stringtranslate.com

Менеджер локальной сети

LAN Manager — это снятая с производства сетевая операционная система (NOS), доступная от нескольких поставщиков и разработанная Microsoft в сотрудничестве с корпорацией 3Com . Он был разработан как замена программному обеспечению сетевого сервера 3+Share от 3Com , которое работало на базе сильно модифицированной версии MS-DOS .

История

Операционная система LAN Manager OS/2 была разработана совместно IBM и Microsoft с использованием протокола Server Message Block (SMB). Первоначально он использовал SMB поверх протокола NetBIOS Frames (NBF) или специализированной версии протокола Xerox Network Systems (XNS). Эти устаревшие протоколы были унаследованы от предыдущих продуктов, таких как MS-Net для MS-DOS , Xenix-NET для MS-Xenix и вышеупомянутого 3+Share. Также была доступна версия LAN Manager для систем на базе Unix под названием LAN Manager/X . LAN Manager/X лег в основу продукта Pathworks компании Digital Equipment Corporation для OpenVMS , Ultrix и Tru64 . [1]

В 1990 году Microsoft анонсировала LAN Manager 2.0 с множеством улучшений, включая поддержку TCP/IP в качестве транспортного протокола для SMB с использованием NetBIOS поверх TCP/IP (NBT). Последняя версия LAN Manager, 2.2, которая включала базовую операционную систему MS-OS/2 1.31, оставалась стратегической серверной системой Microsoft до выпуска Windows NT Advanced Server в 1993 году . [2]

Версии

Многие поставщики поставляли лицензионные версии, в том числе:

Алгоритм хеширования пароля

Хэш LM вычисляется следующим образом: [3] [4]

  1. Пароль пользователя ограничен максимум четырнадцатью символами. [Примечания 1]
  2. Пароль пользователя преобразуется в верхний регистр .
  3. Пароль пользователя закодирован в кодовой странице OEM-системы . [5]
  4. Этот пароль дополнен NULL и имеет длину 14 байт. [6]
  5. Пароль «фиксированной длины» разделен на две половины по 7 байт.
  6. Эти значения используются для создания двух ключей DES , по одному из каждой 7-байтовой половины, путем преобразования семи байтов в поток битов, в котором сначала старший бит, и вставки бита четности после каждых семи битов (так 1010100становится 10101000). Это генерирует 64 бита, необходимые для ключа DES. (Ключ DES якобы состоит из 64 битов; однако на самом деле алгоритмом используются только 56 из них. Биты четности, добавленные на этом этапе, позже отбрасываются.)
  7. Каждый из двух ключей используется для DES-шифрования постоянной строки ASCII « KGS!@#$%», [Примечания 2] , в результате чего получаются два 8-байтовых значения зашифрованного текста. Для DES CipherMode должно быть установлено значение ECB, а для PaddingMode должно быть установлено значение NONE.
  8. Эти два значения зашифрованного текста объединяются, образуя 16-байтовое значение, которое является LM-хешем.

Слабые стороны безопасности

Аутентификация LAN Manager использует особенно слабый метод хеширования пароля пользователя, известный как LM-алгоритм хэширования, появившийся в середине 1980-х годов, когда основной проблемой были вирусы, передаваемые с дискет. [7] Хотя LM-хэш основан на DES , хорошо изученном блочном шифре , он имеет несколько недостатков в своей конструкции. [8] Это делает такие хэши поддающимися взлому за считанные секунды с помощью радужных таблиц или за несколько минут с помощью грубой силы . Начиная с Windows NT , он был заменен NTLM , который по-прежнему уязвим для радужных таблиц и атак методом перебора, если не используются длинные непредсказуемые пароли, см. взлом паролей . NTLM используется для входа в систему с локальными учетными записями, за исключением контроллеров домена, поскольку Windows Vista и более поздние версии больше не поддерживают хэш LM по умолчанию. [7] Kerberos используется в средах Active Directory.

