Windowsログインパスワードを高速クラック 51
ストーリー by Oliver
求むパスフレーズ文化 部門より
求むパスフレーズ文化 部門より
downburst 曰く、 "スイスの科学者が、英字と数字の組み合わせで構成される暗号化されたパスワードの解析の高速化手法を用いて、Windowsのログインパスワードを高速に解析する方法を発表したとCnet Newsが伝えています(日本語訳はとりあえずYahoo!)。大規模ルックアップテーブルを使って2分近くかかっていた解析時間を十数秒まで縮めることに成功したそうです。
もともとWindowsのパスワードの暗号化アルゴリズムは「出来がよくない」そうで、研究者は「新たな脆弱性が見つかったわけというわけではない」「Microsoftのパスワードは、理論的な結果をデモするための格好の例だったにすぎない」と主張しておられますが・・・・・
ちなみに、Web上から簡単に試すことが出来ます。私もWindowsのGuestアカウントを使って試してみたんですが、「a1u30ka」という文字列を1秒でさくっと解析したそうです(結果はメールで送付されます)。ただし、\マークなどの記号を含むパスワードはまだ解析できないそうです。
まあ、すぐにどうこうという訳じゃなさそうなんですが、念のために変えておこうかなぁ、ログインパスワード・・・・"
参考記事 (スコア:3, 参考になる)
Swiss Researchers Exploit Windows Password Flaw [slashdot.org]
本家Geekもいろいろと意見を述べられておりますので、参考にすると良いと思われます。
/.configure;oddmake;oddmake install
別に真新しいことは何もないのでは。。 (スコア:2, すばらしい洞察)
エンコード(暗号化)前の文字列とエンコード後の文字列をそれぞれ何らかの形式で巨大な対照表として持たせ、エンコード後の文字列からエンコード前の文字列を辞書のように引いてパスワードを解決するというやり方で、古来から行なわれてきたごくありふれた手法だと思うのですが。。
現に私自身も何年か前、4文字以内のパスワードという限定付きでPC上にて試したことがあります。
Windowsに限らずUNIX系OSでも少々の程度の差こそあれ同じことが言えます。特にWindowsだけが設計上脆弱だとか言うものではないと思います。ただ、NT時代からの伝統を頑なに守ってしまった(暗号化にパスワード以外の種を利用していないなど)が故に古い設計になっているのはその通りですけど。
Re:別に真新しいことは何もないのでは。。 (スコア:1, 参考になる)
たれ込みではリンクされてませんが、ZDNetによると [zdnet.co.jp]、Windowsで使われているLANManスキームでは以下のような問題があるそうです。
少なくとも「少々」の差ではないことは確かだと思います。
Re:別に真新しいことは何もないのでは。。 (スコア:0)
「確か」ですかね。
OSは何であれ、既存のシステムでは管理者が頑張り、ユーザも協力するしかない点においては変わりはありませんね。
この類の不勉強からくる難癖には辟易しているところ。
簡単に説明すると、ZDNetの記事はLM認証のみです。
記事に付け加えるならば、7バイトで区切り、7バイト未満は0x00でパディングされます。さらにDES処理で使用する鍵は有名な"KGS!@#$%"です。
LM認証の最大の問題は、オリジナルのパスワードが7バイト以下であった場合、キャプチャしたLMレスポンスから「7バイト以下であることが第三者に知れてしまう」ことで
Re:別に真新しいことは何もないのでは。。 (スコア:0)
任意の値を持たない LMハッシュと SALT+MD5 ハッシュを比較すれば「少々の差ではないことは確か」でしょう。LM 認証のヘボさはご自身も認めてますよね。
>OSは何であれ、既存のシステムでは管理者が頑張り、ユーザも協力するしかない点においては変わりはありませんね。
ずいぶんと次元が飛躍しますね。そういうことなら、指紋認証とか虹彩認証でも使えばよろしいのでは。何か勘違いされているようです
Re:別に真新しいことは何もないのでは。。 (スコア:0)
そう、LM認証がヘボいことは今更な話。もちろん知らない人も多いわけですが、機能だけを論じて何の意味があるのか...
> 何か勘違いされているようですが、Follow 元の方も「Windows はダメ、UNIX ならカンペキ!」と言ってるわけではないでしょう?
そう言われているのだと解釈しております。:p
Re:別に真新しいことは何もないのでは。。 (スコア:0)
任意に変更できるので、この手法が常に有効ではありえないのでは?
