stringtranslate.com

Менеджер локальной сети

LAN Manager — это сетевая операционная система (NOS), которая больше не поддерживается несколькими поставщиками и разработана Microsoft в сотрудничестве с 3Com Corporation . Она была разработана для замены программного обеспечения сетевого сервера 3+Share от 3Com , работавшего поверх сильно модифицированной версии MS-DOS .

История

Операционная система LAN Manager OS/2 была совместно разработана IBM и Microsoft с использованием протокола Server Message Block (SMB). Первоначально она использовала SMB поверх протокола NetBIOS Frames (NBF) или специализированной версии протокола Xerox Network Systems (XNS). Эти устаревшие протоколы были унаследованы от предыдущих продуктов, таких как MS-Net для MS-DOS , Xenix-NET для MS-Xenix и вышеупомянутого 3+Share. Также была доступна версия LAN Manager для систем на базе Unix под названием LAN Manager/X . LAN Manager/X стал основой для продукта Pathworks корпорации Digital Equipment Corporation для OpenVMS , Ultrix и Tru64 . [1]

В 1990 году Microsoft анонсировала LAN Manager 2.0 с массой усовершенствований, включая поддержку TCP/IP в качестве транспортного протокола для SMB, используя NetBIOS через TCP/IP (NBT). Последняя версия LAN Manager, 2.2, которая включала базовую операционную систему MS-OS/2 1.31, оставалась стратегической серверной системой Microsoft до выпуска Windows NT Advanced Server в 1993 году. [2]

Версии

Многие поставщики поставляли лицензионные версии, в том числе:

Алгоритм хеширования паролей

Хеш LM вычисляется следующим образом: [3] [4]

  1. Пароль пользователя ограничен максимум четырнадцатью символами. [Примечание 1]
  2. Пароль пользователя преобразуется в заглавные буквы .
  3. Пароль пользователя закодирован в кодовой странице OEM системы . [5]
  4. Этот пароль дополнен нулями до 14 байт. [6]
  5. Пароль «фиксированной длины» делится на две 7-байтовые половины.
  6. Эти значения используются для создания двух ключей DES , по одному из каждой 7-байтовой половины, путем преобразования семи байт в поток битов с самым значимым битом первым и вставкой бита четности после каждых семи битов (так что 1010100становится 10101000). Это генерирует 64 бита, необходимых для ключа DES. (Ключ DES якобы состоит из 64 битов; однако, только 56 из них фактически используются алгоритмом. Биты четности, добавленные на этом этапе, позже отбрасываются.)
  7. Каждый из двух ключей используется для DES-шифрования постоянной строки ASCII « KGS!@#$%», [Примечание 2], что приводит к двум 8-байтовым значениям зашифрованного текста. DES CipherMode должен быть установлен на ECB, а PaddingMode должен быть установлен на NONE.
  8. Эти два значения зашифрованного текста объединяются, образуя 16-байтовое значение, которое является хешем LM.

Слабые стороны безопасности

Аутентификация LAN Manager использует особенно слабый метод хеширования пароля пользователя , известный как алгоритм хеширования LM, возникший в середине 1980-х годов, когда вирусы, передаваемые через дискеты, были главной проблемой. [7] Хотя он основан на DES , хорошо изученном блочном шифре , хеш LM имеет несколько слабых мест в своей конструкции. [8] Это делает такие хеш-коды взламываемыми за считанные секунды с помощью радужных таблиц или за несколько минут с помощью грубой силы . Начиная с Windows NT , он был заменен на NTLM , который по-прежнему уязвим для радужных таблиц и атак грубой силы, если только не используются длинные непредсказуемые пароли, см. Взлом паролей . NTLM используется для входа в систему с локальными учетными записями, за исключением контроллеров домена, поскольку Windows Vista и более поздние версии больше не поддерживают хеш LM по умолчанию. [7] Kerberos используется в средах Active Directory.

