Швейцарский исследователь Филипп Ёкслин
опубликовал в работу, в которой описывается
новая методика расшифровки паролей. Она
основана на известном свойстве алгоритмов
расшифровки - увеличении объема
сравнительных таблиц, в которых
зашифрованным строкам ставятся в
соответствие незашифрованные, что
пропорционально снижает время, необходимое
на расшифровку. Ёкслин подчеркивает, что
целью его работы не была разработка
методики быстрого взлома паролей Windows. Он
исследовал и создавал алгоритмы,
реализующие эффективную подмену
затрачиваемого времени дополнительной
памятью. Что касается паролей Windows, то они
являются всего-навсего удачной
иллюстрацией предложенного им метода.
В своем интервью
сайту CNET News Ёкслин отметил, что о
недостаточной надежности паролей Windows
известно давно. Дело в том, что ни один из
хэширующих алгоритмов Windows (а их два - LANMan и
NTHash) не добавляет к зашифрованному паролю
случайной информации. В результате, один и
тот же пароль на разных компьютерах
шифруется в одну и ту же последовательность
байтов. Поэтому, располагая достаточно
большой сравнительной таблицей, такой
пароль совсем нетрудно вскрыть. Пароли,
хэшированные функцией LANMan вообще очень
уязвимы, так как все буквы переводятся в
верхний регистр, а сам пароль дробится на
куски длиной по 7 байт. В современных
версиях Windows LANMan рекомендуется отключать.
По данным исследователя, вскрыть
алфавитно-цифровой пароль Windows можно, в
среднем, за 13,6 секунды. Для этой цели был
использован компьютер на процессоре Athlon с
частотой 2,5 ГГц и 1,5 Гб ОЗУ. Размер
сравнительной таблицы составлял 1,4 Гб.
Поучаствовать во взломе паролей с помощью
этого компьютера может любой желающий через
интернет. Повысить устойчивость пароля
можно, введя в него символы, не являющиеся
буквами или цифрами. Но и такой пароль более
мощная версия программы Ёкслина вскрывает
достаточно быстро. При размере таблицы в 20
Гб и наличии в пароле букв, цифр и 16 других
символов пароль взламывается, в среднем, за
30 секунд.