Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



21.04.2017

Nowe pamięci

Samsung Z-SSD
18.04.2017

Dozorowanie w 4K

Panasonic True 4K
14.04.2017

Kompleksowe zarządzanie

Quest Active Administrator 8.1
11.04.2017

EMM dla Androida i IoT

Sophos Mobile 7
07.04.2017

Kontrola dostępu i...

VMware Workspace ONE, VMware AirWatch 9.1
05.04.2017

HPE Reimagine IT 2017

27 kwietnia 2017 r. w Warszawie odbędzie się HPE Reimagine IT 2017, nowa odsłona Wyzwań...
04.04.2017

Nadzór nad ID

NetIQ Identity Governance 2.5
31.03.2017

Technologia SuperMLC

Transcend JetFlash 740
28.03.2017

Flash na błysk

NetApp AFF A700s

Pass-the-hash – dostęp do serwera bez hasła

Data publikacji: 04-11-2016 Autor: Jarosław Sobel
SCHEMAT DZIAŁANIA PROTOKOŁU...

Problem istniejący od ponad 15 lat w dalszym ciągu nie znalazł rozwiązania i nic nie wskazuje na to, że w najbliższej przyszłości zostanie całkowicie wyeliminowany. A wszystko przez wygodę użytkowników.

Od lat hasło niezmiennie pozostaje głównym elementem uwierzytelniającym użytkownika. Stąd też powtarzane jak mantra stwierdzenia, że powinno być ono długie, skomplikowane, a użytkownik powinien je zmieniać tak często jak tylko się da. Tylko w ten sposób będzie się można zabezpieczyć przed próbami jego złamania. Wiadomo, że im dłuższe i bardziej skomplikowane hasło, tym proces jego łamania będzie trwał dłużej, bez względu na zastosowaną metodą – czy to z wykorzystaniem metody brute force, czy też z użyciem tęczowych tablic (baza skrótów wykorzystywana w łamaniu haseł zakodowanych jednokierunkową funkcją skrótu). Po co jednak łamać hasło, a dokładniej jego hash, czyli wyliczony wynik tzw. funkcji skrótu, skoro system operacyjny posługuje się nie samym hasłem, tylko właśnie hashem hasła? Zacznijmy jednak od początku.

> LAN MANAGER (LM)

Protokół stworzony przez Microsoft we współpracy z firmą 3COM bazował na systemie OS/2 i służył do uwierzytelniania użytkowników podczas dostępu do zasobów sieciowych. Był powszechnie wykorzystywany aż do pojawienia się systemu Windows NT Advanced Server (Windows NT 3.1) w 1993 roku. Głównymi niedoskonałościami tego protokołu były:

 

  • hasła nie rozróżniały wielkości znaków, były konwertowane do wielkich liter przed obliczaniem funkcji skrótu (hasła PassWord, PaSsWoRd i PASSword dawały w rezultacie taki sam hash), a liczba znaków była ograniczona do zestawu ASCII;
  • hasło mogło mieć maksymalnie 14 znaków;
  • hasło, które składało się z 14 znaków, było dzielone na dwa zestawy po 7 znaków, i dla każdej połówki obliczany był indywidualny skrót. Z tego powodu było łatwiejsze do złamania (łatwiej jest złamać dwa hasła po 7 znaków niż jedno 14-znakowe);
  • z powyższego wynika fakt, że w przypadku haseł krótszych niż 7 znaków, druga połowa hasła była wypełniana zerami, a jej skrót był zawsze taki sam i wyglądał następująco: (0xAAD3B435B51404EE);
  • ostatnią i chyba największą niedoskonałością protokołu było przesyłanie przez sieć skrótu hasła czystym tekstem. Możliwe było podsłuchanie komunikacji, a następnie rozszyfrowanie hasha lub też przeprowadzenie ataku typu man-in-the-middle.


Skrót hasła, czyli tzw. LM Hash obliczany był za pomocą funkcji szyfrującej DES (Data Encryption Standard). Pomimo tego, że sam protokół był podatny na różnego rodzaju ataki, a DES niewystarczająco silny, LAN Manager był bardzo długo wykorzystywany jako sposób uwierzytelniania użytkownika podczas dostępu do zasobów.

Ostatecznie Microsoft domyślnie zablokował użycie protokołu LM w Windows Vista oraz Windows Server 2008. Jest on jednak w dalszym ciągu dostępny i możliwy do włączenia – głównie ze względu na kompatybilność wsteczną ze starymi systemami. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"