Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.09.2017

Do sieci miejskich

D-Link DGS-3000 DGS-3000
15.09.2017

RODO: Chmura przychodzi z...

Rozporządzenie o Ochronie Danych Osobowych (RODO) zacznie obowiązywać już za niespełna...
15.09.2017

Kamery zmiennopozycyjne

Axis Q86 i Q87
12.09.2017

Procesy zgodne z rodo

Doxis4 iECM
08.09.2017

Kompleksowa obsługa

Oracle Cloud Applications Release 13
05.09.2017

Konteneryzacja

Red Hat OpenShift Container Platform 3.6
29.08.2017

Zmiana zakresu napięcia

Ever UPS ECO Pro CDS
28.08.2017

HackYeah: rekordowy hackathon...

Dwa tysiące programistów i specjalistów IT z całej Europy spotka się 27-29 października w...
25.08.2017

Router mini

MikroTik RB931-2nD

Pass-the-hash – dostęp do serwera bez hasła

Data publikacji: 04-11-2016 Autor: Jarosław Sobel
SCHEMAT DZIAŁANIA PROTOKOŁU...

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

Od lat hasło niezmiennie pozostaje głównym elementem uwierzytelniającym użytkownika. Stąd też powtarzane jak mantra stwierdzenia, że powinno być ono długie, skomplikowane, a użytkownik powinien je zmieniać tak często jak tylko się da. Tylko w ten sposób będzie się można zabezpieczyć przed próbami jego złamania. Wiadomo, że im dłuższe i bardziej skomplikowane hasło, tym proces jego łamania będzie trwał dłużej, bez względu na zastosowaną metodą – czy to z wykorzystaniem metody brute force, czy też z użyciem tęczowych tablic (baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu). Po co jednak łamać hasło, a dokładniej jego hash, czyli wyliczony wynik tzw. funkcji skrótu, skoro system operacyjny posługuje się nie samym hasłem, tylko właśnie hashem hasła? Zacznijmy jednak od początku.

> LAN MANAGER (LM)

Protokół stworzony przez Microsoft we współpracy z firmą 3COM bazował na systemie OS/2 i służył do uwierzytelniania użytkowników podczas dostępu do zasobów sieciowych. Był powszechnie wykorzystywany aż do pojawienia się systemu Windows NT Advanced Server (Windows NT 3.1) w 1993 roku. Głównymi niedoskonałościami tego protokołu były:

 

  • hasła nie rozróżniały wielkości znaków, były konwertowane do wielkich liter przed obliczaniem funkcji skrótu (hasła PassWord, PaSsWoRd i PASSword dawały w rezultacie taki sam hash), a liczba znaków była ograniczona do zestawu ASCII;
  • hasło mogło mieć maksymalnie 14 znaków;
  • hasło, które składało się z 14 znaków, było dzielone na dwa zestawy po 7 znaków, i dla każdej połówki obliczany był indywidualny skrót. Z tego powodu było łatwiejsze do złamania (łatwiej jest złamać dwa hasła po 7 znaków niż jedno 14-znakowe);
  • z powyższego wynika fakt, że w przypadku haseł krótszych niż 7 znaków, druga połowa hasła była wypełniana zerami, a jej skrót był zawsze taki sam i wyglądał następująco: (0xAAD3B435B51404EE);
  • ostatnią i chyba największą niedoskonałością protokołu było przesyłanie przez sieć skrótu hasła czystym tekstem. Możliwe było podsłuchanie komunikacji, a następnie rozszyfrowanie hasha lub też przeprowadzenie ataku typu man-in-the-middle.


Skrót hasła, czyli tzw. LM Hash obliczany był za pomocą funkcji szyfrującej DES (Data Encryption Standard). Pomimo tego, że sam protokół był podatny na różnego rodzaju ataki, a DES niewystarczająco silny, LAN Manager był bardzo długo wykorzystywany jako sposób uwierzytelniania użytkownika podczas dostępu do zasobów.

Ostatecznie Microsoft domyślnie zablokował użycie protokołu LM w Windows Vista oraz Windows Server 2008. Jest on jednak w dalszym ciągu dostępny i możliwy do włączenia – głównie ze względu na kompatybilność wsteczną ze starymi systemami. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"