LAN Manager

редактировать
LAN Manager
Developer Microsoft, 3Com
Семейство ОСОС / 2
Рабочее состояниеСнято с производства
Исходная модельЗакрытый исходный код
Первоначальный выпуск1987; 33 года назад (1987)
Окончательный выпуск 2.2a / 1994; 26 лет назад (1994)
Маркетинговая цельЛокальные сети
Метод обновленияПовторная установка
Диспетчер пакетов Нет
Платформыx86
Лицензия Собственная
ПредшествовалаMS-Net, Xenix-NET, 3 + Share

LAN Manager была сетевой операционной системой (NOS) доступна от нескольких поставщиков и разработана Microsoft в сотрудничестве с 3Com Corporation. Он был разработан, чтобы заменить программное обеспечение сетевого сервера 3Com 3+Share , которое работало поверх сильно модифицированной версии MS-DOS.

Содержание
  • 1 История
    • 1.1 Версии
  • 2 Криптоанализ
  • 3 Детали хэша LM
  • 4 Алгоритм
  • 5 Слабые места безопасности
  • 6 Обходные пути
  • 7 Причины для продолжения использования хэша LM
  • 8 См. Также
  • 9 Примечания
  • 10 Ссылки
  • 11 Внешние ссылки
История

LAN Manager был основан на операционной системе OS / 2, совместно разработанной IBM и Microsoft. Первоначально он использовал протокол Server Message Block поверх протокола NetBIOS Frames (NBF) или специализированной версии протокола Xerox Network Systems (XNS). Эти устаревшие протоколы были унаследованы от предыдущих продуктов, таких как MS-Net для MS-DOS, для MS-Xenix и вышеупомянутого 3 + Share. Также была доступна версия LAN Manager для Unix-систем под названием LAN Manager / X .

В 1990 году Microsoft анонсировала LAN Manager 2.0 с множеством улучшений, включая поддержку TCP / IP в качестве транспортного протокола. Последняя версия LAN Manager, 2.2, которая включала базовую операционную систему MS-OS / 2 1.31, оставалась стратегической серверной системой Microsoft до выпуска Windows NT Advanced Server в 1993 году.

Версии

  • 1987 - MS LAN Manager 1.0 (Basic / Enhanced)
  • 1989 - MS LAN Manager 1.1
  • 1991 - MS LAN Manager 2.0
  • 1992 - MS LAN Manager 2.1
  • 1992 - MS LAN Manager 2.1a
  • 1993 - MS LAN Manager 2.2
  • 1994 - MS LAN Manager 2.2a

Многие поставщики поставляли лицензионные версии, включая:

Криптоанализ

аутентификация LAN Manager использует особенно слабый метод хеширования пользовательский пароль, известный как алгоритм хеширования LM, восходящий к середине 1980-х годов, когда гибкие вирусы были главной проблемой в отличие от потенциально высокочастотных атак с обратной связью по (широкополосной) сети. Это позволяет взламывать такие хэши за считанные секунды с помощью радужных таблиц или за несколько часов с помощью грубой силы. Его использование в Windows NT было заменено на NTLM, старые версии которого все еще уязвимы для радужных таблиц, но менее уязвимы для атак методом грубой силы. NTLM используется для входа в систему с локальными учетными записями, за исключением контроллеров домена, поскольку Windows Vista и более поздние версии больше не поддерживают хэш LM по умолчанию. Kerberos используется в средах Active Directory.

Основные недостатки протокола аутентификации LAN Manager:

  1. Пароли не чувствительны к регистру. Все пароли переводятся в верхний регистр перед генерацией хеш-значения. Следовательно, он принимает пароль, PassWord, PaSsWoRd, PASSword и другие подобные комбинации, такие же, как PASSWORD, для преобразования всех символов в верхний регистр. Символы пароля также ограничены подмножеством 95 символов в 256-байтовом наборе символов ASCII.
  2. Длина пароля ограничена максимум 14 символами
  3. 14-значный пароль разбит на 7 +7 символов и хеш рассчитывается для двух половинок отдельно. Такой способ вычисления хэша значительно упрощает взлом, поскольку злоумышленнику необходимо дважды перебрать 7 символов вместо 14 символов. Это делает эффективную стойкость 14-значного пароля равной всего лишь 2 × 95 7 {\ displaystyle 2 \ times 95 ^ {7}}{\ displaystyle 2 \ раз 95 ^ {7}} , или вдвое больше, чем 7-значному паролю, который значительно менее сложен, чем 95 14 {\ displaystyle 95 ^ {14}}{\ displaystyle 95 ^ {14}} теоретическая надежность 14-значного пароля.
  4. Если пароль составляет 7 символов или меньше, то вторая половина хеша всегда будет давать одно и то же постоянное значение (0xAAD3B435B51404EE). Следовательно, если длина пароля меньше или равна 7 символам, то длина пароля 7 или менее символов может быть определена визуально без использования инструментов.
  5. Хеш-значение отправляется на сетевые серверы без соление, что делает его уязвимым для атак типа "злоумышленник посередине", таких как повторное воспроизведение хэша, а также позволяет создавать радужные таблицы.
Детали хэша LM

