LAN Manager - сетевая операционная система (NOS), доступная от нескольких поставщиков и разработанная Microsoft в сотрудничестве с 3Com Corporation . Он был разработан, чтобы прийти на смену программному обеспечению сетевого сервера 3 + Share от 3Com, которое работало поверх сильно модифицированной версии MS-DOS .
Разработчик | Microsoft , 3Com |
---|---|
Семейство ОС | OS / 2 |
Рабочее состояние | Снято с производства |
Исходная модель | Закрытый источник |
Первый выпуск | 1987 |
Окончательный релиз | 2.2a / 1994 |
Маркетинговая цель | Локальная сеть |
Метод обновления | Повторная установка |
Менеджер пакетов | Никто |
Платформы | x86 |
Лицензия | Проприетарный |
Предшествует | MS-Net , Xenix-NET, 3 + Поделиться |
Преемник | Microsoft Windows NT 3.1 |
История
Операционная система LAN Manager OS / 2 разработана совместно IBM и Microsoft . Первоначально он использовал протокол Server Message Block (SMB) поверх протокола NetBIOS Frames (NBF) или специализированной версии протокола Xerox Network Systems (XNS). Эти устаревшие протоколы были унаследованы от предыдущих продуктов, таких как MS-Net для MS-DOS , Xenix-NET для MS-Xenix и вышеупомянутого 3 + Share. Также была доступна версия LAN Manager для Unix-систем под названием LAN Manager / X.
В 1990 году Microsoft анонсировала LAN Manager 2.0 с множеством улучшений, включая поддержку TCP / IP в качестве транспортного протокола. Последняя версия LAN Manager, 2.2, которая включала базовую операционную систему MS-OS / 2 1.31, оставалась стратегической серверной системой Microsoft до выпуска Windows NT Advanced Server в 1993 году.
Версии
- 1987 - MS LAN Manager 1.0 (базовый / расширенный)
- 1989 - MS LAN Manager 1.1
- 1991 - MS LAN Manager 2.0
- 1992 - MS LAN Manager 2.1
- 1992 - MS LAN Manager 2.1a
- 1993 - MS LAN Manager 2.2
- 1994 - MS LAN Manager 2.2a
Многие поставщики поставляли лицензионные версии, в том числе:
- 3Com Corporation 3 + Open
- HP LAN Manager / X
- Сервер IBM LAN
- Гобелен Тор
- Операция Санта-Крус
Алгоритм хеширования паролей
LM-хэш вычисляется следующим образом: [1] [2]
- Пароль пользователя ограничен четырнадцатью символами. [Примечания 1]
- Пароль пользователя переводится в верхний регистр .
- Пароль пользователя закодирован на кодовой странице системы OEM . [3]
- Этот пароль дополняется NULL до 14 байтов. [4]
- Пароль «фиксированной длины» разделен на две половины по 7 байтов.
- Эти значения используются для создания двух ключей DES , по одному из каждой 7-байтовой половины, путем преобразования семи байтов в поток битов с первым старшим битом и вставкой бита четности после каждых семи битов (так
1010100
становится10101000
). Это генерирует 64 бита, необходимые для ключа DES. (Ключ DES якобы состоит из 64 битов; однако на самом деле только 56 из них используются алгоритмом. Биты четности, добавленные на этом этапе, позже отбрасываются.) - Каждый из двух ключей используется для DES-шифрования постоянной строки ASCII «
KGS!@#$%
», [Примечания 2], что приводит к двум 8-байтовым значениям зашифрованного текста. DES CipherMode должен быть установлен на ECB, а PaddingMode должен быть установлен наNONE
. - Эти два значения зашифрованного текста объединяются в 16-байтовое значение, которое является хешем LM.
Слабые стороны безопасности
Аутентификация LAN Manager использует особенно слабый метод хеширования пароля пользователя, известный как алгоритм хеширования LM, восходящий к середине 1980-х годов, когда вирусы, передаваемые с дискет, были главной проблемой. [5] Хотя он основан на DES , хорошо изученном блочном шифре , LM-хэш имеет несколько недостатков в своей конструкции. [6] Это позволяет взламывать такие хэши за считанные секунды с использованием радужных таблиц или за несколько минут с использованием грубой силы . Начиная с Windows NT , он был заменен NTLM , который все еще уязвим для радужных таблиц и атак грубой силы, если не используются длинные, непредсказуемые пароли, см. Взлом паролей . NTLM используется для входа в систему с локальными учетными записями, за исключением контроллеров домена, поскольку Windows Vista и более поздние версии больше не поддерживают хэш LM по умолчанию. [5] Kerberos используется в средах Active Directory.
Основные недостатки протокола аутентификации LAN Manager: [7]
- Длина пароля ограничена максимум 14 символами, выбранными из 95 печатных символов ASCII .
- Пароли не чувствительны к регистру. Все пароли переводятся в верхний регистр перед генерацией хэш-значения. Следовательно, хеш LM обрабатывает PassWord, пароль, PaSsWoRd, PASSword и другие подобные комбинации так же, как PASSWORD. Эта практика эффективно сокращает пространство ключа хэша LM до 69 символов.
