Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX

Pass-the-hash – dostęp do serwera bez hasła

Data publikacji: 04-11-2016 Autor: Jarosław Sobel
SCHEMAT DZIAŁANIA PROTOKOŁU...

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

Od lat hasło niezmiennie pozostaje głównym elementem uwierzytelniającym użytkownika. Stąd też powtarzane jak mantra stwierdzenia, że powinno być ono długie, skomplikowane, a użytkownik powinien je zmieniać tak często jak tylko się da. Tylko w ten sposób będzie się można zabezpieczyć przed próbami jego złamania. Wiadomo, że im dłuższe i bardziej skomplikowane hasło, tym proces jego łamania będzie trwał dłużej, bez względu na zastosowaną metodą – czy to z wykorzystaniem metody brute force, czy też z użyciem tęczowych tablic (baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu). Po co jednak łamać hasło, a dokładniej jego hash, czyli wyliczony wynik tzw. funkcji skrótu, skoro system operacyjny posługuje się nie samym hasłem, tylko właśnie hashem hasła? Zacznijmy jednak od początku.

> LAN MANAGER (LM)

Protokół stworzony przez Microsoft we współpracy z firmą 3COM bazował na systemie OS/2 i służył do uwierzytelniania użytkowników podczas dostępu do zasobów sieciowych. Był powszechnie wykorzystywany aż do pojawienia się systemu Windows NT Advanced Server (Windows NT 3.1) w 1993 roku. Głównymi niedoskonałościami tego protokołu były:

 

  • hasła nie rozróżniały wielkości znaków, były konwertowane do wielkich liter przed obliczaniem funkcji skrótu (hasła PassWord, PaSsWoRd i PASSword dawały w rezultacie taki sam hash), a liczba znaków była ograniczona do zestawu ASCII;
  • hasło mogło mieć maksymalnie 14 znaków;
  • hasło, które składało się z 14 znaków, było dzielone na dwa zestawy po 7 znaków, i dla każdej połówki obliczany był indywidualny skrót. Z tego powodu było łatwiejsze do złamania (łatwiej jest złamać dwa hasła po 7 znaków niż jedno 14-znakowe);
  • z powyższego wynika fakt, że w przypadku haseł krótszych niż 7 znaków, druga połowa hasła była wypełniana zerami, a jej skrót był zawsze taki sam i wyglądał następująco: (0xAAD3B435B51404EE);
  • ostatnią i chyba największą niedoskonałością protokołu było przesyłanie przez sieć skrótu hasła czystym tekstem. Możliwe było podsłuchanie komunikacji, a następnie rozszyfrowanie hasha lub też przeprowadzenie ataku typu man-in-the-middle.


Skrót hasła, czyli tzw. LM Hash obliczany był za pomocą funkcji szyfrującej DES (Data Encryption Standard). Pomimo tego, że sam protokół był podatny na różnego rodzaju ataki, a DES niewystarczająco silny, LAN Manager był bardzo długo wykorzystywany jako sposób uwierzytelniania użytkownika podczas dostępu do zasobów.

Ostatecznie Microsoft domyślnie zablokował użycie protokołu LM w Windows Vista oraz Windows Server 2008. Jest on jednak w dalszym ciągu dostępny i możliwy do włączenia – głównie ze względu na kompatybilność wsteczną ze starymi systemami. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"