位置:首页 > 电脑资讯 > Windows密码编码太脆弱 14秒内即可被攻破

Windows密码编码太脆弱 14秒内即可被攻破

时间:2005-11-24  |  作者:中关村在线  |  阅读:164
  瑞士的一位研究者最近提交了一件报告,其中描述了如何提高破解Windows中只包含数字和字母的密码速度,由此将破解密码的平均时间从原来的1分41秒降到只有13.6秒时间。

  这一方法使用的是查找表方法,由此来匹配一个使用者最初输入的密码文,并通过提高运算速度破解密码。这种方法叫time-memory trade-off,就是指如果攻击有足够的计算机内存就能够减少破解密码的时间。

  这个结果突显出很多安全研究者所担心的问题:微软的密码编码技术太脆弱以致于这种方法将相当有效果。Philippe Oechslin,一位专门从事安全加密技术的研究者在写给CNET媒体的Emailkh称“windows的密码并不太好,windows密码的问题在于它们不包括任何随机信息。”

  Mr. Oechslina描述了如果利用这种缺乏随机性来破解密码,在他的演示中表明增大查找表格能够有效地减小破解所需时间。

  该研究者所使用的是一个1.4GB大的查找表格,所使用的计算机只有一台,配置为AMD 2500+处理器,1.5GB内存。

  他表示“这并不是新的系统漏洞,但是微软的密码却是一个很好的例子,证实了理论的结果”

  众所周知,微软使用两种编码方法。第一个是LANManager或LANMan,是Windows3.1、95、98、Me以及先前的NT所采用的方法使系统能够连接到早期的Windows网络中。

  LANMan方案有几个弱点,包括将所有字母转换成大写,将密码分解成7字节的块,并且不使用附加的随机元素如“salt”。虽然最近的NTHash解决了几个弱点,但它仍然没使用随机数字。

  这导致了如下结果:相同的密码编码在两台Windows机器上将永远相同。这使得攻击者可以建立起一个足够大的查找表在任何机器上破解密码。而在像Unix、Linux以及Mac OS X操作系统中由于使用了一个12位的salt运算,这使得任何暴力手段都将使得解码过程延长4,096倍或需要4,096倍大的内存才成。

福利游戏

相关文章

更多

精选合集

更多

大家都在玩

热门话题

大家都在看

更多