- 14-значный пароль разбивается на 7 + 7 символов, и хеш рассчитывается для каждой половины отдельно. Такой способ вычисления хэша значительно упрощает взлом, поскольку злоумышленнику нужно всего лишь дважды перебрать 7 символов вместо полных 14 символов. Это делает эффективную стойкость 14-значного пароля равной только, или вдвое больше, чем у 7-значного пароля, который в 3,7 триллиона раз менее сложен, чем пароль теоретическая надежность 14-значного пароля с одним регистром. По состоянию на 2020 год компьютер, оснащенный высокопроизводительным графическим процессором (GPU), может вычислять 40 миллиардов LM-хэшей в секунду. [8] При такой скорости все 7-символьные пароли из 95-символьного набора могут быть проверены и взломаны за полчаса; все 7-значные буквенно - цифровые пароли можно проверить и взломать за 2 секунды.
- Если пароль составляет 7 символов или меньше, то вторая половина хеша всегда будет давать одно и то же постоянное значение (0xAAD3B435B51404EE). Следовательно, пароль длиной не более 7 символов может быть идентифицирован визуально без использования инструментов (хотя при высокоскоростных атаках на GPU это имеет меньшее значение).
- Хеш-значение отправляется на сетевые серверы без добавления соли , что делает его уязвимым для атак типа « злоумышленник в середине», таких как воспроизведение хеша . Без соли возможны атаки по заранее вычисленному словарю с компромиссом времени и памяти , такие как радужная таблица . В 2003 году был опубликован Ophcrack , воплощающий технику радужных таблиц. Он специально нацелен на слабые места LM-шифрования и включает предварительно вычисленные данные, достаточные для взлома практически всех буквенно-цифровых хэшей LM за несколько секунд. Многие инструменты растрескивания, такие как RainbowCrack , Hashcat , L0phtCrack и Cain , теперь включают подобные атаки и делают растрескивание LM - хэш быстро и тривиальными.
Обходные пути
Чтобы устранить недостатки безопасности, присущие схемам шифрования и аутентификации LM, Microsoft представила протокол NTLMv1 в 1993 году с Windows NT 3.1 . Для хеширования NTLM использует поддержку Unicode , заменяя ее LMhash=DESeach(DOSCHARSET(UPPERCASE(password)), "KGS!@#$%")
на , что не требует заполнения или усечения, которые упростили бы ключ. С другой стороны, тот же алгоритм DES использовался только с 56-битным шифрованием для последующих этапов аутентификации, и по-прежнему нет никакого "соления". Кроме того, машины Windows в течение многих лет были настроены по умолчанию для отправки и приема ответов, полученных как из хеша LM, так и из хеша NTLM, поэтому использование хеша NTLM не обеспечивало дополнительной безопасности, пока еще присутствовал более слабый хеш. Также потребовалось время для снятия искусственных ограничений на длину пароля в таких инструментах управления, как User Manager.NThash=MD4(UTF-16-LE(password))
Хотя LAN Manager считается устаревшим, а текущие операционные системы Windows используют более строгие методы проверки подлинности NTLMv2 или Kerberos , системы Windows до Windows Vista / Windows Server 2008 включали хэш LAN Manager по умолчанию для обратной совместимости с устаревшим LAN Manager и Windows ME или более ранними клиентами. или устаревшие приложения с поддержкой NetBIOS . В течение многих лет хорошей практикой безопасности считалось отключение скомпрометированных протоколов аутентификации LM и NTLMv1 там, где они не нужны. [9] Начиная с Windows Vista и Windows Server 2008, Microsoft отключила хэш LM по умолчанию; эту функцию можно включить для локальных учетных записей с помощью параметра политики безопасности и для учетных записей Active Directory , применив тот же параметр с помощью групповой политики домена . Тот же метод можно использовать для отключения этой функции в Windows 2000, Windows XP и NT. [9] Пользователи также могут предотвратить создание хэша LM для своего собственного пароля, используя пароль длиной не менее пятнадцати символов. [4] - NTLM хэши, в свою очередь становятся уязвимыми в последние годы в различных атак , которые эффективно делают их слабым сегодня , как LANMAN хэши были еще в 1998 году [ править ]
Причины дальнейшего использования LM-хэша
Многим устаревшим реализациям SMB сторонних производителей потребовалось значительное время для добавления поддержки более сильных протоколов, которые Microsoft создала для замены хеширования LM, потому что сообществам с открытым исходным кодом, поддерживающим эти библиотеки, сначала пришлось перепроектировать новые протоколы - Samba потребовалось 5 лет, чтобы добавить поддержку NTLMv2 , а JCIFS - 10 лет.
