Windows-passord knekkes på sekunder

Ved hjelp av en stor tabell kan man bruke en relativt vanlig PC til å knekke svært mange Windows-passord på noen sekunder. Men en svært essensiell betingelse må riktignok først oppfylles.

Forskere ved det sveitsiske, føderale, polytekniske instituttet i Lausanne (EPFL), publiserte tirsdag en rapport som forklarer en metode for raskere å knekke alfanummeriske Windows-passord. Gjennomsnittstiden er blitt redusert fra 101 sekunder til 13,6 sekunder.

Ifølge News.com tar metoden i bruk store oppslagtabeller som med utgangspunkt i kodede passord som stikkord, gir det opprinnelige passordet brukeren har skrevet inn. Men metoden krever rikelig, siden hele tabellen må få plass i minnet til datamaskinen, for at det skal raskt.

Forsøkene ble gjort med en oppslagtabell på 1,4 GB på en enkel PC utstyrt med en AMD Athlon 2500+-prosessor og 1,5 GB med minne.

Philippe Oechslin, senior forskningsassistent og foreleser ved EPFLs laboratorium for kryptografi og sikkerhet, skriver i en e-post til News.com at Windows-passord ikke er spesielt gode. Problemet med dem er at de ikke inkluderer noen tilfeldig informasjon.

Ifølge News.com har Microsoft brukt to metoder for å kryptere passord. Begge er basert på hashing eller nøkkeltransformering. Den eldste, som ble brukt i systemene fra og med Windows 3.1 til og med Windows Me, samt i tidlige NT-baserte systemer, kalles LANManager eller LANMan.

Denne metoden konverterer alle tegnene til store bokstaver og splitter passordene opp i biter på 7 bytes. Den nyere NTHash-metoden løser disse svakhetene, men inneholder altså ingen tilfeldig informasjon, slik at resultatet av et passord som er kryptert på to ulike Windows-maskiner vil alltid være det samme. Unix, Linux og Mac OS X legger et 12 bits tilfeldig tall (salt) til i beregningen, noe som gjør at oppslagtabellen må være 4096 ganger så stor. Ved såkalte brute force-forsøk vil det kunne ta 4096 ganger lenger tid å finne et alfanummerisk passord i disse systemene enn et tilsvarende Windows-passord.

Men først må angriperen få tilgang på det krypterte eller hashkodede passord. Under operativsystemer basert på Windows NT er denne informasjonen normalt ikke tilgjengelig for brukere uten administratorrettigheter. Informasjonen er enten lagret i Registeret eller i en egen fil. Men får noen først tak i denne informasjonen, vil vedkommende i et Windows-nettverk kunne få full tilgang til det meste.

Det er likevel måter Windows-brukere kan gjøre jobben langt vanskeligere for eventuelle angripere. Ved å legge til andre tegn enn tall og bokstaver i passordene, blir det straks langt flere alternative passord, noe som gjør at angriperen vil behøve en langt større oppslagtabell - og dermed mer minne, og betydelig lenger tid for å knekke passordene.

Det sveitsiske laboratoriet har ifølge News.com laget en ny utgave av programmet som bruker en oppslagtabell på 20 GB. Ved hjelp av denne kan man knekke passord basert på tall, bokstaver og 16 andre tegn i løpet av gjennomsnittlig 30 sekunder når store grupper av passord knekkes etter hverandre.

- For å gjøre sakene enda mer komplekse, kunne vi ha generert et datasett med halvparten av størrelsen som kunne ha knekket de samme passordene raskere, men da måtte vi ha brukt mange ganger så mye arbeid på å beregne datasettet, skriver Oechslin.

Du kan selv teste metoden fra denne siden.

Til toppen