WINDOWS の認証機構は詳しくないので、もしかしたら pluggable なのかもしれませんが・・・。
Re:別に真新しいことは何もないのでは。。 (スコア:1, 興味深い)
#366100のACです。
pamやshadowで様々なエンコード(暗号化、ダイジェスト化)をしたところで対照表が1個からn個になるだけなので、解読できる時間には何ら変わりがないと思います。ましてやエンコードされたパスワードからエンコード方法が一発で判断できてしまいますから、時間稼ぎにすらなりえません(対照表を作るための時間は今回の計測対象ではありませんし)。
今回の肝は「Windowsのパスワード保存方法が脆弱」ということではなく、「今あるちょっと良い程度のスペックのPCをもってすれば暗号化されたパスワードを容易に解読できるので、パスワードの暗号化はあくまでも気休め(何もしていないよりはマシ)程度に思っておくべきだ」ということだと思います。
どのようなシステムでも同じですが、万が一にでもパスワードファイルやパスワードデータベースにアクセスさせない環境作り(パーミッション、セキュリティ設定他)をするべきでしょう。
ちなみに今回の件への対策としては、LANMANハッシュを作成しないという手法を取ることができます。詳しいことは しかP氏 [rim.or.jp] のページ内にある "Top twenty security hole from SANS.org" [rim.or.jp] という箇所 (W6.4 対処方法) にありますので参考にどうぞ。
Re:別に真新しいことは何もないのでは。。 (スコア:0)
ストーリーをよく読んでいなかったので前提を勘違いしていました。
ターゲットとなるシステムのアカウントとエンコードされたパスワードが
既に入手されていて、その上での解析ですね。
その時点では PAM は関係ないので、おっしゃる通りです。
Re:別に真新しいことは何もないのでは。。 (スコア:0)
対照表が n 個になれば検索時間も n 倍かかるような気がするの ですが違うのでしょうか? というか、一般的に UNIX の cyrpt関 数で使われている SALT=n に思えるのですが...
Re:別に真新しいことは何もないのでは。。 (スコア:0)
n倍が、13.6秒のn倍なら意味無いですね。
Re:別に真新しいことは何もないのでは。。 (スコア:0)
そういうことではない?
そういえば、そもそものニュースも「100秒近くかかっていたのが 10秒台になっ
てしまったよ。」ということ程度のことですね。
Re:別に真新しいことは何もないのでは。。 (スコア:0)
SALTが付けば、そのぶん大きなメモリが必要よん。
Re:別に真新しいことは何もないのでは。。 (スコア:0)
本質を見誤ってるよ。
何秒で解けるか、はさして問題ではなくて、
「簡単に解けてしまうのか?」が重要だと思う。
解読に1秒でもその前にユーザが気がついてシャットアウトできれば問題ないし、
3日かかってもユーザが放置していれば乗っ取られるわけで。
Re:別に真新しいことは何もないのでは。。 (スコア:1, すばらしい洞察)
「本質」ってなんですか? 今回の解読手法(というほどでもないが) を使えば、あらゆる暗号は「簡単に解けてしまう」と思いますけ ど。もちろん無限のメモリと超高速の CPU があれば、という条件付きですが :-)
>解読に1秒でもその前にユーザが気がついてシャットアウトできれば問題ないし、3日かかってもユーザが放置していれば乗っ取られるわけで。
3 日ならばそうでしょうけど、それが 1000年だったら意味があると思いませんか? それこそ暗号化の本質だと思いますけど...?
頑なに守ってしまった (スコア:0)
Re:頑なに守ってしまった (スコア:0)
何かをすると、そこにまたセキュリティーホールが、、(以下略
昔 (スコア:2, 興味深い)
ちなみに見つかったパスワードは、ちょっとここでは書けないものでした・・・
それ以来、私も、ばれた時の事も考えてパスワードを決めるようにしました。
Re:昔 (スコア:2, すばらしい洞察)
L1+A で落として single user mode でリブートすれば パスワード変更できるじゃん。
Re:昔 (スコア:1)
マシンから遠く離れたところでのできごとでしたので・・・
Re:昔 (スコア:0)
single user modeでリモートはありえませんよ。
#interfaceのupさせるトコまでやっちゃったrcスクリプト書いたら
#別でしょうけど。
Re:昔 (スコア:0)
アクセスできるようにしてあれば、リモートからでもできます。
(L1+A じゃなくて、BREAK信号になりますが。)
遠隔管理する場合、そうする方がある意味普通のような。
もちろん、コスト等の問題で、できないこともままありますが。
Re:昔 (スコア:0)
System Maintenance Mode でパスワード要求されたような気が・・
Re:昔 (スコア:1)
Re:昔 (スコア:1)
Re:昔 (スコア:1)
>ちなみに見つかったパスワードは、ちょっとここでは書けないものでした・・・
いやいや、「まさかこんなフレーズはパスワードにしないだろう」と思わせるための高尚な考えで決めたに違いありません(笑)
念のために変えておこうかなぁ (スコア:1, すばらしい洞察)
Re:念のために変えておこうかなぁ (スコア:2)
10秒に一回パスワードを変えるようにしてください。
Re:念のために変えておこうかなぁ (スコア:1)
これみてWindowsだけ別のパスワードにしようという動きが出たら
気休めに毛が生えたくらいの効果はあるかと。
参照表 (スコア:1)
変化していない文字列が出てくるということでしょうか?
