JohnnyCage
Windows jelszavak feltörése néhány másodperc alatt?
Svájci kutatók egy csoportja olyan megoldást fejlesztett ki, amellyel elmondásuk szerint néhány másodperc alatt feltörhetők a betűkből, és számokból álló Windows jelszavak.
A kutatók szerint egy kizárólag betűkből és számokból álló Windows jelszó átlagos feltörési ideje az új technikával 13,6 másodpercre csökken a korábbi 101 másodpercről. A kutatók az eljárás során egy olyan keresési szótárat építenek fel, amelyben az egyes szavak elkódolt megfelelői találhatók. Amennyiben a jelszó, vagy annak egy része megtalálható a szótárban, a feltörés jóval gyorsabban végrehajtható, mint a korábbi megoldásokkal.
A lehetőség megerősíti a szakértők azon feltételezését, mely szerint a Microsoft által alkalmazott jelszótitkosítási eljárások tartalmaznak olyan gyenge pontokat, amelyek lehetővé teszik az efféle megoldások hatékony alkalmazását, mondta Philippe Oechslin, a Svájci Szövetségi Technológiai Kutatóintézet titkosítással és számítógépes biztonsággal foglalkozó laboratóiumának egyik vezető kutatója.
"A Windows jelszavak nem túl megbízhatóak. A probléma az, hogy nem tartalmaznak véletlen információt" - mondta Oechslin, aki egy 1,4 GB-os szótárat használ AMD Athlon XP 2500+ processzorral, és 1,5 GB memóriával rendelkező számítógépén a jelszófeltörési eljárás nyilvános, online teszteléséhez.
Az eddigi Windows változatokban két jelszó titkosító eljárást alkalmazott a Microsoft. A Windows 3.1, 95, 98, Me, és korábbi NT változatokban használt LANManager számos gyenge pontot tartalmaz, mint például a karakterek nagybetűvé alakítása, a jelszavak 7 bájtos darabokra tördelése, és a véletlen elemek hiánya. A véletlen elemek az újabb Windows változatokban alkalmazott NTHash megoldásból is hiányoznak, így egy adott jelszó titkosított megfelelője mindig ugyanaz a bájtsorozat lesz, lehetővé téve a mostanihoz hasonló gyorsító megoldások alkalmazását a feltöréshez.
A kutatók szerint egy kizárólag betűkből és számokból álló Windows jelszó átlagos feltörési ideje az új technikával 13,6 másodpercre csökken a korábbi 101 másodpercről. A kutatók az eljárás során egy olyan keresési szótárat építenek fel, amelyben az egyes szavak elkódolt megfelelői találhatók. Amennyiben a jelszó, vagy annak egy része megtalálható a szótárban, a feltörés jóval gyorsabban végrehajtható, mint a korábbi megoldásokkal.
A lehetőség megerősíti a szakértők azon feltételezését, mely szerint a Microsoft által alkalmazott jelszótitkosítási eljárások tartalmaznak olyan gyenge pontokat, amelyek lehetővé teszik az efféle megoldások hatékony alkalmazását, mondta Philippe Oechslin, a Svájci Szövetségi Technológiai Kutatóintézet titkosítással és számítógépes biztonsággal foglalkozó laboratóiumának egyik vezető kutatója.
"A Windows jelszavak nem túl megbízhatóak. A probléma az, hogy nem tartalmaznak véletlen információt" - mondta Oechslin, aki egy 1,4 GB-os szótárat használ AMD Athlon XP 2500+ processzorral, és 1,5 GB memóriával rendelkező számítógépén a jelszófeltörési eljárás nyilvános, online teszteléséhez.
Az eddigi Windows változatokban két jelszó titkosító eljárást alkalmazott a Microsoft. A Windows 3.1, 95, 98, Me, és korábbi NT változatokban használt LANManager számos gyenge pontot tartalmaz, mint például a karakterek nagybetűvé alakítása, a jelszavak 7 bájtos darabokra tördelése, és a véletlen elemek hiánya. A véletlen elemek az újabb Windows változatokban alkalmazott NTHash megoldásból is hiányoznak, így egy adott jelszó titkosított megfelelője mindig ugyanaz a bájtsorozat lesz, lehetővé téve a mostanihoz hasonló gyorsító megoldások alkalmazását a feltöréshez.