Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

A szivárványtáblákról...szakszerűen

2007.09.24. 11:02 | buherator | 2 komment

Akit esetleg megrendített az Index vezércikke, annak íme egy kis háttér:

A szivárványtáblák ötlete már 1980-ban felvetődött a híres-neves Martin Hellman-ban, a módszert aztán a szintén legendás Rivest fejlesztette tovább '82-ben. A módszer tehát több mint húsz éves, a naprakész Index viszont egy vadonat új, 2003-as módszert alkalmazó programot, a Philippe Oechslin által kifejlesztett Ophcrack-et használja!

De ne szaladjunk ennyire előre! Kis számolgatással könnyen kijön, hogy ha mondjuk az összes 8 karakter hosszúságú jalszóhoz tartozó MD5 hash-t el akarjuk tárolni, akkor szüségünk lesz pár száz gigabájt tárolókapacitásra, 9 karakter esetén pedig már terrabájtokról beszélhetünk (jópofa exponenciális görbe ugyebár). Másrészt jobb helyeken (pl. UNIX alapú operációs rendszerek) a hash-eket "besózzák" (salting), azaz a titkosítani kívánt jelszavakhoz először hozzáfűznek egy egyedi karaktersorozatot, ami a generált hash-t is egyedivé teszi, így ha különböző gépeken ugyanazt a jelszót használjuk,  a tárolt hash nem lesz ugyanaz, és a szivárványtáblák is értelmüket vesztik.

Akkor mégis hogy sikerült néhány bölcsésznek feltörni egy ilyen bonyolult jelszót? Nos, a válasz a megjelenése óta szidalmazott, Windows-ok által használt LM hash-ekben keresendő:

Hellman módszere lehetővé teszi, hogy a számítási sebesség rovására csökkentsük a szükséges táblaméretet, Oechsin pedig olyan módszert talált, mellyel számításokat spórolhatunk. Ez persze nem fogja a több terrás adatbázist kezelhető méretűre zsugorítani, ezt a Windows teszi meg helyettünk. Az LM hash-ek legnagyobb hibája, hogy a maximum 14 karakter hosszú jelszavakat két darab, hét karakter hosszúságú jelszóként kezeli, ráadásul a kisbetűket automatikusan naggyá konvertálja. Ilyen bonyolultságú jelszóból pedig nincs sok, a szivárványtáblák legfeljebb néhány gigabájt méretűek lesznek. Salting persze nincs, minek is egy korszerű operációs rendszerbe (bocs, 2007-re sikerült áttérni a default NTLMv2-re)...

Szóval nincs itt semmi korszakalkotó, évek óta ismerjük a sziváérványtáblákat, évek óta ismerjük azok gyengeségeit, és évek óta törjük a béna windows-os hash-eket, csak egyes újságíroknak ez mindeddig nem esett le.

Címkék: windows index kriptográfia szivárványtábla

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Moszkva téri Dzsedi 2010.08.20. 02:14:36

Ennek megintcsak semmi köze nincsen a "hibához" és a '"véletlenhez" , ezt a lehetőséget előre megfontolt ALJAS szándékból tették bele a Windowsokba a cionista titkosszolgálatok kedvéért, hogy bárkit bámikor meglehessen figyelni. Az azóta (immár 2010-et írunk) nyilvánossára került több száz banálisabbnál banálisabb "hibának" titulált biztonsági résekkel, amelyek közül nem egy , egyenesen RÖHEJES, mint pl. az asztali ikonokat kezelő modul kattintás és felhasználói interakció NÉLKÜL is lefuttatható távoli kódfuttatásra és számítógép feletti teljes távvezérlésre alkalmas szoftverek elterjedése is.

buherator · http://buhera.blog.hu 2010.08.20. 10:04:24

@Vuvuzelaaa: Remélem csak nekem nem esik le a szarkazmus. Ha ezt a szösszenetet mégis komolyan gondoltad, javaslom, hogy fordulj orvoshoz, de legalábbis ásd bele magad mélyebben az általad felhozott problémák természetébe!