Швейцарский исследователь Филипп Ёкслин опубликовал в работу, в которой
описывается новая методика расшифровки паролей. Она основана на
известном свойстве алгоритмов расшифровки - увеличении объема
сравнительных таблиц, в которых зашифрованным строкам ставятся в
соответствие незашифрованные, что пропорционально снижает время,
необходимое на расшифровку. Ёкслин подчеркивает, что целью его работы
не была разработка методики быстрого взлома паролей Windows. Он
исследовал и создавал алгоритмы, реализующие эффективную подмену
затрачиваемого времени дополнительной памятью. Что касается паролей
Windows, то они являются всего-навсего удачной иллюстрацией
предложенного им метода.
В своем интервью сайту CNET News Ёкслин
отметил, что о недостаточной надежности паролей Windows известно давно.
Дело в том, что ни один из хэширующих алгоритмов Windows (а их два -
LANMan и NTHash) не добавляет к зашифрованному паролю случайной
информации. В результате, один и тот же пароль на разных компьютерах
шифруется в одну и ту же последовательность байтов. Поэтому, располагая
достаточно большой сравнительной таблицей, такой пароль совсем нетрудно
вскрыть. Пароли, хэшированные функцией LANMan вообще очень уязвимы, так
как все буквы переводятся в верхний регистр, а сам пароль дробится на
куски длиной по 7 байт. В современных версиях Windows LANMan
рекомендуется отключать.
По данным исследователя, вскрыть
алфавитно-цифровой пароль Windows можно, в среднем, за 13,6 секунды.
Для этой цели был использован компьютер на процессоре Athlon с частотой
2,5 ГГц и 1,5 Гб ОЗУ. Размер сравнительной таблицы составлял 1,4 Гб.
Поучаствовать во взломе паролей с помощью этого компьютера может любой
желающий через интернет. Повысить устойчивость пароля можно, введя в
него символы, не являющиеся буквами или цифрами. Но и такой пароль
более мощная версия программы Ёкслина вскрывает достаточно быстро. При
размере таблицы в 20 Гб и наличии в пароле букв, цифр и 16 других
символов пароль взламывается, в среднем, за 30 секунд.
Источник: www.compulenta.ru
|