Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



12.05.2017

SAP Executive Forum 2017

Jak rozwijać firmę w dobie digitalizacji? To jedno z wielu zagadnień, o których będą...
28.04.2017

100 stron w minutę

Epson WorkForce Enterprise
25.04.2017

MegaNAS-y

Netgear ReadyNAS 4360X/S
21.04.2017

Nowe pamięci

Samsung Z-SSD
18.04.2017

Dozorowanie w 4K

Panasonic True 4K
14.04.2017

Kompleksowe zarządzanie

Quest Active Administrator 8.1
11.04.2017

EMM dla Androida i IoT

Sophos Mobile 7
07.04.2017

Kontrola dostępu i...

VMware Workspace ONE, VMware AirWatch 9.1
05.04.2017

HPE Reimagine IT 2017

27 kwietnia 2017 r. w Warszawie odbędzie się HPE Reimagine IT 2017, nowa odsłona Wyzwań...

Pass-the-hash – dostęp do serwera bez hasła

Data publikacji: 04-11-2016 Autor: Jarosław Sobel
SCHEMAT DZIAŁANIA PROTOKOŁU...

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

Od lat hasło niezmiennie pozostaje głównym elementem uwierzytelniającym użytkownika. Stąd też powtarzane jak mantra stwierdzenia, że powinno być ono długie, skomplikowane, a użytkownik powinien je zmieniać tak często jak tylko się da. Tylko w ten sposób będzie się można zabezpieczyć przed próbami jego złamania. Wiadomo, że im dłuższe i bardziej skomplikowane hasło, tym proces jego łamania będzie trwał dłużej, bez względu na zastosowaną metodą – czy to z wykorzystaniem metody brute force, czy też z użyciem tęczowych tablic (baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu). Po co jednak łamać hasło, a dokładniej jego hash, czyli wyliczony wynik tzw. funkcji skrótu, skoro system operacyjny posługuje się nie samym hasłem, tylko właśnie hashem hasła? Zacznijmy jednak od początku.

> LAN MANAGER (LM)

Protokół stworzony przez Microsoft we współpracy z firmą 3COM bazował na systemie OS/2 i służył do uwierzytelniania użytkowników podczas dostępu do zasobów sieciowych. Był powszechnie wykorzystywany aż do pojawienia się systemu Windows NT Advanced Server (Windows NT 3.1) w 1993 roku. Głównymi niedoskonałościami tego protokołu były:

 

  • hasła nie rozróżniały wielkości znaków, były konwertowane do wielkich liter przed obliczaniem funkcji skrótu (hasła PassWord, PaSsWoRd i PASSword dawały w rezultacie taki sam hash), a liczba znaków była ograniczona do zestawu ASCII;
  • hasło mogło mieć maksymalnie 14 znaków;
  • hasło, które składało się z 14 znaków, było dzielone na dwa zestawy po 7 znaków, i dla każdej połówki obliczany był indywidualny skrót. Z tego powodu było łatwiejsze do złamania (łatwiej jest złamać dwa hasła po 7 znaków niż jedno 14-znakowe);
  • z powyższego wynika fakt, że w przypadku haseł krótszych niż 7 znaków, druga połowa hasła była wypełniana zerami, a jej skrót był zawsze taki sam i wyglądał następująco: (0xAAD3B435B51404EE);
  • ostatnią i chyba największą niedoskonałością protokołu było przesyłanie przez sieć skrótu hasła czystym tekstem. Możliwe było podsłuchanie komunikacji, a następnie rozszyfrowanie hasha lub też przeprowadzenie ataku typu man-in-the-middle.


Skrót hasła, czyli tzw. LM Hash obliczany był za pomocą funkcji szyfrującej DES (Data Encryption Standard). Pomimo tego, że sam protokół był podatny na różnego rodzaju ataki, a DES niewystarczająco silny, LAN Manager był bardzo długo wykorzystywany jako sposób uwierzytelniania użytkownika podczas dostępu do zasobów.

Ostatecznie Microsoft domyślnie zablokował użycie protokołu LM w Windows Vista oraz Windows Server 2008. Jest on jednak w dalszym ciągu dostępny i możliwy do włączenia – głównie ze względu na kompatybilność wsteczną ze starymi systemami. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"