Основные недостатки протокола аутентификации LAN Manager: [9]

  1. Длина пароля ограничена максимум 14 символами, выбранными из 95 печатных символов ASCII .
  2. Пароли не чувствительны к регистру. Все пароли преобразуются в верхний регистр перед созданием хеш-значения. Следовательно, LM-хэш обрабатывает PassWord, пароль, PaSsWoRd, PASSword и другие подобные комбинации так же, как PASSWORD. Эта практика эффективно уменьшает пространство хеш-ключа LM до 69 символов.
  3. Пароль из 14 символов разбивается на 7+7 символов и хэш рассчитывается для каждой половины отдельно. Такой способ расчета хэша значительно упрощает взлом, поскольку злоумышленнику нужно дважды перебрать только 7 символов вместо полных 14 символов. Таким образом, эффективная надежность 14-значного пароля равна всего или вдвое большей, чем 7-значный пароль, что в 3,7 триллиона раз менее сложно, чем теоретическая надежность 14-значного однорегистрового пароля. По состоянию на 2020 год компьютер, оснащенный высокопроизводительным графическим процессором (GPU), может вычислять 40 миллиардов LM-хэшей в секунду. [10] При такой скорости все 7-значные пароли из 95-значного набора можно будет проверить и взломать за полчаса; все 7-значные буквенно-цифровые пароли можно проверить и взломать за 2 секунды.
  4. Если пароль состоит из 7 символов или меньше, вторая половина хеша всегда будет давать одно и то же постоянное значение (0xAAD3B435B51404EE). Таким образом, пароль длиной менее 7 символов можно идентифицировать визуально без использования инструментов (хотя при высокоскоростных атаках с использованием графического процессора это имеет меньшее значение).
  5. Хэш-значение отправляется на сетевые серверы без добавления соли , что делает его уязвимым для атак «человек посередине» , таких как повторное воспроизведение хеша . Без соли возможны заранее рассчитанные словарные атаки с компромиссом между временем и памятью , такие как радужная таблица . В 2003 году был опубликован Ophcrack — реализация техники радужных таблиц. Он специально нацелен на устранение слабых мест шифрования LM и включает предварительно вычисленные данные, достаточные для взлома практически всех буквенно-цифровых хешей LM за несколько секунд. Многие инструменты взлома, такие как RainbowCrack , Hashcat , L0phtCrack и Cain , теперь включают в себя аналогичные атаки и делают взлом хешей LM быстрым и тривиальным.

Обходные пути

Чтобы устранить недостатки безопасности, присущие схемам шифрования и аутентификации LM, Microsoft представила протокол NTLMv1 в 1993 году с Windows NT 3.1 . Для хеширования NTLM использует поддержку Unicode , заменяя ее LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")на , что не требует каких-либо дополнений или усечения, которые могли бы упростить ключ. С другой стороны, для последующих шагов аутентификации использовался тот же алгоритм DES только с 56-битным шифрованием , и подсолки по-прежнему нет. Более того, машины Windows в течение многих лет были настроены по умолчанию на отправку и прием ответов, полученных как из хеша LM, так и из хеша NTLM, поэтому использование хеша NTLM не обеспечивало дополнительной безопасности, пока более слабый хеш все еще присутствовал. Также потребовалось время, чтобы снять искусственные ограничения на длину пароля в таких инструментах управления, как User Manager.NThash=MD4(UTF-16-LE(password))

Хотя LAN Manager считается устаревшим, а текущие операционные системы Windows используют более надежные методы проверки подлинности NTLMv2 или Kerberos , в системах Windows до Windows Vista / Windows Server 2008 хэш LAN Manager по умолчанию включен для обратной совместимости с устаревшими LAN Manager и клиентами Windows ME или более ранними версиями. или устаревшие приложения с поддержкой NetBIOS . В течение многих лет хорошей практикой безопасности считалось отключение скомпрометированных протоколов аутентификации LM и NTLMv1 там, где они не нужны. [11] Начиная с Windows Vista и Windows Server 2008, Microsoft по умолчанию отключила LM-хеш; Эту функцию можно включить для локальных учетных записей с помощью параметра политики безопасности, а также для учетных записей Active Directory , применив тот же параметр с помощью групповой политики домена . Тот же метод можно использовать для отключения этой функции в Windows 2000, Windows XP и NT. [11] Пользователи также могут запретить создание LM-хеша для своего пароля, используя пароль длиной не менее пятнадцати символов. [6] —Хеши NTLM, в свою очередь, в последние годы стали уязвимы для различных атак, которые фактически делают их сегодня такими же слабыми, какими были хэши LanMan в 1998 году .

