|
精明的NT口令解密者打开一个八个字符的口令将比打开七个字符串要快。但是在复杂程度上,七个字符怎能与八个字符相比?
+ V% |2 G6 J/ \ j. ?证明这一点的最佳途径是利用理想口令。让我们考虑口令“567890Zxcvbn”:12个字符,有数字、有字母、大小写都有;
8 j! Q$ l7 I' S6 s+ c; |( {从哪种角度看来,都是一种难解的NT口令。这就是说,除非NT的LanManager(LM)口令散列算法才可能掌握它。
+ f( |# W& P4 h5 q: i+ f* W) L/ FNT 在注册表的安全帐户管理程序(SAM)部分中存储两种独立的加密用户口令版本:一种是LM版,
6 T Z% w/ T. _- s另一种是更加强大的加密NT版。LM版是这种情况下的致命弱点。 0 C9 J9 q; I6 H; ~! q h5 f+ s% B
为了理解原因,你需要理解LM算法在加密口令时要做些什么。* Y, }- ?2 |0 j! Z
你可以在www.10pht. com/10phtcrack/rant.html找到很精彩的技术讨论。
" h4 p7 Q( I# i& y% D$ q就我们的目的而言,要提到的重要一点是,LM将所有字符转变成大写,将口令扩充为14个字符(使用无意义的暗码),; w% @8 x$ \: X$ V" X. L5 c
然后,将这个字符串分成由七个字符组成的两部分,再分别进行加密。: L9 C# {! g# }" e/ Y( `; A) X% D8 z
最后,将两组加密字符串连成一串,设置成最终的口令散列。 / G3 m _5 t8 l" u4 i) ^, j
在肉眼看来,这个由两部分构成的字符串似乎是一个,但是,
1 Q" P8 k4 ^/ R4 p* N$ FL0phtcrack (www. l0pht.com)等NT口令反向设计软件却能独立地推断口令的每一个部分。
6 j" F( u4 [( m1 U, u7 x) D& S比如一个在包含名称为dboies的用户NT SAM文件上工作的L0phtcrack,其口令为“???????XCVBN”,
2 i9 a2 {, R9 H- g# f0 J& a与我们理想的56780Zxcvbn一样。由于口令的最后五个字符是ASCII 文本(“XCVBN”),
& @$ a# c' b# ]/ l& wL0phtcrack在一台P II机上几秒内就能破译出来。
1 l/ H6 ]9 m% [9 B我们假设,我们的口令解密者注意到在他利用L0phtcrack进行努力之后,得出的结果中记录了字符串“XCVBN”,
, f+ ~& Y# I& S. ~/ Y$ I并作出猜测:用户是根据键盘上的键的顺序来选择口令。他停止使用L0phtcrack,向自定义字典文件添加了一些可计算的推测, @5 H7 g! [/ {; G$ Y5 q$ w s
并用这个字典进行新一轮解密,dboies的口令当即出现在屏幕上。 0 L$ |* G; Z" Z0 p) `" k9 f5 l
当然,如果时间充足,任何口令最终都会被解密。) X( z( i$ Q) E d9 n
长度为八个和九个字符的口令威胁性最小。但至少理论上说,任何长度不是刚好七个或十四个字符的口令都是不够安全的。 |