Innehållsförteckning:
Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
I denna fallstudie delade doktor Philippe Oechslin, en oberoende informationssäkerhetskonsult, sina senaste forskningsresultat om hur hackare kan använd Windows lösenord sårbarheter. Det här är bra information att ta hänsyn till för att undvika att hackas när du skapar egna lösenord.
Situationen
Under 2003 upptäckte Dr. Oechslin en ny metod för att spricka Windows-lösenord - nu vanligen kallad regnbågsprickning . Testa ett brutalt kraftverktyg för lösenordsprickning, men Dr Oechslin trodde att alla som använder samma verktyg för att generera samma hashes (kryptografiska representationer av lösenord) upprepade gånger var ett slöseri med tid.
Han trodde att det skulle bli lättare att spricka Windows-lösenord men att det var lätt att förstå att en ordlista av LAN Manager (LM) hashes av alla möjliga alfanumeriska lösenord skulle kräva över en terabyte av lagring.
Under sin forskning upptäckte Dr. Oechslin en teknik som heter tidsminnehandel, där hash beräknas i förväg, men endast en liten fraktion lagras (ungefär en i tusen). Dr Oechslin upptäckte att hur LM hash är organiserad låter dig hitta något lösenord om du spenderar tid på omräkning av några av hasarna. Denna teknik sparar minne men tar mycket tid.
Genom att studera denna metod fann Dr. Oechslin ett sätt att göra processen effektivare, vilket gör det möjligt att hitta någon av de 80 miljarder unika hasarna genom att använda ett bord på 250 miljoner poster (1GB värde av data) och utför endast 4 miljoner hashberäkningar. Denna process är mycket snabbare än en brute-force attack, som måste generera 50 procent av hasharna (40 miljarder) i genomsnitt.
Denna undersökning bygger på frånvaron av ett slumpmässigt element när Windows-lösenord är hashed. Detta gäller både för LM hash och NTLM hash inbyggd i Windows. Samma lösenord producerar samma hash på vilken Windows-maskin som helst. Även om det är känt att Windows hashes inte har slumpmässigt element, har ingen använt en teknik som den ena Dr Oechslin upptäckte för att spricka Windows-lösenord.
Dr. Oechslin och hans team placerade ursprungligen ett interaktivt verktyg på deras hemsida som gjorde det möjligt för besökare att skicka in hash och få dem knäckt. Under en sex dagarsperiod sprickade verktyget 1, 845 lösenord i genomsnitt 7,7 sekunder! Du kan prova demo själv.
Resultatet
Så vad är den stora affären, säger du? Denna lösenordsbrytande metod kan spricka praktiskt taget alla alfanumeriska lösenord om några sekunder, medan nuvarande brute-force-verktyg kan ta flera timmar. Dr. Oechslin och hans forskargrupp har skapat ett bord där de kan spricka ett lösenord med bokstäver, siffror och 16 andra tecken på mindre än en minut, vilket visar att lösenord som består av bokstäver och siffror inte är tillräckligt bra.
Dr. Oechslin uppgav också att denna metod är användbar för etiska hackare som bara har begränsad tid att utföra sina test. Tyvärr har skadliga hackare samma fördel och kan utföra sina attacker innan någon upptäcker dem!
Philippe Oechslin, doktor, CISSP, är docent och seniorforskningsassistent vid Schweiziska federala tekniska institutet i Lausanne och är grundare och VD för Objectif Sécurité.