Connect with us

technokrata

Másodpercek alatt feltörhető Windows jelszavak

Dotkom

Másodpercek alatt feltörhető Windows jelszavak

Svájci kutatók szerint nem kell sok idő egy-egy Windows jelszó feltöréséhez.

Az Alpokban elhelyezkedő ország kutatói kiadtak egy közleményt, mely szerint egy alfanumerikus Windows-os jelszó átlagos feltörési ideje alig negyed percet (13,6 másodperc) igényel. Ehhez picit megváltoztatták a kódtörés környezetét: nagyméretű keresőtáblák használatával és az úgynevezett idő-memória átváltás révén fel lehet gyorsítani az ilyen jelszavak dekódolását. Az átlagosnál valamivel nagyobb méretű operatív tárba ugyanis kényelmesen beférnek a már fent említett (nagydarab) táblák, így le lehet csökkenteni az egy kód feltöréséhez szükséges időt.

Ez amiatt lehetséges, mert a Microsoft a jelszavak kódolásánál egy relatív gyenge eljárást alkalmaz – írta egy e-mailben Philippe Oechslin, a svájci Lausanne-ban található Technológiai Intézet Kriptográfiai és Biztonsági Laboratóriumának kutatóasszisztense. Oechslin szerint az a probléma, hogy a Windows jelszavakat generáló metódus nem alkalmazza a véletlenségben rejlő előnyöket. Ezt demonstrálandó a svájci kutató egy átlagosnak mondható Athlon XP 2500+ processzorra épülő számítógépbe a megszokottnál picivel több memóriát rakott: 1,5 GB-ot; majd ebbe egy 1,4 GB-os keresőtábla felvitelével képes volt drasztikusan lecsökkenteni egy jelszó feltörési idejét. Ezt egyébként bárki kipróbálhatja, mivel Oechslin közzétette weboldalán a lehetőséget.

A kutató egyébként arra hivatkozott – amikor megkérdezték tőle, hogy miért nem értesítette a Microsoftot erről, mielőtt nyilvánossá tette a lehetőséget -, hogy ez tulajdonképpen nem egy új sérülékenység. Ráadásul ő ezt nem azért adta közre, mert a Windows jelszavak feltöretésének új hullámát kívánja elindítani, hanem mert ez az ˝idő-memória átváltás˝ kutatásának egyik eredménye.

A ˝gyenge˝ Microsoft funkciók

A Microsoft két kódoló eljárást alkalmaz, az egyik az úgynevezett LANManeger (vagy LANMan), melyet a 3.1-es Windows-tól egészen a korai NT-kig alkalmaztak jelszók védelmére. Ennek számos ismert gyengesége van, például, hogy a jelszavakat mindig nagybetűre konvertálja át, illetve hogy hiányzik belőle a véletlenszerűség megléte. Ez utóbbit sajnos a fejletteb NTHash eljárás is tartalmazza (igaz, az előd számos hibáját orvosolta).

A lényeg: két különböző Windows-os számítógépen ha ugyanazt a jelszót adjuk meg, akkor annak kódolása is pontosan ugyanúgy fog lezajlani. Pedig az ismertebb operációs rendszerek közül csak a Windows-nál tapasztalható ez a gyermekbetegség: a UNIX-ok, a linuxok és a Mac OS X-ek esetében egy 12 bites plusz kód gondoskodik a véletlennek a titkosításba való behozásán. Ezzel pedig az ezen rendszereken alkalmazott jelszavak feltörése ugyanilyen ˝tudású˝ számítógép mellett 4096-szor tovább tartana, vagy 4096-szor nagyobb memóriára lenne szükség ahhoz, hogy ennyi idő alatt fel lehessen törni egy jelszót.



Szólj hozzá!

További Dotkom

Technokrata a Face-en

Tesztek