LM hash

LM hash , sau LAN Manager hash , este unul dintre formatele utilizate de Microsoft LAN Manager și versiunile Microsoft Windows anterioare Windows Vista pentru a stoca parolele utilizatorului cu o lungime mai mică de 15 caractere. Acesta este singurul hash folosit în Microsoft LAN Manager, de unde provine numele și în versiunile de Windows anterioare Windows Me . Este, de asemenea, acceptat de versiunile ulterioare de Windows pentru compatibilitate cu versiunea anterioară , deși trebuie să fie activat manual în Windows Vista.

Algoritm

Hash-ul LM se calculează după cum urmează [1] :

  1. Parola utilizatorului este scrisă cu majuscule .
  2. Parola este completată cu zerouri sau trunchiată la 14 octeți .
  3. Parola rezultată este împărțită în două părți de 7 octeți.
  4. Aceste valori sunt folosite pentru a crea două chei DES , una pentru fiecare jumătate de 7 octeți, cu 7 octeți tratați ca un flux de biți și un zero inserat după fiecare 7 biți . Acest lucru creează cei 64 de biți necesari pentru o cheie DES .
  5. Fiecare dintre aceste chei este folosită pentru a cripta DES șirul ASCIIKGS!@#$% „ „, rezultând două valori criptate de 8 octeți.
  6. Aceste valori criptate sunt concatenate într-o valoare de 16 octeți, care este hash-ul LM.

Vulnerabilitati de securitate

Deși hash-ul LM se bazează pe un cifr bloc DES de calitate , poate fi atacat cu ușurință pentru ghicirea parolei din cauza a două vulnerabilități în implementarea sa. În primul rând, parolele mai lungi de 7 caractere sunt împărțite în două părți și fiecare parte este hashing separat. În al doilea rând, toate caracterele mici sunt convertite în majuscule înainte ca parola să fie hashing. Prima vulnerabilitate permite atacarea fiecărei părți a parolei separat. Deși există parole diferite formate din caractere ASCII vizibile, este posibil să se alcătuiască numai părți diferite de 7 octeți ale parolei folosind un singur tabel de coduri. Limitarea setului de caractere din cauza conversiei majuscule reduce, de asemenea, numărul de opțiuni la . Aplicând un atac de forță brută pentru fiecare jumătate separat, computerele personale moderne pot prelua un hash LM alfanumeric în câteva ore.

Deoarece hash-ul LM nu folosește secvențe aleatorii , atacurile criptoanalitice de dicționar, cum ar fi tabelele curcubeu, sunt de asemenea posibile împotriva lui . În 2003, a fost publicat Ophcrack , un atac bazat pe tabelele curcubeu. Acesta exploatează toate vulnerabilitățile criptării LM și include o bază de date suficient de mare pentru a sparge aproape toate hashurile LM cu caractere numerice în câteva secunde. Multe instrumente de cracare, cum ar fi RainbowCrack , L0phtCrack și Cain , includ acum, de asemenea, astfel de atacuri, făcând spargerea hashurilor LM banală.

Ca răspuns la aceste vulnerabilități de criptare LM, Microsoft a introdus algoritmul NTLM în Windows NT 3.1 . Deși LAN Manager este considerat învechit, iar versiunile moderne de Windows utilizează algoritmul de hashing NTLM mai robust, toate sistemele de operare Windows încă calculează și stochează un hash LM în mod implicit pentru compatibilitate cu LAN Manager și Windows Me sau clienți mai vechi . Se crede că dezactivarea acestei caracteristici atunci când nu este necesară îmbunătățește securitatea [2] .

Microsoft a declarat că suportul pentru hashing LM va fi complet eliminat în Windows Vista [3] . În ciuda acestui fapt, versiunea actuală a Vista include suport pentru hash LM, deși este dezactivat implicit. Poate fi activat în „Politicile de securitate locale” din utilitatile „Administrare”.

Parolele sunt deosebit de vulnerabile la hashing LM

Din cauza divizării parolelor, parolele de 7 caractere sau mai puțin sunt deosebit de vulnerabile, la fel ca și cele care constau dintr-un cuvânt de 7 caractere urmat de un alt cuvânt comun sau de un singur caracter. Între timp, deoarece hashingul LM nu este aplicat parolelor de 15 caractere sau mai mult, acestea sunt relativ puternice. Dacă nu sunt utilizate versiunile Windows ale familiei 9x, suportul și utilizarea hash-ului LM pot fi dezactivate [4] .

Motive pentru continuarea utilizării

Disponibilitatea protocoalelor NTLM concepute pentru a înlocui autentificarea LM
produs Suport NTLMv1 Suport NTLMv2
Windows NT 3.1 RTM (1993) nu sunt acceptate
Windows NT 3.5 RTM (1994) nu sunt acceptate
Windows NT 3.51 RTM (1995) nu sunt acceptate
Windows NT4 RTM (1996) SP4 [5] (25 octombrie 1998)
Windows 95 nu sunt acceptate Directory Service Client (lansat cu Windows 2000 Server, 17 februarie 2000)
Windows 98 RTM Directory Service Client (lansat cu Windows 2000 Server, 17 februarie 2000)
Windows 2000 RTM (17 februarie 2000) RTM (17 februarie 2000)
Windows ME RTM (14 septembrie 2000) Directory Service Client (lansat cu Windows 2000 Server, 17 februarie 2000)
Samba ? versiunea 3.0 [6] (24 septembrie 2003)
JCIFS nu sunt acceptate versiunea 1.3.0 (25 octombrie 2008) [7]
IBM AIX (SMBFS) 5.3 (2004) [8] Nu este acceptat în versiunea 7.1 [9]

Vezi și

Note

  1. ^ Glass, Eric Protocolul de autentificare NTLM (2003). Consultat la 5 iunie 2006. Arhivat din original pe 18 martie 2012.
  2. Cum să preveniți Windows să stocheze un hash LAN manager al parolei dvs. în Active Directory și bazele de date SAM locale . Baza de cunoștințe Microsoft . Consultat la 5 iunie 2006. Arhivat din original pe 18 martie 2012.
  3. Johansson, Jesper. Cea mai greșit înțeleasă setare de securitate Windows din toate timpurile  //  TechNet Magazine : jurnal. - 2006. - August. Arhivat din original pe 18 noiembrie 2008.
  4. Cum să preveniți Windows să stocheze un hash LAN manager al parolei dvs. în Active Directory și bazele de date SAM locale . Preluat la 11 septembrie 2008. Arhivat din original la 18 martie 2012.
  5. Windows NT 4.0 Service Pack 4 Fișier Readme.txt (40 de biți) . Microsoft (25 octombrie 1998). Data accesului: 27 mai 2010. Arhivat din original la 31 decembrie 2014.
  6. Echipa Samba anunță prima lansare oficială a Samba 3.0 . samba.org (24 septembrie 2003). Preluat la 27 mai 2010. Arhivat din original la 8 martie 2021.
  7. Biblioteca JCIFS: Știri . Data accesului: 27 mai 2010. Arhivat din original pe 20 februarie 2011.
  8. AIX 5L Versiunea 5.3: Managementul rețelelor și comunicațiilor (pdf) 441. IBM (15 martie 2010). Preluat: 18 septembrie 2012.
  9. AIX 7.1: Networks and Communication Management (pdf) 479. IBM (5 decembrie 2011). Preluat: 18 septembrie 2012.