Причины продолжения использования LM-хеша

Многим устаревшим сторонним реализациям SMB потребовалось значительное время, чтобы добавить поддержку более надежных протоколов, которые Microsoft создала для замены LM-хеширования, поскольку сообществам с открытым исходным кодом , поддерживающим эти библиотеки, сначала пришлось перепроектировать новые протоколы — Samba потребовалось 5 лет, чтобы добавить поддержку NTLMv2 . , а на JCIFS ушло 10 лет.

Плохие режимы исправлений после выпуска программного обеспечения, поддерживающего эту функцию, стали доступными, что способствовало тому, что некоторые организации продолжают использовать LM-хэширование в своих средах, даже несмотря на то, что этот протокол легко отключить в самой Active Directory .

Наконец, до выпуска Windows Vista многие процессы автоматической сборки по-прежнему использовали загрузочный диск DOS (вместо Windows PE ) для запуска установки Windows с помощью WINNT.EXE, что требует включения LM-хеширования для устаревшего LAN Manager. сетевой стек для работы.

Смотрите также

Примечания

  1. ^ Если длина пароля превышает четырнадцать символов, LM-хэш не может быть вычислен.
  2. ^ Строка «KGS!@#$%» может означать «Ключ Глена и Стива » , а затем комбинацию Shift + 12345 . Глен Зорн и Стив Кобб — авторы RFC 2433 ( расширения Microsoft PPP CHAP ).

Рекомендации

  1. ^ Энди Гольдштейн (2005). «Самба и OpenVMS» (PDF) . de.openvms.org . Архивировано из оригинала (PDF) 7 февраля 2021 г. Проверено 1 января 2021 г.
  2. ^ «Производительность клиента DOS SMB | Музей OS/2» . Проверено 28 августа 2023 г.
  3. ^ «Глава 3 — Установка операционной системы» . Документы Майкрософт . 24 марта 2009. LMHash . Проверено 16 октября 2023 г.
  4. ^ Гласс, Эрик (2006). «Протокол аутентификации NTLM и поставщик поддержки безопасности: ответ LM» . Проверено 12 мая 2015 г.
  5. ^ «Список локализованных операционных систем MS» . Сеть разработчиков Microsoft . Архивировано из оригинала 18 мая 2015 г. Проверено 12 мая 2015 г.
  6. ^ ab «Пароль учетной записи службы кластеров должен содержать 15 или более символов, если включена политика NoLMHash». Майкрософт . 30 октября 2006 г. Архивировано из оригинала 10 сентября 2014 г. Проверено 12 мая 2015 г.
  7. ^ аб Йеспер Йоханссон (31 августа 2016 г.). «Самая непонятая настройка безопасности Windows всех времен». Документы Майкрософт . Майкрософт . Проверено 16 октября 2023 г. Хотя Windows Vista еще не вышла, стоит отметить некоторые изменения в этой операционной системе, связанные с этими протоколами. Наиболее важным изменением является то, что протокол LM больше нельзя использовать для входящей аутентификации, где Windows Vista выступает в качестве сервера аутентификации.
  8. ^ Йоханссон, Джаспер М. (29 июня 2004 г.). «Пароли Windows: все, что вам нужно знать». Майкрософт . Проверено 12 мая 2015 г.
  9. ^ Рахул Кокча
  10. Тест Hashcat v6.1.1 на RTX 2070S (SUPER), режим 3000 LM, по состоянию на 29 ноября 2020 г.
  11. ^ ab «Как запретить Windows хранить хэш вашего пароля диспетчера локальной сети в Active Directory и локальных базах данных SAM». Документы Майкрософт . 03.12.2007 . Проверено 16 октября 2023 г.
  12. ^ «Файл Readme.txt для Windows NT 4.0 с пакетом обновления 4 (40-разрядная версия)» . Майкрософт . 25 октября 1998 г. Архивировано из оригинала 19 мая 2015 г. Проверено 12 мая 2015 г.
  13. ^ «Команда Samba объявляет о первом официальном выпуске Samba 3.0» . САМБА . 24 сентября 2003 г. Проверено 12 мая 2015 г.
  14. ^ «Клиентская библиотека Java CIFS» . Проверено 12 мая 2015 г.
  15. ^ «AIX 5.3 Управление сетями и связью: файловая система блока сообщений сервера» . ИБМ . 15 марта 2010 г. п. 441 . Проверено 12 мая 2015 г.
  16. ^ «AIX 7.1 Управление сетями и связью: файловая система блока сообщений сервера» . ИБМ . 05.12.2011 . Проверено 12 мая 2015 г.

Внешние ссылки