Connect with us

Hirdetés

technokrata

Másodpercek alatt feltörhető Windows jelszavak

Dotkom

Másodpercek alatt feltörhető Windows jelszavak

Svájci kutatók szerint nem kell sok idő egy-egy Windows jelszó feltöréséhez.

Az Alpokban elhelyezkedő ország kutatói kiadtak egy közleményt, mely szerint egy alfanumerikus Windows-os jelszó átlagos feltörési ideje alig negyed percet (13,6 másodperc) igényel. Ehhez picit megváltoztatták a kódtörés környezetét: nagyméretű keresőtáblák használatával és az úgynevezett idő-memória átváltás révén fel lehet gyorsítani az ilyen jelszavak dekódolását. Az átlagosnál valamivel nagyobb méretű operatív tárba ugyanis kényelmesen beférnek a már fent említett (nagydarab) táblák, így le lehet csökkenteni az egy kód feltöréséhez szükséges időt.

Ez amiatt lehetséges, mert a Microsoft a jelszavak kódolásánál egy relatív gyenge eljárást alkalmaz – írta egy e-mailben Philippe Oechslin, a svájci Lausanne-ban található Technológiai Intézet Kriptográfiai és Biztonsági Laboratóriumának kutatóasszisztense. Oechslin szerint az a probléma, hogy a Windows jelszavakat generáló metódus nem alkalmazza a véletlenségben rejlő előnyöket. Ezt demonstrálandó a svájci kutató egy átlagosnak mondható Athlon XP 2500+ processzorra épülő számítógépbe a megszokottnál picivel több memóriát rakott: 1,5 GB-ot; majd ebbe egy 1,4 GB-os keresőtábla felvitelével képes volt drasztikusan lecsökkenteni egy jelszó feltörési idejét. Ezt egyébként bárki kipróbálhatja, mivel Oechslin közzétette weboldalán a lehetőséget.

A kutató egyébként arra hivatkozott – amikor megkérdezték tőle, hogy miért nem értesítette a Microsoftot erről, mielőtt nyilvánossá tette a lehetőséget -, hogy ez tulajdonképpen nem egy új sérülékenység. Ráadásul ő ezt nem azért adta közre, mert a Windows jelszavak feltöretésének új hullámát kívánja elindítani, hanem mert ez az ˝idő-memória átváltás˝ kutatásának egyik eredménye.

A ˝gyenge˝ Microsoft funkciók

A Microsoft két kódoló eljárást alkalmaz, az egyik az úgynevezett LANManeger (vagy LANMan), melyet a 3.1-es Windows-tól egészen a korai NT-kig alkalmaztak jelszók védelmére. Ennek számos ismert gyengesége van, például, hogy a jelszavakat mindig nagybetűre konvertálja át, illetve hogy hiányzik belőle a véletlenszerűség megléte. Ez utóbbit sajnos a fejletteb NTHash eljárás is tartalmazza (igaz, az előd számos hibáját orvosolta).

A lényeg: két különböző Windows-os számítógépen ha ugyanazt a jelszót adjuk meg, akkor annak kódolása is pontosan ugyanúgy fog lezajlani. Pedig az ismertebb operációs rendszerek közül csak a Windows-nál tapasztalható ez a gyermekbetegség: a UNIX-ok, a linuxok és a Mac OS X-ek esetében egy 12 bites plusz kód gondoskodik a véletlennek a titkosításba való behozásán. Ezzel pedig az ezen rendszereken alkalmazott jelszavak feltörése ugyanilyen ˝tudású˝ számítógép mellett 4096-szor tovább tartana, vagy 4096-szor nagyobb memóriára lenne szükség ahhoz, hogy ennyi idő alatt fel lehessen törni egy jelszót.



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

LG

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés