Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Модьль 2 захист інфи.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
307.2 Кб
Скачать

17. Види хешування паролів у windows 2k. Порівняйте їх по криптостійкості.

Оскільки зломщика у першу чергу цікавить пароль, то зупинимося детальніше на системі його захисту. По-перше, звернемо увагу на те, що в обліковому записі містяться цілих два парольних хеша. Пояснюється це тим, що відповідно до концепції локальних мереж фірми Microsoft, обліковий запис користувача дає йому можливість віддаленого доступу до належних йому ресурсів даного комп'ютера через локальну мережу. А оскільки в якості віддаленого комп`ютера може використовуватися і такий, де встановлена ОС Windows 9x, то при формуванні парольного хеша в обліковому записі накладаються обмеження на довжину пароля та спосіб хеширування. В подальшому буде показано, що саме наявність LM-хеша підвищує шанси зломщика одержати пароль якого-небудь зареєстрованого користувача, тому формування LM-хеша бажано відключити.NT-хеш є більш захищеним і формується для 128-символьного пароля з урахуванням регістра натиснутих клавіш. Він є основним в ОС Windows 2k.Обидва хеша утворять, так званий, V-блок.

Алгоритм формування LM-хеша

1. Введений пароль приводиться до верхнього регістру.

2. Кожна з 7-символьних половин пароля шифрується незалежно від іншої по алгоритму DES (колишній федеральний стандарт США).

3. Отриманий хеш знову шифрується по алгоритму DES, де як ключ використовується RID користувача. Це необхідно, щоб виключити одержання однакових хешей, якщо різні користувачі використовують той самий пароль.

Алгоритм формування NT-хеша

1. Введений пароль перекодується в UNICODE.

2. На основі отриманого рядка будується хеш-функция по алгоритму MD4.

3. Виконуються дії, аналогічні пункту 3 для LM-хеша.

• оскільки LM-хеш слабко стійкий до злому (кожна з двох половин 14-байтового символьного пароля хешируєтся незалежно), необхідно відмовитися від створення LM-хеша пароля користувача або принаймні включити використання аутентифікації тільки по запиту сервера.

18. Роль системи syskey в захисті облікових записів windows 2k.

19. Принцип шифрування з допомогою утиліти syskey. Де можуть зберігатись ключі syskey?

18-19.

Syskey - програма Windows (в NT 4 починаючи з Service Pack 3, в 2000/XP - за замовчуванням), яка додає новий рівень безпеки в зберігання хешей паролів в базі даних SAM. Головна її функція полягає в зменшенні імовірності оффлайновій атаки за рахунок додаткового шифрування паролів. Відомо, що головна можливість розкрадання паролів з ​​Windows машини - копіювання системного SAM файлу і його розшифровка для видобутку паролів за допомогою численних програм, призначених для цього, хоча, само собою, для цього потрібен фізичний доступ до комп'ютера.

Syskey дещо ускладнює дії зломщика, хоча існують інструменти які з обходять цю перешкоду

Для підвищення безпеки в ОС Windows 2k у версіях NT (від SP3), 2000, XP використовується додаткове шифрування парольних хешей за допомогою утиліти SYSKEY. Вона дозволяє включити режим додаткового шифрування облікових записів користувача у файлі SAM. При цьому унікальний 128-бітовий унікальний ключ для шифрування PEK (Password Encryption Key) автоматично зберігається для подальшого використання в системному реєстрі. Перед записом до реєстру цей ключ PEK, у свою чергу шифрується системним ключем (System Key), що по розсуду адміністратора може бути збережений або в реєстрі, або у вигляді файлу STARTUP.KEY у кореневому каталозі «вінчестера» чи на дискеті. Нарешті, System Key узагалі може обчислюватися за допомогою алгоритму MD5 при кожнім запуску системи на основі пароля, що набирається на клавіатурі в діалоговому вікні утиліти SYSKEY. Останні два способи збереження системного ключа забезпечують максимальний захист паролів в облікових записах SAM.