Contraseña de hash con más de 14 caracteres en wpa_supplicant.conf

6

Mi colegio tiene una red WPA2 Enterprise, a la que puedo conectarme en mi Pi después de configurar la red en wpa_supplicant.conf .

No quiero que mi contraseña de Wi-Fi se almacene en texto sin formato, así que uso echo -n $password | iconv -t utf16le | openssl md4 para hacer un hash, y luego almacenar el hash MD4 en lugar de la contraseña de texto sin formato en el archivo.

Escribí un script de Bash que agrega la configuración y hace un hash de la contraseña, que muchos estudiantes han usado para conectar sus Pis a la red. Siempre ha funcionado, excepto para alguien que tiene una contraseña de más de 14 caracteres. Eso es genial para la seguridad, pero causa problemas con el algoritmo hash MD4.

wpa_passphrase no funcionará porque genera un PSK para una red WPA-PSK. La red de mi escuela es WPA-EAP, que requiere un nombre de usuario y contraseña por separado, y es por eso que he estado usando el hashing de contraseña NTLM en su lugar.

¿Hay alguna forma de hash de contraseñas en el archivo wpa_supplicant.conf que tenga más de 14 caracteres? He intentado escribir solo los primeros 14 caracteres de la contraseña, o una cadena vacía, pero ninguno de ellos funciona.

    
pregunta tjohnson 17.11.2017 - 18:22
fuente

1 respuesta

1

No tiene sentido hashear la contraseña cuando se utiliza md4 como algoritmo de hashing.

La amenaza que intentas eliminar con el hash de la contraseña es:

  1. Alguien que obtenga acceso físico al dispositivo y extraiga la contraseña del sistema de archivos.
  2. Alguien que obtenga acceso remoto y escalada de privilegios a la raíz para poder leer la contraseña.

Ahora, se puede esperar que estas dos amenazas tengan acceso a un hardware razonablemente reciente que puede hacer fuerza bruta a través de md4 como si fuera texto sin formato.

Para ayudar en contra

  1. podría usar el cifrado completo del disco para mantener la contraseña segura,
  2. debería tener en cuenta que alguien con acceso raíz remoto ya tiene acceso a la red (ya sea porque la conexión se realiza desde esa red o porque el dispositivo bajo su control ya está conectado a la red).

    Como generalmente se prefiere, por varias razones, pivotar a través de un host ya comprometido en lugar de conectar la máquina atacante a la propia red, no hay mucha ganancia para el atacante al comprometer la contraseña WPA desde la configuración, y si existiera , md4 no - como se mencionó anteriormente - obstaculizar suficientemente a un atacante.

respondido por el Tobi Nary 27.11.2017 - 13:51
fuente

Lea otras preguntas en las etiquetas