Jakie hasła są bezpieczne?

Jakie hasła są bezpieczne?

Z hasłami, trochę jak z bielizną osobistą...

Wariantem metody słownikowej są tzw. tęczowe tablice (rainbow tables), które w przeciwieństwie do słowników nie zawierają słów/wyrażeń, a listę wartości ich funkcji skrótu. Najprostszą linią obrony przed łamaczami wykorzystującymi tęczowe tablice jest stosowanie sumy kontrolnej hasła, generowanej z użyciem tzw. soli (salt), czy elementu losowego "dorzucanego" do standardowego algorytmu generowania sumy kontrolnej. Salt sprawia, że to samo hasło dla dwóch różnych użytkowników będzie miało zupełnie inną funkcję skrótu. Im większa wartość soli, tym większy poziom bezpieczeństwa. Odmianą ataków słownikowych są ataki mieszane, tzn. do zwrotów zawartych w słownikach są dodawane kolejno różne znaki specjalne.

Jeżeli ten sposób zakończy się niepowodzeniem, można spróbować metody brute force, gdzie podejmowana jest próba sprawdzenia każdej możliwej kombinacji liter i znaków. Brute force w przypadku długich i złożonych haseł jest metodą niezwykle czasochłonną i w zasadzie mało użyteczną. Skuteczność takich ataków maleje jeszcze bardziej, jeżeli systemy, do których następuje uwierzytelnienie, mają włączoną blokadę konta po niewielkiej liczbie nieudanych logowań. Dobrze, jeśli czas blokady wzrasta wraz z kolejną nieudaną próbą.

Wreszcie, jeżeli napastnik nabierze przekonania, że złamanie hasła zajmie zbyt wiele czasu, może je zwyczajnie ominąć, wykorzystując choćby podatności systemu operacyjnego lub słabości mechanizmów związanych z procesem obsługi haseł (np. źle zaprojektowany proces odzyskiwania hasła). Przykładowo, dość popularnym atakiem jest wykorzystanie cechy modułów FireWire (lub iLink), umożliwiającej bezpośredni dostęp do pamięci (DMA) z pominięciem systemu operacyjnego. Nie ma więc znaczenia, czy przedmiotem ataku są wiekowy XP, Vista czy Windows 7. Wystarczą kabel FireWire, odpowiednie narzędzie (np. winlockpwn) i kilkunastosekundowy dostęp fizyczny do komputera. Na szczęście wymyślono narzędzia chroniące przed tym atakiem (np. FirewireBlocker), które jednak nie są preinstalowane na systemach Windows.

Lan Manager HASH w pigułceLM

Hash - Windows 2000, Windows XP (SP2), Windows 2003 domyślnie przechowują wartości funkcji skrótu dla haseł. W Windows Vista LM Hash jest wspierany, ale wyłączony. Wszędzie tam, gdzie LM Hash jest włączony, Microsoft zaleca wyłączenie tego mechanizmu (http://support.microsoft.com/kb/299656)NTLM Hash (v1 i v2) - Vista, Windows 7 i Windows 2008

LM Hash - bardzo łatwy do złamania, ponieważ:

- nie wykorzystuje tzw. salt (elementu losowego "dorzucanego" podczas generowania skrótu),

- zamienia wszystkie litery na wielkie,

- dzieli hasła na 7-bajtowe fragmenty.

Pierwszym narzędziem wykorzystującym Rainbow Tables do łamania haseł był OphCrack (obecnie zarówno w wersji Windows XP, jak i Windows Vista).

Narzędzia:

Rainbow Tables - w większości przypadków płatne, część dostępna bezpłatnie z www.freerainbowtables.com

OphCrack - (http://ophcrack.sourceforge.net/) - łamacz wartości hash LM/NTML

RainbowCrack - (http://project-rainbowcrack.com) - łamacz wartości hash LM, NTLM, MD5, SHA1, MYSQLSHA1, HALFLMCHALL, NTLMCHALL

fgdump (http://www.foofus.net/fizzgig/fgdump/) - zrzucanie danych uwierzytelniających lokalnie lub z systemów zdalnych

syskey - wbudowane narzędzie Windows, umożliwia szyfrowanie pliku SAM - jedno z zabezpieczeń przed łamaczami haseł

cachedump - zrzucanie zapisanych w cache’u danych uwierzytelniających

John The Ripper - (http://www.openwall.com/john/) - narzędzia do odzyskiwania haseł

Cain and Abel - (http://www.oxid.it/cain.html) - narzędzie do “odzyskiwania" haseł


TOP 200