Основными недостатками протокола аутентификации LAN Manager являются: [9]

  1. Длина пароля ограничена максимум 14 символами, выбранными из 95 печатных символов ASCII .
  2. Пароли не чувствительны к регистру. Все пароли преобразуются в верхний регистр перед генерацией хэш-значения. Поэтому LM-хэш обрабатывает PassWord, password, PaSsWoRd, PASSword и другие подобные комбинации так же, как PASSWORD. Такая практика эффективно сокращает пространство ключей LM-хэша до 69 символов.
  3. Пароль из 14 символов разбивается на 7+7 символов, и хэш вычисляется для каждой половины отдельно. Такой способ вычисления хеша значительно упрощает его взлом, так как злоумышленнику нужно всего лишь дважды перебрать 7 символов вместо полных 14 символов. Это делает эффективную стойкость 14-символьного пароля равной всего лишь , или вдвое больше, чем у 7-символьного пароля, что в 3,7 триллиона раз менее сложно, чем теоретическая стойкость 14-символьного пароля в одном регистре. По состоянию на 2020 год компьютер, оснащенный высокопроизводительным графическим процессором (GPU), может вычислять 40 миллиардов LM-хешей в секунду. [10] При такой скорости все 7-символьные пароли из 95-символьного набора могут быть проверены и взломаны за полчаса; все 7-символьные буквенно-цифровые пароли могут быть проверены и взломаны за 2 секунды.
  4. Если пароль состоит из 7 символов или меньше, то вторая половина хеша всегда будет давать одно и то же постоянное значение (0xAAD3B435B51404EE). Таким образом, пароль длиной меньше или равен 7 символам может быть идентифицирован визуально без использования инструментов (хотя при высокоскоростных атаках на GPU это не так важно).
  5. Значение хэша отправляется на сетевые серверы без соли , что делает его уязвимым для атак типа «человек посередине» , таких как повторное воспроизведение хеша . Без соли возможны атаки по предварительно вычисленному словарю с компромиссом между временем и памятью , такие как радужная таблица . В 2003 году был опубликован Ophcrack , реализация метода радужной таблицы. Он специально нацелен на слабые места шифрования LM и включает в себя предварительно вычисленные данные, достаточные для взлома практически всех буквенно-цифровых хэшей LM за несколько секунд. Многие инструменты взлома, такие как RainbowCrack , Hashcat , L0phtCrack и Cain , теперь включают в себя подобные атаки и делают взлом хэшей LM быстрым и тривиальным.

Обходные пути

Для устранения недостатков безопасности, присущих схемам шифрования и аутентификации LM, Microsoft представила протокол NTLMv1 в 1993 году с Windows NT 3.1 . Для хеширования NTLM использует поддержку UnicodeLMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%") , заменяя на , который не требует никакого заполнения или усечения, которые упростили бы ключ. С другой стороны, тот же алгоритм DES использовался только с 56-битным шифрованием для последующих шагов аутентификации, и по-прежнему нет соли. Кроме того, машины Windows в течение многих лет были настроены по умолчанию на отправку и прием ответов, полученных как из хеша LM, так и из хеша NTLM, поэтому использование хеша NTLM не обеспечивало дополнительной безопасности, пока более слабый хеш все еще присутствовал. Также потребовалось время для снятия искусственных ограничений на длину пароля в инструментах управления, таких как User Manager.NThash=MD4(UTF-16-LE(password))

Хотя LAN Manager считается устаревшим, а текущие операционные системы Windows используют более сильные методы аутентификации NTLMv2 или Kerberos , системы Windows до Windows Vista / Windows Server 2008 включали хэш LAN Manager по умолчанию для обратной совместимости с устаревшими LAN Manager и Windows ME или более ранними клиентами, или устаревшими приложениями с поддержкой NetBIOS . В течение многих лет считалось хорошей практикой безопасности отключать скомпрометированные протоколы аутентификации LM и NTLMv1 там, где они не нужны. [11] Начиная с Windows Vista и Windows Server 2008, Microsoft отключила хэш LM по умолчанию; эту функцию можно включить для локальных учетных записей с помощью параметра политики безопасности, а для учетных записей Active Directory — с помощью того же параметра через групповую политику домена . Тот же метод можно использовать для отключения функции в Windows 2000, Windows XP и NT. [11] Пользователи также могут запретить генерацию хэша LM для своего собственного пароля, используя пароль длиной не менее пятнадцати символов. [6] — В свою очередь, хэши NTLM в последние годы стали уязвимы для различных атак, которые фактически делают их такими же слабыми сегодня, какими были хэши LanMan в 1998 году. [ необходима цитата ]

Причины дальнейшего использования LM-хэша

Многим устаревшим реализациям SMB сторонних разработчиков потребовалось значительное время для добавления поддержки более надежных протоколов, созданных Microsoft для замены LM-хеширования, поскольку сообществам разработчиков ПО с открытым исходным кодом , поддерживающим эти библиотеки, сначала пришлось провести обратную разработку новых протоколов — Samba потребовалось 5 лет, чтобы добавить поддержку NTLMv2 , а JCIFS — 10 лет.

