Innholdsfortegnelse:
- Situasjonen
- Så hva er big deal, sier du? Denne passordbruddsmetoden kan sprekke nesten alle alfanumeriske passord om noen få sekunder, mens dagens brute-force-verktøy kan ta flere timer. Dr. Oechslin og hans forskerteam har generert et bord som de kan sprekke et passord med bokstaver, tall og 16 andre tegn på mindre enn et minutt, noe som viser at passord som består av bokstaver og tall, ikke er gode nok.
Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025
I denne case-studien delte Dr. Philippe Oechslin, en uavhengig informasjonssikkerhetskonsulent, sine siste forskningsresultater om hvordan hackere kan bruk Windows-sikkerhetsproblemer. Dette er god informasjon å ta hensyn til for å unngå å bli hacket når du lager dine egne passord.
Situasjonen
I 2003 oppdaget Dr. Oechslin en ny metode for å knekke Windows-passord - nå vanligvis referert til som regnbuehalsing . Mens du prøvde et brutalt kraftpassordspratingsverktøy, trodde Dr. Oechslin at flere som bruker det samme verktøyet for å generere de samme hashene (kryptografiske representasjoner av passord) gjentatte ganger var sløsing med tid.
Under sin undersøkelse oppdaget Dr. Oechslin en teknikk som hetertime-memory trade-offs, hvor hash er beregnet på forhånd, men bare en liten brøkdel lagres (omtrent en i tusen). Dr. Oechslin oppdaget at hvordan LM hashene er organisert, kan du finne noe passord hvis du tilbringer litt tid på å beregne noen av hashene. Denne teknikken sparer minne, men tar mye tid.
Denne undersøkelsen er basert på fraværet av et tilfeldig element når Windows-passord er hashed. Dette gjelder både for LM hash og NTLM hash innebygd i Windows. Det samme passordet produserer samme hash på en hvilken som helst Windows-maskin. Selv om det er kjent at Windows hashes ikke har et tilfeldig element, har ingen brukt en teknikk som den ene Dr. Oechslin oppdaget å knekke Windows-passord.
Resultatet
Så hva er big deal, sier du? Denne passordbruddsmetoden kan sprekke nesten alle alfanumeriske passord om noen få sekunder, mens dagens brute-force-verktøy kan ta flere timer. Dr. Oechslin og hans forskerteam har generert et bord som de kan sprekke et passord med bokstaver, tall og 16 andre tegn på mindre enn et minutt, noe som viser at passord som består av bokstaver og tall, ikke er gode nok.
Dr. Oechslin uttalte også at denne metoden er nyttig for etiske hackere som bare har begrenset tid til å utføre testingen. Dessverre har ondsinnede hackere samme fordel og kan utføre sine angrep før noen oppdager dem!
Philippe Oechslin, PhD, CISSP, er foreleser og seniorforskerassistent ved Det sveitsiske føderale institutt for teknologi i Lausanne og er grunnlegger og administrerende direktør i Objectif Sécurité.
