Manager LAN | |
---|---|
Dezvoltator | Microsoft , 3Com |
Familia OS | OS/2 |
Sursă | închis |
Prima editie | 1987 |
ultima versiune | 2.2a (1994 ) |
Platforme acceptate | x86 |
Licență | Proprietate |
Stat | întreruptă |
Anterior | MS-Net , Xenix-NET, 3+Partajare |
LAN Manager este un sistem de operare în rețea dezvoltat de Microsoft în colaborare cu 3Com Corporation . A fost conceput pentru a înlocui software-ul de server de rețea 3+Share al 3Com, care rula pe o versiune de MS-DOS puternic modificată .
LAN Manager a fost bazat pe sistemul de operare OS/2 , dezvoltat în comun de IBM și Microsoft . Inițial, a folosit protocolul Server Message Block peste protocolul NetBIOS Frames (NBF) sau o versiune specializată a protocolului Xerox Network Services (XNS). Aceste protocoale moștenite au fost moștenite de la produse anterioare, cum ar fi MS-Net pentru MS-DOS , Xenix-NET pentru MS-Xenix și 3+Share menționat mai sus. Era disponibilă și o versiune Unix a LAN Manager numită LAN Manager/X.
În 1990, Microsoft a anunțat LAN Manager 2.0 cu multe îmbunătățiri, inclusiv suport pentru TCP/IP ca protocol de transport. Cea mai recentă versiune a LAN Manager 2.2, care includea sistemul de operare de bază MS-OS/2 1.31, a rămas sistemul de operare pentru server al Microsoft până la lansarea Windows NT Advanced Server în 1993.
Mulți furnizori au furnizat versiuni licențiate, inclusiv:
Autentificarea LAN Manager (LM) este un protocol utilizat pentru autentificarea clienților Windows pentru operațiunile de rețea, inclusiv conexiunile de domeniu, accesul la resursele de rețea și autentificarea utilizatorului sau computerului. Nivelul de autentificare LM determină ce cerere/răspuns negociază protocolul între client și server. Valoarea specificată pentru parametrul LmCompatibilityLevel determină ce protocol de autentificare va fi utilizat la conectarea la rețea. Această valoare afectează nivelul protocolului de autentificare utilizat de clienți, nivelul de securitate a sesiunii negociat și nivelul de autentificare acceptat de servere. Opțiuni posibile:
Sens | Parametru |
---|---|
0 | Trimiteți răspunsuri Lan Manager |
unu | Trimiteți Lan Manager - utilizați securitatea sesiunii NTLMv2 atunci când negociați |
2 | Trimiteți numai răspunsul NTLM |
3 | Trimiteți numai răspunsul NTLMv2 |
patru | Trimiteți numai răspunsul NTLMv2, respingeți LM |
5 | Trimiteți numai răspunsul NTLMv2, respingeți LM și NTLM |
Autentificarea LAN Manager folosește o metodă slabă de hashing a parolei utilizatorului, cunoscută sub numele de algoritm de hash LM, care a apărut la mijlocul anilor 1980, când virușii au devenit problema principală, mai degrabă decât atacurile de înaltă frecvență în rețea . Acest lucru face ca astfel de hashe-uri să fie crackabile în câteva secunde cu tabelele curcubeu sau în ore cu forța brută . Utilizarea sa în Windows NT a fost înlocuită de NTLM , ale cărui versiuni mai vechi sunt încă vulnerabile la tabelele curcubeu, dar mai puțin vulnerabile la atacurile cu forță brută. NTLM este utilizat pentru autentificarea cu conturi locale, deoarece Windows Vista și mai târziu nu mai acceptă hash-ul LM în mod implicit. Kerberos este utilizat în mediile Active Directory .
Principalele dezavantaje ale protocolului de autentificare LAN Manager sunt:
LM hash (cunoscut și ca LanMan hash sau LAN Manager hash) este o funcție de hashing a parolei utilizată în versiunile Microsoft LAN Manager și Microsoft Windows pentru a stoca parolele utilizatorului înainte de Windows NT. Suportul pentru protocolul LAN Manager moștenit a continuat în versiunile ulterioare de Windows pentru compatibilitate cu versiunea anterioară, dar Microsoft a recomandat administratorilor să dezactiveze protocolul; în Windows Vista, protocolul este dezactivat implicit.
