WPA-PSK 암호에 대한 기술 요구 사항은 무엇입니까?


8

WPA-PSK 암호를 생성하려고 생각했으며 OpenBSD 맨 페이지에서 다음을 참조하십시오 wpa-psk(8).

The passphrase must be a sequence of between 8 and 63
ASCII-encoded characters.

여기서 "ASCII 인코딩"의 기준은 정확히 무엇입니까? 비트가 설정되지 않은 8 비트 문자 여야합니까? 인쇄 할 수없는 문자가 허용됩니까?

그것을 생각해 보자 ... 무작위로 암호를 생성하는 나의 접근 방식이 의미가 있습니까? 64 개의 임의 바이트를 생성하고이를 키로 사용하는 것이 더 좋을까요?

답변:


12

> 여기서 "ASCII 인코딩"의 기준은 정확히 무엇입니까? 비트가 설정되지 않은 8 비트 문자 여야합니까? 인쇄 할 수없는 문자가 허용됩니까?

Wikipedia의 Wi-Fi Protected Access에 따르면 WPA-PSK 암호 문구는 8-63 개의 인쇄 가능한 ASCII 문자 이며이 참조는 각주로 포함됩니다.

암호 문구의 각 문자는 32-126 (10 진수) 범위의 인코딩을 가져야합니다. (IEEE Std. 802.11i-2004, Annex H.4.1)
공백 문자는이 범위에 포함됩니다.

> 생각 해보세요 ... 암호문을 무작위로 생성하는 방식이 어떤 의미가 있습니까? 64 개의 임의 바이트를 생성하고이를 키로 사용하는 것이 더 좋을까요?

> 보안 RNG를 사용하여 256 비트 만 생성한다고 생각합니다.

무선 라우터와 무선 네트워크에 연결하려는 모든 장치에서 WPA-PSK 키를 64 개의 16 진수 문자로 수동 입력 할 수 있습니까? 그렇지 않은 경우 ASCII 암호를 사용하여 모든 장치에 입력 할 수 있습니다.


@studiohack이 인용 한 RFC2898에서-이 문서 전체에서 암호는 텍스트 문자열로 해석되지 않은 임의의 길이의 8 진수 문자열로 간주됩니다. 그러나 상호 운용성을 위해 응용 프로그램은 일반적인 텍스트 인코딩 규칙을 따르는 것이 좋습니다. ASCII와 UTF-8 [27]은 두 가지 가능성이 있습니다. (ASCII는 UTF-8의 하위 세트입니다.)
asveikau

또한 OpenBSD, Linux, Windows 및 Mac OS X 모두 16 진수 키 사용을 지원하는 것 같습니다. 내가 만난 유일한 문제는 Maemo UI가 마음에 들지 않지만 구성을 지원하는 XML 파일이 지원한다는 것입니다.
asveikau

좋아, 나는 802.11i-2004의 일부를 봅니다. 네가 옳아.
asveikau

1

에서 http://www.xs4all.nl/~rjoris/wpapsk.html - "WPA 키 계산 - 암호에서 계산의 진수 키 세부 사항에"

WPA-PSK 암호화의 경우 이진 키는 다음 공식에 따라 비밀번호 문구에서 파생됩니다.

PBKDF2 기능은 비밀번호 문구에서 키를 파생시키는 표준화 된 방법입니다. RFC2898에 계산 방법에 대한 명확한 설명이 나와 있습니다. 이 함수에는 기본 의사 난수 함수가 필요합니다. WPA의 경우 기본 기능은 HMAC-SHA1입니다. SHA1은 임의의 양의 입력 데이터에서 160 비트 해시를 계산하는 함수입니다. RFC3174에 명확하게 설명되어 있습니다. HMAC는 암호화 해시 기능을 키 메시지 인증 기능으로 변환하는 표준화 된 방법입니다. RFC2104에 지정되어 있습니다.

요약하면, 키 도출 프로세스는 HMAC-SHA1 함수를 4096 번 반복 한 다음 다시 수행하여 더 많은 키 비트를 생성합니다. 관련된 계산량은 1MByte의 데이터에 대한 SHA1 해시를 계산하는 것과 같습니다. 아마도이 페이지의 Javascript가 왜 그렇게 느린 지 설명 할 것입니다.

귀하의 질문에 관해서 : Does my approach of randomly generating a passphrase make any sense? Would it be better to just generate 64 random bytes and use that as a key?: 임의의 바이트 암호에 모든 종류의 기호, 숫자 및 임의의 알파벳 문자를 사용하는 한 하나가 매우 강력합니다. 내가 보는 방식 : 두 가지 (생성 또는 임의)는 추측 / 해킹 이 불가능 합니다 ...


1
흠. 따라서 PBKDF2 기능은 인쇄 가능한 ASCII 문자에 의존하지 않으며 이진 데이터로 잘 수행되어야한다는 RFC를 읽은 것을 기반으로합니다. 나는 여전히 안전한 RNG를 사용하여 256 비트를 생성 할 것이라고 생각합니다 ... (나는 그렇게 추측 할 수 없을 것이라고 확신하지 않습니다. passphrase. : P)
asveikau
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.