Sådan kan 25 grafikkort knække lange Windows-kodeord på få minutter

Sæt 25 AMD Radeon-grafikkort til at regne på algoritmerne og hash-værdierne bag et kodeord til Windows XP, og passwords på 14 tegn kan knækkes på få minutter. læs hvordan her.

25 grafikkort kørende på fem servere udstyret med HashCat - et avanceret program til at bryde passwords. Det er opskriften på at bryde lange Windows-kodeord på få minutter.

Det stod klart, efter at sikkerhedsekspert Jeremi Gosney live på scenen på Passwords12-konferencen i Oslo satte fem servere sammen. Serverne var udstyret med 25 styk AMD Radeon-grafik og password cracking-programmet HashCat, skriver Thregister.co.uk.

Herefter satte Jeremi Gosney sit kode-knækker-system i gang med at regne, og efter blot seks minutter havde han knækket et password til Windows XP på 14 karakterer.

Ved at udnytte sikkerhedsprotokollen NTLM (NT Lan Manager) kunne kodeordet splittes op i to to strenge på hver syv karakterer, hvorefter grafikkortene kunne kværne derudaf med hash-værdier af de to strenge.

På den måde brugte Jeremi Godneys system altså kun få minutter på at knække en kode, der på papiret var sikker, skriver Theregister.co.uk.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (27)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Eskild Nielsen

Ved at udnytte sikkerhedsprotokollen NTLM (NT Lan Manager) kunne kodeordet splittes op i to to strenge på hver syv karakterer, hvorefter grafikkortene kunne kværne derudaf med hash-værdier af de to strenge.

Kan man bare dele en hash-streng i 2 og så cracke dem hver for sig???????????

  • 0
  • 0
Johnnie Hougaard Nielsen

Windows passwords kan være op til 127 tegn

Det er nu en sandhed med alvorlige modifikationer. Microsoft skriver selv:

The LAN Manager-compatible password is compatible with the password that is used by LAN Manager. This password is based on the original equipment manufacturer (OEM) character set. This password is not case sensitive and can be up to 14 characters long.

...

User interface limits in Windows do not let Windows passwords exceed 14 characters.

NTLM user authentication in Windows

  • 0
  • 0
Jesper Poulsen
  • 0
  • 0
Lasse Franck

Jeg synes ikke artiklens overskrift er helt retfærdig. Ja, Windows XP er ganske vist Windows, men dog tre versioner bagud.

Baseret på beskrivelsen i artiklen (2x7 tegn) konkluderer jeg, at man har knækket et NTLMv1-hashet kodeord. NTLMv1 er ganske rigtigt ikke særligt sikkert, og dette har været offentligt kendt i lang tid. Det er da også derfor, Microsoft anbefaler, at man konfigurerer sine Windows XP-klienter til ikke at benytte NTLMv1. Jeg kan tænke mig, at NTLMv1 er understøttet her som standard af bagudkompatibilitetshensyn; hvis MS publicerede en hotfix, der deaktiverede NTLMv1 på XP'er, ville de nok rende ind i en mediestorm af rang pga. alle de systemer, der ville holde op med at virke. Det bedste, man kan gøre er vel så at beskrive problemet og løsningen.

NTLMv2+ benyttes i øvrigt så vidt jeg ved kun, hvis klient og server enten ikke er i samme AD Forest, eller hvis en Domain Controller ikke kan findes af klienten.

Til orientering kom NTLMv2 i NTSP4 i oktober 1998, så man har haft mulighed for at skifte til den sikrere NTLMv2 siden da (selvfølgelig forudsat at de systemer, man ellers integrerede med, også understøttede NTLMv2).

  • 0
  • 0
Lasse Franck

Forresten, hvis man brute-forcer fx et 10-tegns-kodeord hashet med NTLMv1, er det ret let at finde de tre sidste tegn. Derfra er det ikke usædvanligt, at man kan gætte nogle af de øvrige tegn i kodeordet - hvis det da ikke er et randomiseret kodeord....

Er der nogen, der har nogen tidsberegninger på, hvor svært det er at knække et kodeord med datidens hardware, altså fx fra år 2000?

  • 0
  • 0
Michael Rasmussen

Er Kerberos ikke default for 2008r2 i AD domæne? Mig bekendt skal administrator aktivt aktivere understøttelse for LM, så en default installation af en tidssvarende windows server vil ikke understøtte LM, og det må vil forholde sig sådan, at såfremt en administrator aktiverer LM må det formodes, at vedkommende er bekendt med problematikken, og tager de nødvendige forholdsregler. Er dette ikke tilfældet, må det mere være en fejl 40 end en systematisk fejl.

  • 0
  • 0
Peer Vejdiksen

Så glæd jer ik' til kvantecomputeren kommer, så er det slut med sikre passwords. Og man må tage nye midler i brug, bliver spændende at se om det bliver en form for en scanner eller ligende.