Неэффективные режимы исправления после выпуска программного обеспечения, поддерживающего эту функцию, стали причиной того, что некоторые организации продолжают использовать LM-хеширование в своих средах, даже несмотря на то, что этот протокол легко отключить в самой Active Directory .

Наконец, до выпуска Windows Vista многие автоматические процессы сборки по-прежнему использовали загрузочный диск DOS (вместо Windows PE ) для запуска установки Windows с помощью WINNT.EXE, что требует включения LM-хеширования для работы устаревшего сетевого стека LAN Manager.

Смотрите также

Примечания

  1. ^ Если длина пароля превышает четырнадцать символов, LM-хеш не может быть вычислен.
  2. ^ Строка «KGS!@#$%» может означать ключ Глена и Стива , а затем комбинацию Shift + 12345. Глен Зорн и Стив Кобб являются авторами RFC 2433 ( Microsoft PPP CHAP Extensions ).

Ссылки

  1. ^ Энди Голдштейн (2005). "Samba и OpenVMS" (PDF) . de.openvms.org . Архивировано из оригинала (PDF) 2021-02-07 . Получено 2021-01-01 .
  2. ^ «Производительность клиента DOS SMB | Музей OS/2» . Проверено 28 августа 2023 г.
  3. ^ "Глава 3 - Установка операционной системы". Microsoft Docs . 24 марта 2009 г. LMHash . Получено 16 октября 2023 г.
  4. ^ Гласс, Эрик (2006). «Протокол аутентификации NTLM и поставщик поддержки безопасности: ответ LM» . Получено 12 мая 2015 г.
  5. ^ "Список локализованных операционных систем MS". Microsoft Developer Network . Архивировано из оригинала 2015-05-18 . Получено 2015-05-12 .
  6. ^ ab "Пароль учетной записи службы кластера должен быть установлен на 15 или более символов, если включена политика NoLMHash". Microsoft . 2006-10-30. Архивировано из оригинала 2014-09-10 . Получено 2015-05-12 .
  7. ^ ab Jesper Johansson (31 августа 2016 г.). "Самая непонятая настройка безопасности Windows всех времен". Microsoft Docs . Microsoft . Получено 16 октября 2023 г. . Хотя Windows Vista еще не выпущена, стоит отметить некоторые изменения в этой операционной системе, связанные с этими протоколами. Самым важным изменением является то, что протокол LM больше не может использоваться для входящей аутентификации, где Windows Vista выступает в качестве сервера аутентификации.
  8. ^ Йоханссон, Джаспер М. (29.06.2004). «Пароли Windows: все, что вам нужно знать». Microsoft . Получено 12.05.2015 .
  9. ^ Рахул Кокча
  10. ^ Benchmark Hashcat v6.1.1 на RTX 2070S (SUPER), Mode 3000 LM, доступ получен 29 ноября 2020 г.
  11. ^ ab "Как запретить Windows сохранять хэш LAN Manager вашего пароля в Active Directory и локальных базах данных SAM". Microsoft Docs . 2007-12-03 . Получено 2023-10-16 .
  12. ^ "Windows NT 4.0 Service Pack 4 Readme.txt File (40-bit)". Microsoft . 1998-10-25. Архивировано из оригинала 2015-05-19 . Получено 2015-05-12 .
  13. ^ "Команда Samba объявляет о первом официальном выпуске Samba 3.0". SAMBA . 2003-09-24 . Получено 2015-05-12 .
  14. ^ "Клиентская библиотека Java CIFS" . Получено 2015-05-12 .
  15. ^ "AIX 5.3 Networks and communication management: Server Message Block file system". IBM . 2010-03-15. стр. 441 . Получено 2015-05-12 .
  16. ^ "AIX 7.1 Networks and communication management: Server Message Block file system". IBM . 2011-12-05 . Получено 2015-05-12 .

Внешние ссылки