Une étude de cas dans la façon dont les pirates utilisent Windows Password vulnérabilités

Dans cette étude de cas, le Dr Philippe Oechslin, un consultant en sécurité de l'information indépendante, a partagé ses résultats de recherches récentes sur la façon dont les pirates peuvent utiliser des vulnérabilités de mot de passe Windows. Cette information est bonne à prendre en compte pour éviter d'être piraté lors de la création de vos propres mots de passe.

Sommaire

La situation

En 2003, le Dr Oechslin a découvert une nouvelle méthode pour le craquage de mots de passe de Windows - maintenant communément appelé craquage arc-en-. En testant un outil force brute passe de craquage, le Dr Oechslin pensait que tout le monde en utilisant le même outil pour générer la même hashs (représentations cryptographiques de mots de passe) a été maintes fois une perte de temps.

Il croyait que la génération d'un grand dictionnaire de tous les hashs possibles, il serait plus facile de craquer des mots de passe Windows, mais ensuite rapidement rendu compte que d'un dictionnaire des hashs LAN Manager (LM) de tous les mots de passe alphanumériques possibles exigerait plus d'un téraoctet de stockage.




Au cours de ses recherches, le Dr Oechslin découvert une technique appelée temps-mémoire compromis, où hashs sont calculés à l'avance, mais seulement une petite fraction sont stockés (environ un pour mille). Dr Oechslin a découvert que la façon dont les hashs LM sont organisés vous permet de trouver un mot de passe si vous passez un certain temps à recalculer certains des hashs. Cette technique permet d'économiser la mémoire, mais prend beaucoup de temps.

L'étude de cette méthode, le Dr Oechslin a trouvé un moyen de rendre le processus plus efficace, ce qui permet de trouver l'un des 80 milliards de hachage uniques en utilisant une table de 250 millions d'entrées (de valeur de 1 Go de données) et en effectuant seulement 4 millions de calculs de hachage . Ce processus est beaucoup plus rapide que d'une attaque par force brute, qui doit générer 50 pour cent des hashs (40 milliards) en moyenne.

Cette recherche est basée sur l'absence d'un élément aléatoire lorsque mots de passe Windows sont hachés. Cela est vrai tant pour le hachage LM et le hachage NTLM intégré à Windows. Le même mot de passe produit le même hachage sur une machine Windows. Bien qu'il soit connu que les hashs de Windows ont aucun élément aléatoire, ne l'a utilisé une technique comme celui Dr Oechslin découvert à craquer des mots de passe Windows.

Dr Oechslin et son équipe à l'origine placé un outil interactif sur leur site Web qui a permis aux visiteurs de soumettre hashs et les ont craqué. Sur une période de six jours, l'outil fissuré 1.845 mots de passe dans une moyenne de 7,7 secondes! Vous pouvez essayer la démo pour vous-même.

Le résultat

Alors quelle est la grosse affaire, vous dites? Cette méthode de craquage de mots de passe peut se fissurer pratiquement tout mot de passe alphanumérique en quelques secondes, alors que les outils de force brute actuels peuvent prendre plusieurs heures. Dr Oechslin et son équipe de recherche ont généré une table avec laquelle ils peuvent se fissurer tout mot de passe composé de lettres, chiffres, et 16 autres personnages en moins d'une minute, ce qui démontre que les mots de passe composés de lettres et de chiffres ne sont pas assez bon.

Dr Oechslin a également déclaré que cette méthode est utile pour les hackers éthiques qui ont un temps limité seulement pour effectuer leurs tests. Malheureusement, les pirates informatiques ont le même avantage et peuvent effectuer leurs attaques avant que quiconque ne les détecte!

Philippe Oechslin, PhD, CISSP, est un conférencier et assistant de recherche principal à l'Institut fédéral suisse de technologie à Lausanne et est fondateur et PDG d'Objectif de la # 233-curit # 233-.


» » » » Une étude de cas dans la façon dont les pirates utilisent Windows Password vulnérabilités