Хеш LM (также известный как хэш LanMan или хеш LAN Manager) - это скомпрометированный пароль функция хеширования, которая была основным хешем, который использовался Microsoft LAN Manager и Версии Microsoft Windows до Windows NT использовались для хранения паролей пользователей . Поддержка устаревшего протокола LAN Manager продолжалась в более поздних версиях Windows для обратной совместимости, но администраторы рекомендовали отключить ее; в Windows Vista протокол отключен по умолчанию, но продолжает использоваться некоторыми реализациями, не относящимися к Microsoft SMB.

Алгоритм

LM-хэш вычисляется следующим образом:

  1. Пароль пользователя ограничен до четырнадцати символов.
  2. Пароль пользователя преобразуется в верхний регистр.
  3. Пароль пользователя закодирован в кодовой странице System OEM .
  4. Этот пароль дополнен нулем до 14 байтов.
  5. Пароль «фиксированной длины» разделен на два 7 -байтовые половины.
  6. Эти значения используются для создания двух ключей DES, по одному из каждой 7-байтовой половины, путем преобразования семи байтов в поток битов, в котором старший бит находится первым, и вставку нулевого бита после каждых семи битов (поэтому 1010100становится 10101000). Это генерирует 64 бита, необходимые для ключа DES. (Ключ DES якобы состоит из 64 битов; однако на самом деле только 56 из них используются алгоритмом. Нулевые биты, добавленные на этом этапе, позже отбрасываются.)
  7. Каждый из двух ключей используется для DES -зашифровать константу ASCII строку «KGS! @ # $%», в результате чего будут получены два 8-байтовых значения зашифрованного текста. DES CipherMode должен быть установлен на ECB, а PaddingMode должен быть установлен на NONE.
  8. Эти два значения зашифрованного текста объединяются, чтобы сформировать 16-байтовое значение, которое является хешем LM.
Недостатки безопасности

Хотя он основан на DES, хорошо изученном и ранее безопасном блочном шифре, хэш LM не является истинной односторонней функцией, поскольку пароль может быть определен из хэша из-за нескольких недостатков в его конструкции: во-первых, пароли ограничены максимум 14 символами, что дает теоретическое максимальное пространство ключей 95 14 ≈ 2 92 {\ displaystyle 95 ^ {14 } \ приблизительно 2 ^ {92}}95 ^ {{14}} \ приблизительно 2 ^ {{92}} с 95 печатными символами ASCII.

Во-вторых, пароли длиной более 7 символов делятся на две части, и каждая часть хэшируется отдельно; эта слабость позволяет атаковать каждую половину пароля по отдельности с экспоненциально более низкой стоимостью, чем все, поскольку только 95 7 ≈ 2 46 {\ displaystyle 95 ^ {7} \ приблизительно 2 ^ {46 }}95 ^ {{7}} \ приблизительно 2 ^ {{46} } с одним и тем же набором символов возможны разные части пароля из 7 символов. Устанавливая атаку полным перебором на каждую половину по отдельности, современные настольные компьютеры могут взломать буквенно-цифровые хэши LM за несколько часов. Кроме того, все строчные буквы в пароле перед хешированием меняются на верхний регистр, что дополнительно уменьшает пространство клавиш для каждой половины до 69 7 ≈ 2 43 {\ displaystyle 69 ^ {7} \ приблизительно 2 ^ {43}}69 ^ {{7}} \ приблизительно 2 ^ {{43}} .

Хэш LM также не использует криптографическую соль, стандартный метод предотвращения атак с заранее вычисленным словарём. Таким образом, возможна атака на компромисс времени и памяти криптоанализ, такая как радужная таблица. Кроме того, любой пароль короче 8 символов приведет к хешированию 7 нулевых байтов, давая постоянное значение 0xAAD3B435B51404EE, что упрощает идентификацию коротких паролей на виду. В 2003 году была опубликована Ophcrack, реализация метода радужных таблиц. Он специально нацелен на недостатки шифрования LM и включает предварительно вычисленные данные, достаточные для взлома практически всех буквенно-цифровых хэшей LM за несколько секунд. Многие инструменты для взлома, например RainbowCrack, L0phtCrack и Cain теперь включают аналогичные атаки и делают взлом хэшей LM быстрым и тривиальным.