Продукт | Поддержка NTLMv1 | Поддержка NTLMv2 |
---|---|---|
Windows NT 3.1 | RTM (1993) | Не поддерживается |
Windows NT 3.5 | RTM (1994) | Не поддерживается |
Windows NT 3.51 | RTM (1995) | Не поддерживается |
Windows NT 4 | RTM (1996) | Пакет обновления 4 [10] (25 октября 1998 г.) |
Windows 95 | Не поддерживается | Клиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.) |
Windows 98 | RTM | Клиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.) |
Windows 2000 | RTM (17 февраля 2000 г.) | RTM (17 февраля 2000 г.) |
Windows ME | RTM (14 сентября 2000 г.) | Клиент служб каталогов (выпущен с Windows 2000 Server, 17 февраля 2000 г.) |
Самба | ? | Версия 3.0 [11] (24 сентября 2003 г.) |
JCIFS | Не поддерживается | Версия 1.3.0 (25 октября 2008 г.) [12] |
IBM AIX (SMBFS) | 5.3 (2004) [13] | Не поддерживается начиная с версии 7.1 [14] |
Плохие режимы установки исправлений после выпуска программного обеспечения, поддерживающего доступную функцию, способствовали тому, что некоторые организации продолжали использовать LM Hashing в своих средах, даже несмотря на то, что протокол легко отключается в самой Active Directory .
Наконец, до выпуска Windows Vista многие процессы автоматической сборки по-прежнему использовали загрузочный диск DOS (вместо Windows PE ) для запуска установки Windows с помощью WINNT.EXE, что требует включения хеширования LM для устаревшего LAN Manager. сетевой стек для работы.
Смотрите также
- NT LAN Manager
- Active Directory
- Взлом пароля
- Атака по словарю
- Удаленная загрузка программы (RPL)
- Менеджер учетных записей безопасности
Заметки
- ^ Если пароль содержит более четырнадцати символов, LM-хэш не может быть вычислен.
- ^ Строка «KGS! @ # $%»Можетозначать K ey of G len и S teve, а затем комбинацию Shift + 12345 . Глен Зорн и Стив Кобб являются авторами RFC 2433 ( Microsoft PPP CHAP Extensions ).
Рекомендации
- ^ «Глава 3 - Установка операционной системы: LMHash» . Microsoft Technet . Проверено 12 мая 2015 .
- ^ Стекло, Эрик (2006). «Протокол аутентификации NTLM и поставщик поддержки безопасности: ответ LM» . Проверено 12 мая 2015 .
- ^ «Список локализованных операционных систем MS» . Сеть разработчиков Microsoft . Проверено 12 мая 2015 .
- ^ а б «Пароль учетной записи службы кластера должен содержать 15 или более символов, если включена политика NoLMHash» . Microsoft . 2006-10-30 . Проверено 12 мая 2015 .
- ^ а б Йеспер Йоханссон. «Самый непонятый параметр безопасности Windows за все время» . Журнал TechNet . Microsoft . Дата обращения 2 ноября 2015 .
Хотя Windows Vista еще не выпущена, стоит отметить некоторые изменения в этой операционной системе, связанные с этими протоколами. Наиболее важным изменением является то, что протокол LM больше не может использоваться для входящей аутентификации, когда Windows Vista выступает в качестве сервера аутентификации.
- ^ Йоханссон, Джаспер М. (29.06.2004). «Пароли Windows: все, что вам нужно знать» . Microsoft . Проверено 12 мая 2015 .
- ↑ Рахул Кокча
- ^ Benchmark Hashcat v6.1.1 на RTX 2070S (SUPER) , Mode 3000 LM, по состоянию на 29 ноября 2020 г.
- ^ а б «Как запретить Windows хранить хэш вашего пароля LAN-менеджера в Active Directory и локальных базах данных SAM» . База знаний Microsoft . 2007-12-03 . Проверено 12 мая 2015 .
- ^ «Файл Readme.txt пакета обновления 4 для Windows NT 4.0 (40-разрядный)» . Microsoft . 1998-10-25 . Проверено 12 мая 2015 .
- ^ «Команда Samba объявляет о первом официальном выпуске Samba 3.0» . САМБА . 2003-09-24 . Проверено 12 мая 2015 .
- ^ «Клиентская библиотека Java CIFS» . Проверено 12 мая 2015 .
- ^ «AIX 5.3 Сети и управление коммуникациями: файловая система блока сообщений сервера» . IBM . 2010-03-15. п. 441 . Проверено 12 мая 2015 .
- ^ «AIX 7.1 Управление сетями и коммуникациями: файловая система блока сообщений сервера» . IBM . 2011-12-05 . Проверено 12 мая 2015 .
Внешние ссылки
- «Microsoft LAN Manager» . Архивировано из оригинала на 2017-02-12.
- Охслин, Филипп (2003). «Сделать более быстрый криптоаналитический компромисс времени и памяти» (PDF) . Достижения в криптологии, CRYPTO 2003 .
- «Ophcrack, хорошо известный взломщик паролей» .
- «Каин и Авель, инструмент восстановления пароля для операционных систем Microsoft» .
- грязь (1997-07-24). "Техническая записка о L0phtCrack" . Архивировано из оригинала 2011-12-11. Альтернативный URL