Hash-ul LM se calculează după cum urmează: [1] [2]
Deși hash-ul LM se bazează pe cifrul bloc de calitate DES , nu este o funcție unidirecțională , deoarece parola poate fi determinată din hash datorită mai multor defecte în designul său: [5] În primul rând, parolele nu pot conține mai mult de 14 caractere, ceea ce oferă numărul maxim teoretic de parole .
În al doilea rând, parolele mai lungi de 7 caractere sunt împărțite în două părți, iar fiecare parte este hashing separat. Acest defect permite ca fiecare jumătate a parolei să fie atacată separat, reducând numărul de parole necesare forței brute la . În plus, toate literele mici din parolă sunt schimbate în majuscule înainte ca parola să fie hashing, reducând și mai mult spațiul parolei la .
De asemenea, un hash LM nu folosește o sare criptografică , o metodă standard pentru prevenirea enumerării dicționarului . Prin urmare, sunt posibile atacuri precum mesele curcubeu . De asemenea, orice parolă cu lungimea mai mică de 8 caractere va avea ca rezultat 7 octeți nuli de hashing, rezultând o valoare constantă de 0xAAD3B435B51404EE, permițând identificarea vizuală a parolelor scurte. În 2003, a fost publicat Ophcrack , un atac bazat pe tabelele curcubeu. Acesta exploatează toate vulnerabilitățile criptării LM și include o bază de date suficient de mare pentru a sparge aproape toate hashurile LM cu caractere numerice în câteva secunde. Multe instrumente de cracare, cum ar fi RainbowCrack , L0phtCrack și Cain , includ acum, de asemenea, astfel de atacuri, făcând spargerea hashurilor LM banală.
Pentru a rezolva defectele de securitate, Microsoft a introdus protocolul NTLMv 1 în 1993. Pentru hashing, NTLM folosește suport Unicode , înlocuindu-l LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")cu , care nu necesită nicio umplutură sau trunchiere pentru a simplifica cheia. Pe de altă parte, timp de mulți ani computerele Windows au fost configurate implicit să trimită și să primească răspunsuri obținute atât din hash-ul LM, cât și din hash-ul NTLM, astfel încât utilizarea hash-ului NTLM nu a oferit securitate suplimentară, în timp ce mai mult hash-ul slab era încă prezent. NThash=MD4(UTF-16-LE(password))
Pentru a crește securitatea, a fost considerată o bună practică de a dezactiva protocoalele de autentificare LM și NTLMv1 acolo unde nu erau necesare. Începând cu Windows Vista și Windows Server 2008, Microsoft a dezactivat implicit hash-ul LM; această caracteristică poate fi activată pentru conturile locale printr-o setare de politică de securitate. De asemenea, utilizatorii pot împiedica generarea unui hash LM pentru parola lor, folosind o parolă care are cel puțin cincisprezece caractere.
A durat mult timp pentru ca multe implementări vechi SMB să adauge suport pentru protocoalele mai puternice create de Microsoft pentru a înlocui hashingul LM, deoarece comunitățile open source care susțin aceste biblioteci au trebuit mai întâi să facă inginerie inversă noilor protocoale - Samba i-a luat 5 ani pentru a adăuga suport pentru NTLMv2 , în timp ce JCIFS a durat 10 ani.
Disponibilitatea protocoalelor NTLM pentru a înlocui hashingul LMprodus | Suport NTLMv1 | Suport NTLMv2 |
---|---|---|
Windows NT 3.1 | RTM (1993) | Nu sunt acceptate |
Windows NT 3.5 | RTM (1994) | Nu sunt acceptate |
Windows NT 3.51 | RTM (1995) | Nu sunt acceptate |
Windows NT4 | RTM (1996) | Service Pack 4 [6] (25 octombrie 1998) |
Windows 95 | Nu sunt acceptate | Directory Service Client (lansat cu Windows 2000 Server, 17 februarie 2000) |
Windows 98 | RTM | Directory Service Client (lansat cu Windows 2000 Server, 17 februarie 2000) |
Windows 2000 | RTM (17 februarie 2000) | RTM (17 februarie 2000) |
Windows ME | RTM (14 septembrie 2000) | Directory Service Client (lansat cu Windows 2000 Server, 17 februarie 2000) |
Samba | ? | Versiunea 3.0 [7] (24 septembrie 2003) |
JCIFS | Nu sunt acceptate | Versiunea 1.3.0 (25 octombrie 2008) [8] |
IBM AIX (SMBFS) | 5.3 (2004) [9] | Nu este acceptat de la v7.1 [10] |