您当前的位置:JZ5U绿色下载站文章中心设计学院Photoshop → 文章内容
  • Windows密码编码太脆弱 14秒内即可被攻破

  瑞士的一位研究者最近提交了一件报告,其中描述了如何提高破解Windows中只包含数字和字母的密码速度,由此将破解密码的平均时间从原来的1分41秒降到只有13.6秒时间。

  这一方法使用的是查找表方法,由此来匹配一个使用者最初输入的密码文,并通过提高运算速度破解密码。这种方法叫time-memory trade-off,就是指如果攻击有足够的计算机内存就能够减少破解密码的时间。

  这个结果突显出很多安全研究者所担心的问题:微软的密码编码技术太脆弱以致于这种方法将相当有效果。Philippe Oechslin,一位专门从事安全加密技术的研究者在写给CNET媒体的Emailkh称“windows的密码并不太好,windows密码的问题在于它们不包括任何随机信息。”

  Mr. Oechslina描述了如果利用这种缺乏随机性来破解密码,在他的演示中表明增大查找表格能够有效地减小破解所需时间。

  该研究者所使用的是一个1.4GB大的查找表格,所使用的计算机只有一台,配置为AMD 2500+处理器,1.5GB内存。

  他表示“这并不是新的系统漏洞,但是微软的密码却是一个很好的例子,证实了理论的结果”

  众所周知,微软使用两种编码方法。第一个是LANManager或LANMan,是Windows3.1、95、98、Me以及先前的NT所采用的方法使系统能够连接到早期的Windows网络中。

  LANMan方案有几个弱点,包括将所有字母转换成大写,将密码分解成7字节的块,并且不使用附加的随机元素如“salt”。虽然最近的NTHash解决了几个弱点,但它仍然没使用随机数字。

  这导致了如下结果:相同的密码编码在两台Windows机器上将永远相同。这使得攻击者可以建立起一个足够大的查找表在任何机器上破解密码。而在像Unix、Linux以及Mac OS X操作系统中由于使用了一个12位的salt运算,这使得任何暴力手段都将使得解码过程延长4,096倍或需要4,096倍大的内存才成。


  • 作者:互联网  来源:本站整理  发布时间:2005-08-20 21:25:02


------------------------------- · 相关文档浏览 · --------------------------------------------------------------------- · 热门文档浏览 · -------------------------------------