なお、セキュリティホール memo [ryukoku.ac.jp]の24日にも出ており、こちら [zdnet.co.jp]の記事を
参照しています。
Re:参照表 (スコア:0)
昔: 52^7 x 52^2 個分のパスワード対照表 => ディスクもメモリも足りなかった
今: 96^128 個分のパスワード対照表 => ディスクもメモリもあるのでハッシングすれば素早い検索も可能
てな意味のような気がします。
昔はアルファベットのみ 7
Re:参照表 (スコア:1)
のでしょうか???いわんやメモリ上に展開するなんて無理でしょう。
もし適当に間引くとしたら、やっぱりエンコード後文字列間の
距離と、対応するエンコード前文字列間の距離に、何らかの
相関性がないとつらいだろう、という意味で、baffclan氏の
コメントが危惧している通りなのではないかと思いますが。
Re:参照表 (スコア:0)
Re:参照表 (スコア:0)
この手の表ってそういうのが可能?
というか、そういうことができるんだったらそもそもメモリ上に
展開するメリットも無いはずだと思うのですけど。
Re:参照表 (スコア:0)
> パスワードを7バイトに分割する
がミソなんじゃない?
これだとパスワードの文字数が増えても表を大きくする必要ないし。
Re:参照表 (スコア:0)
ブルートフォースアタック (スコア:1)
Administratorパスワードを解析しようと電算室の
マシンを使って ぶん回して計算した覚えがあります。
たしか3日くらいかかったなぁ。
l0phtかなんかからソースを拾ってきて当時のマシン
2~3台で分散させてやったような。たしかPC98にNT4が
入ってたマシンだったけどえらく遅かったよなぁ。
#まぁIDでいいか(W
やなぎ
字面じゃなく論旨を読もう。モデレートはそれからだ
Re:ブルートフォースアタック (スコア:1)
せいぜい5、6年前じゃない?NT4って。
Kiyotan
Re:ブルートフォースアタック (スコア:0)
Re:ブルートフォースアタック (スコア:1)
NT3.51だったかな……???
NT4.0だったと思うんだけど、
1996年7月29日発売だから……あれ?
じゃぁNT3.51だったのかなぁ。ごめん。
やなぎ
字面じゃなく論旨を読もう。モデレートはそれからだ
Re:ブルートフォースアタック (スコア:0)
NT4.0は、エクスプローラーです。
NT3.51以前は、プログラムマネージャ&ファイルマネージャです。
Re:ブルートフォースアタック (スコア:1)
NT 4.0 は NT の堅牢さと 95 の先進的で使いやすい UI を兼ね揃えた OS 、だったように記憶しています。
# Windows 3.1 / NT 3.51 以前の UI がひどすぎただけってのは言わない約束 ;-)
Re:ブルートフォースアタック (スコア:0)
> 、だったように記憶しています。
私の記憶では、4.0 での変更により場当たり的で使い難いインターフェースに
なったという感想が多かったように思います。
実際のところ、サービスの管理とか設定とかの用途を考えると NT3.51→NT4→
2000→XP とだんだん分かり難くなっている気がしませんか?
もちろん、自動設定っぽいツールとかウィザードとかのガイダンスを作り込む
ことで、難しくなった分以上に改善されている気はします。
# そも
パスワードは削除できるので (スコア:1)
Re:パスワードは削除できるので (スコア:0)
これってローカル専用ですよね(苦笑)
PCの目の前に物理的に侵入できる時点で、そのPCのセキュリティは
ぼろぼろです。
リモートデスクトップが流行りつつある昨今 (スコア:0)
ガクガク(((゚Д゚)))ブルブル
Re:リモートデスクトップが流行りつつある昨今 (スコア:0)
生で公開するなんて、いまどき telnet を外に公開しているような
やつらだけだ。
by rti.
Re:リモートデスクトップが流行りつつある昨今 (スコア:0)
回復コンソールはどうなんだよ!と思ったら、無効なのにログイン
できる………なんなんだか
a1u30ka? (スコア:0)