  • 0
  • 0
David Rechnagel Udsen

Et løsen er sikkert nok, så længe du ikke har adgang til databasen hvorpå de ligger. For hvis du ikke kan komme til et hash eller lignende, så kan du kun komme igennem log ind-skærmen, og vi har allerede metoder til at undgå at folk tvinger sig igennem sådan en skærm.

  • 0
  • 0
Thomas Ehler

Enhver kan jo bygge en "gætte maskine" Men alle ordentlige systemer, samt Windows logon, (som journalisten, åbenbart, fejlagtigt antager at det her drejer sig om ;-), smider jo brugeren i havet efter ALLER højst 10-20 forsøg. (med mindre Adm er en klovn ;)

Og som flere har nævnt; LM/NTLM er ikke enablet. Og behøver ikke være det længere overhovedet. Der har været enkelte der har haft det enablet hvis de har været så uheldige at have en gammel skrammel Samba filserver i netværket men det må snart være historie. I server 2012 er der fuld NFS support.

Så der er højst tale om noget teoretisk religiøst mungojumbo, som nogen journalister har kastet sig over at hype helt vildt.

I øvrigt - setuppet koster vel i omegnen af 50-100.000 kr. og man skal forstå HashCat godt nok til at få det op i multiserver mode med 25 grafik kort osv osv osv. Der er vel 50 mennesker på jorden som kan finde ud af det?

Og stadigvæk. I stigende grad vil systemer blive bygget til at smide en connection eller lukke systemets/brugerens adgang efter bare få fejlede password forsøg...

  • 0
  • 0
Nicolai Hansen

Peer Vejdiksen: Så vidt jeg ved, så er en kvantecomputer da kun "super effektive" mod asymmetriske algoritmer, mens symmetriske algoritmer (fx SHA-512) kun vil blive "halvt så svage", så selv med en kvantecomputer idag ville et SHA-512 hash være ret sikkert (lige så sikkert som et SHA-256 uden en kvantecomputer).

Og gad vide om der ikke er opfundet, testet, og implementeret kvante-sikre algoritmer inden en kvantecomputer begynder at blive mainstream! Det er jo, desværre, nok ikke noget som man skal regne med at se under juletræet næste år ;)

  • 0
  • 0
Rasmus Rask

Windows Server har stadig ikke lært det.

Vrøvl:

Account lockout is available as a new feature in domains consisting of Windows NT 3.5, 3.51 and 4.0 Servers configured as domain controllers The Windows NT Server System Guide defines account lockout as follows: The account lockout feature enables you to make Windows NT Server more secure from intruders who try to log on by guessing the passwords of existing user accounts. When account lockout is enabled, a user account becomes locked if there are a number of incorrect attempts to log on to that account within a specified amount of time. Locked accounts cannot log on. A locked account remains locked until an administrator unlocks it, or until a specified amount of time passes, depending on how you configure account lockout. By default, account lockout is disabled.

(http://support.microsoft.com/kb/125998)

Windows NT 3.5 blev frigivet 21. september 1994. (http://blogs.technet.com/b/mrsnrub/archive/2009/08/04/windows-nt-history...)

  • 0
  • 0
Flemming Riis
  • 0
  • 0
Jesper Stein Sandal

Ja, det har UNIX gjort siden 1976 og nu er visse andre operativsystemer også ved at fatte hvorfor det er en vigtig detalje.

Måske fordi én eller anden overtroisk klovn tænkte, at lige præcis tre forsøg skulle være grænsen som standard. 300 forsøg havde sparet en del bandeord og support og været næsten lige så sikkert, hvis der blev brugt en ordentlig password-politik.

I dette tilfælde er der dog tale om et brute force mod hashen og ikke mod login (hvor forsinkelse på netværket og AD-serveren vil gøre det, well nok i størrelsesordenen millioner gange langsommere).

  • 0
  • 0
Rasmus Rask

Der er noget mere kød Ars' artikel om det samme: http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-stan....

Det mest interessante er ikke at LM kan crackes på under 6 minutter, men at det kan cracke "every standard Windows password in <6 hours".

Her fremgår det også at det drejer sig om offline attacks, hvor account lockout policies er inderligt overflødige, men hvor man til gengæld først skal hapse password databasen.

Men det er specielt i kommentarerne at der kommer mange saftige detaljer: Brugeren 'epixoip' uddyber og præciserer på saglig vis, i en stribe indlæg, hvad de har gjort og hvordan.

Her uddybes hvad problemet er mht. Windows og AD:

Windows and Active Directory users have it rough, because currently the only alternative to storing passwords as MD4 is using reversible encryption, which is even worse. Pressure needs to be put on Microsoft to implement real password storage. Until that happens, you do have to use stronger passwords on Windows or on your enterprise domain than you do other places.

So, the password storage problem needs to be fixed first. Telling users to select a 23048234 character password that must contain 57 unprintable characters and a semen sample to authenticate is just ridiculous.

Meget interessant læsning!

  • 0
  • 0
Log ind eller Opret konto for at kommentere