Dotkom
Másodpercek alatt feltörhető Windows jelszavak
Svájci kutatók szerint nem kell sok idő egy-egy Windows jelszó feltöréséhez.
Az Alpokban elhelyezkedő ország kutatói kiadtak egy közleményt, mely szerint egy alfanumerikus Windows-os jelszó átlagos feltörési ideje alig negyed percet (13,6 másodperc) igényel. Ehhez picit megváltoztatták a kódtörés környezetét: nagyméretű keresőtáblák használatával és az úgynevezett idő-memória átváltás révén fel lehet gyorsítani az ilyen jelszavak dekódolását. Az átlagosnál valamivel nagyobb méretű operatív tárba ugyanis kényelmesen beférnek a már fent említett (nagydarab) táblák, így le lehet csökkenteni az egy kód feltöréséhez szükséges időt.
Ez amiatt lehetséges, mert a Microsoft a jelszavak kódolásánál egy relatív gyenge eljárást alkalmaz – írta egy e-mailben Philippe Oechslin, a svájci Lausanne-ban található Technológiai Intézet Kriptográfiai és Biztonsági Laboratóriumának kutatóasszisztense. Oechslin szerint az a probléma, hogy a Windows jelszavakat generáló metódus nem alkalmazza a véletlenségben rejlő előnyöket. Ezt demonstrálandó a svájci kutató egy átlagosnak mondható Athlon XP 2500+ processzorra épülő számítógépbe a megszokottnál picivel több memóriát rakott: 1,5 GB-ot; majd ebbe egy 1,4 GB-os keresőtábla felvitelével képes volt drasztikusan lecsökkenteni egy jelszó feltörési idejét. Ezt egyébként bárki kipróbálhatja, mivel Oechslin közzétette weboldalán a lehetőséget.
A kutató egyébként arra hivatkozott – amikor megkérdezték tőle, hogy miért nem értesítette a Microsoftot erről, mielőtt nyilvánossá tette a lehetőséget -, hogy ez tulajdonképpen nem egy új sérülékenység. Ráadásul ő ezt nem azért adta közre, mert a Windows jelszavak feltöretésének új hullámát kívánja elindítani, hanem mert ez az ˝idő-memória átváltás˝ kutatásának egyik eredménye.
A ˝gyenge˝ Microsoft funkciók
A Microsoft két kódoló eljárást alkalmaz, az egyik az úgynevezett LANManeger (vagy LANMan), melyet a 3.1-es Windows-tól egészen a korai NT-kig alkalmaztak jelszók védelmére. Ennek számos ismert gyengesége van, például, hogy a jelszavakat mindig nagybetűre konvertálja át, illetve hogy hiányzik belőle a véletlenszerűség megléte. Ez utóbbit sajnos a fejletteb NTHash eljárás is tartalmazza (igaz, az előd számos hibáját orvosolta).
A lényeg: két különböző Windows-os számítógépen ha ugyanazt a jelszót adjuk meg, akkor annak kódolása is pontosan ugyanúgy fog lezajlani. Pedig az ismertebb operációs rendszerek közül csak a Windows-nál tapasztalható ez a gyermekbetegség: a UNIX-ok, a linuxok és a Mac OS X-ek esetében egy 12 bites plusz kód gondoskodik a véletlennek a titkosításba való behozásán. Ezzel pedig az ezen rendszereken alkalmazott jelszavak feltörése ugyanilyen ˝tudású˝ számítógép mellett 4096-szor tovább tartana, vagy 4096-szor nagyobb memóriára lenne szükség ahhoz, hogy ennyi idő alatt fel lehessen törni egy jelszót.
[fbcomments url="https://www.technokrata.hu/egazdasag/dotkom/2003/07/23/masodpercek-alatt-feltorheto-windows-jelszavak/" width="800" count="off" num="3" countmsg=""]





