Lektor Philippe Oechslin fra det tekniske universitet i Lausanne har fundet en ny metode til at knække alfanumeriske Windows-kodeord.
Lektor Philippe Oechslin fra det tekniske universitet i Lausanne har fundet en ny metode til at knække alfanumeriske Windows-kodeord. Metoden reducerer den tid som kræves for at knække et kodeord fra 1 minut og 41 sekunder til 13,6 sekunder.
Forskeren bruger en meget stor »ordbog« – en tabel med alle tænkelige kombinationer af bogstaver og tal, som fylder omkring 1,4 GB – og udnytter samtidig en række svagheder i Windows.
»Windows-kodeord er ikke ret gode. Problemet med Windows-kodeord er, at de ikke indeholder nogle tilfældige data, « siger Philippe Oechslin.
Microsoft bruger to hashing-funktioner til at beskytte kodeord. Den ældste, LANMan, konverterer alle tegn til store bogstaver og opdeler kodeordet i 7-bit-segmenter, hvilket gør det lettere at knække. Efterfølgeren NTHash er mere avanceret, men bruger stadig ikke et tilfældigt tal – kaldet »salt« – som gør kodeordet unikt.
Det bør nok understreges at angrebsmetoden kun fungerer, hvis man på en eller anden måde har skaffet sig adgang til den fil på Windows-systemet, som indeholder de krypterede kodeord.
Philippe Oechslin fremhæver at der ikke er tale om et nyt sikkerhedshul, og han har således ikke kontaktet Microsoft. Forskeren har blot demonstreret, at kodeord kan knækkes hurtigere og med færre ressourcer end hidtil antaget.
Den bedste beskyttelse er at bruge andre tegn end bogstaver og tal i sit kodeord, fortæller den schweiziske forsker
|