухожу. Если один символ мешает защитить твою сеть, у тебя гораздо более серьезные проблемы.
andyc
Guest
22.04.2015 18:44:00
Это не про отдельного персонажа, это про парольные фразы vs. ключи WPA.
joshr_sws
Guest
22.04.2015 18:17:00
Размер этой ветки обсуждения по поводу добавления или удаления одного-единственного символа просто ошеломляет.
UI-Team
Guest
22.04.2015 18:03:00
Я просто повторил то, что мне сказали. В любом случае, заявку оформили внутри компании. Посмотрим, получится ли добавить это в будущем. А когда именно — ну, точной даты пока нет. Могу обновить эту тему, когда появятся новые сведения.