Последняя слабость хэшей LM заключается в их реализации - поскольку они меняются только тогда, когда пользователь меняет свой пароль, их можно использовать для проведения атаки с передачей хэша.

Обходные пути

Для устранения недостатков безопасности, присущих схемам шифрования и аутентификации LM, Microsoft представила протокол NTLMv1 в 1993 году с Windows NT 3.1. Для хеширования NTLM использует поддержку Unicode, заменяя LMhash = DESeach (DOSCHARSET (UPPERCASE (пароль)), «KGS! @ # $%»)на NThash = <114.>MD4 (UTF-16 -LE (пароль)), который не требует заполнения или усечения, которые упростили бы ключ. С другой стороны, тот же алгоритм DES использовался только с 56-битным шифрованием для последующих этапов аутентификации, и по-прежнему не было никакого "соления". Кроме того, машины Windows в течение многих лет были настроены по умолчанию для отправки и приема ответов, полученных как из хеша LM, так и из хеша NTLM, поэтому использование хеша NTLM не обеспечивало дополнительной безопасности, пока все еще присутствовал более слабый хеш. Также потребовалось время для снятия искусственных ограничений на длину пароля в таких инструментах управления, как User Manager.

Хотя LAN Manager считается устаревшим, а текущие операционные системы Windows используют более строгие методы проверки подлинности NTLMv2 или Kerberos, системы Windows до Windows Vista / Windows Server 2008 по умолчанию включил хэш LAN Manager для обратной совместимости с устаревшим LAN Manager и Windows ME или более ранними клиентами или устаревшими приложениями с поддержкой NetBIOS. На протяжении многих лет хорошей практикой безопасности считалось отключение скомпрометированных протоколов аутентификации LM и NTLMv1 там, где они не нужны. Начиная с Windows Vista и Windows Server 2008, Microsoft по умолчанию отключила хэш LM; эту функцию можно включить для локальных учетных записей с помощью параметра политики безопасности и для учетных записей Active Directory, применив тот же параметр через домен групповой политики. Тот же метод можно использовать для отключения этой функции в Windows 2000, Windows XP и NT. Пользователи также могут предотвратить создание хэша LM для своего собственного пароля, используя пароль длиной не менее пятнадцати символов. - Хеши NTLM, в свою очередь, в последние годы стали уязвимыми для различных атак, которые сегодня фактически делают их такими же слабыми, как хеши LanMan в 1998 году.

Причины для продолжения использования хешей LM

Многие Унаследованные сторонние реализации SMB потребовали значительного времени, чтобы добавить поддержку более сильных протоколов, созданных Microsoft для замены хеширования LM, потому что сообществам с открытым исходным кодом, поддерживающим эти библиотеки, сначала пришлось реконструировать новые протоколы - Samba потребовалось 5 лет, чтобы добавить поддержку NTLMv2, в то время как JCIFS потребовалось 10 лет.

Доступность протоколов NTLM для замены аутентификации LM
ПродуктПоддержка NTLMv1Поддержка NTLMv2
Windows NT 3.1 RTM (1993)Не поддерживается
Windows NT 3.5 RTM (1994)Не поддерживается
Windows NT 3.51 RTM (1995)Не поддерживается
Windows NT 4 RTM (1996)Service Pack 4 (25 октября 1998)
Windows 95 Не поддерживаетсяКлиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.)
Windows 98 RTMКлиент служб каталогов (выпущен вместе с Windows 2000 Server, 17 февраля 2000 г.)
Windows 2000 RTM (17 февраля 2000 г.)RTM (17 февраля 2000 г.)
Windows ME RTM (14 сентября 2000 г.)Клиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.)
Samba ?Версия 3.0 (24 сентября 2003 г.)
JCIFSНе поддерживаетсяВерсия 1.3.0 (25 октября 2008 г.)
IBM AIX (SMBFS)5.3 (2004)Не поддерживается начиная с версии 7.1

Плохие режимы установки исправлений после выпуска программного обеспечения, поддерживающего эту функцию, стали доступными, что способствовало тому, что некоторые организации продолжали использовать хеширование LM в своих средах, даже если протокол легко отключается в самой Active Directory.

Наконец, до выпуска Windows Vista многие процессы автоматической сборки по-прежнему использовали загрузочный диск DOS (вместо Windows PE ) для запуска установки Windows с помощью WINNT.EXE, что требует включения хеширования LM для работы устаревшего сетевого стека LAN Manager.

См. Также
Примечания
Ссылки
Внешние ссылки
В Wikibooks есть книга по теме: Обратное проектирование / взлом паролей Windows XP
Последняя правка сделана 2021-05-26 08:15:58
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте