Indholdsfortegnelse:
- Situationen
- Så hvad er den store deal, siger du? Denne adgangskodekrakningsmetode kan knap næsten alfanumerisk adgangskode om nogle få sekunder, mens nuværende brute-force-værktøjer kan tage flere timer. Dr. Oechslin og hans forskerhold har lavet en tabel, hvor de kan knække ethvert kodeord med bogstaver, tal og 16 andre tegn på mindre end et minut, hvilket viser at passwords, der består af bogstaver og tal, ikke er gode nok.
Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025
I denne case-undersøgelse delte Dr. Philippe Oechslin, en uafhængig informationssikkerhedskonsulent, sine seneste forskningsresultater om, hvordan hackere kan brug Windows-adgangskode sårbarheder. Dette er god information at tage hensyn til for at undgå at blive hacket når du opretter dine egne adgangskoder.
Situationen
I 2003 opdagede Dr. Oechslin en ny metode til at revne Windows-adgangskoder - nu almindeligvis kaldet regnbueoptrængning . Ved at teste et brutalt kraftværktøjskrævningsværktøj, troede Dr. Oechslin, at alle, der bruger det samme værktøj til at generere de samme hashes (kryptografiske repræsentationer af adgangskoder) gentagne gange var spild af tid.
Under sin forskning opdagede Dr. Oechslin en teknik kaldettime-memory trade-offs, hvor hash er beregnet i forvejen, men kun en lille brøkdel er lagret (cirka en i tusind). Dr. Oechslin opdagede, at hvordan LM hashes er organiseret giver dig mulighed for at finde et kodeord, hvis du bruger lidt tid på at genberegne nogle af hashene. Denne teknik sparer hukommelse, men tager meget tid.
Denne forskning er baseret på fraværet af et tilfældigt element, når Windows-adgangskoder er hashed. Dette gælder både for LM hash og NTLM hash indbygget i Windows. Den samme adgangskode producerer samme hash på enhver Windows-maskine. Selvom det er kendt, at Windows hashes ikke har et tilfældigt element, har ingen brugt en teknik som den ene Dr. Oechslin opdagede for at knække Windows-adgangskoder.
Resultatet
Så hvad er den store deal, siger du? Denne adgangskodekrakningsmetode kan knap næsten alfanumerisk adgangskode om nogle få sekunder, mens nuværende brute-force-værktøjer kan tage flere timer. Dr. Oechslin og hans forskerhold har lavet en tabel, hvor de kan knække ethvert kodeord med bogstaver, tal og 16 andre tegn på mindre end et minut, hvilket viser at passwords, der består af bogstaver og tal, ikke er gode nok.
Dr. Oechslin sagde også, at denne metode er nyttig for etiske hackere, som kun har begrænset tid til at udføre deres test. Desværre har ondsindede hackere den samme fordel og kan udføre deres angreb, før nogen opdager dem!
Philippe Oechslin, ph.d., CISSP, er lektor og seniorforskerassistent ved det schweiziske føderale institut for teknologi i Lausanne og er grundlægger og administrerende direktør for Objectif Sécurité.